Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-38533 (GCVE-0-2022-38533)
Vulnerability from cvelistv5
- n/a
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T10:54:04.032Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482"
},
{
"tags": [
"x_transferred"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2"
},
{
"tags": [
"x_transferred"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29495"
},
{
"tags": [
"x_transferred"
],
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"tags": [
"x_transferred"
],
"url": "https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"tags": [
"x_transferred"
],
"url": "https://security.netapp.com/advisory/ntap-20221104-0007/"
},
{
"name": "FEDORA-2022-19538a3732",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6AKZ2DTS3ATVN5PANNVLKLE5OP4OF25Q/"
},
{
"name": "FEDORA-2022-667ee398b1",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7MTEHT3G6YKJ7F7MSGWYSI4UM3XBAYXZ/"
},
{
"name": "GLSA-202309-15",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://security.gentoo.org/glsa/202309-15"
}
],
"title": "CVE Program Container"
}
],
"cna": {
"affected": [
{
"product": "n/a",
"vendor": "n/a",
"versions": [
{
"status": "affected",
"version": "n/a"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "In GNU Binutils before 2.40, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "n/a",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-09-30T09:06:12.239134",
"orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"shortName": "mitre"
},
"references": [
{
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482"
},
{
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2"
},
{
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29495"
},
{
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"url": "https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"url": "https://security.netapp.com/advisory/ntap-20221104-0007/"
},
{
"name": "FEDORA-2022-19538a3732",
"tags": [
"vendor-advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6AKZ2DTS3ATVN5PANNVLKLE5OP4OF25Q/"
},
{
"name": "FEDORA-2022-667ee398b1",
"tags": [
"vendor-advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7MTEHT3G6YKJ7F7MSGWYSI4UM3XBAYXZ/"
},
{
"name": "GLSA-202309-15",
"tags": [
"vendor-advisory"
],
"url": "https://security.gentoo.org/glsa/202309-15"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"assignerShortName": "mitre",
"cveId": "CVE-2022-38533",
"datePublished": "2022-08-25T00:00:00",
"dateReserved": "2022-08-22T00:00:00",
"dateUpdated": "2024-08-03T10:54:04.032Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2022-38533\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2022-08-26T00:15:09.317\",\"lastModified\":\"2024-11-21T07:16:37.580\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In GNU Binutils before 2.40, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file.\"},{\"lang\":\"es\",\"value\":\"En GNU Binutils versiones anteriores a 2.4.0, se presenta un desbordamiento del b\u00fafer de la pila en la funci\u00f3n de error bfd_getl32 cuando es llamada desde la funci\u00f3n strip_main en strip-new por medio de un archivo dise\u00f1ado.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-787\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:gnu:binutils:*:*:*:*:*:*:*:*\",\"versionEndIncluding\":\"2.39\",\"matchCriteriaId\":\"9DADBFA8-9024-42CE-B9EA-B80547E463A6\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E30D0E6F-4AE8-4284-8716-991DFA48CC5D\"}]}]}],\"references\":[{\"url\":\"https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6AKZ2DTS3ATVN5PANNVLKLE5OP4OF25Q/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7MTEHT3G6YKJ7F7MSGWYSI4UM3XBAYXZ/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://security.gentoo.org/glsa/202309-15\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://security.netapp.com/advisory/ntap-20221104-0007/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://sourceware.org/bugzilla/show_bug.cgi?id=29482\",\"source\":\"cve@mitre.org\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2\",\"source\":\"cve@mitre.org\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://sourceware.org/bugzilla/show_bug.cgi?id=29495\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=45d92439aebd0386ef8af76e1796d08cfe457e1d\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6AKZ2DTS3ATVN5PANNVLKLE5OP4OF25Q/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7MTEHT3G6YKJ7F7MSGWYSI4UM3XBAYXZ/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://security.gentoo.org/glsa/202309-15\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://security.netapp.com/advisory/ntap-20221104-0007/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://sourceware.org/bugzilla/show_bug.cgi?id=29482\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://sourceware.org/bugzilla/show_bug.cgi?id=29495\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=45d92439aebd0386ef8af76e1796d08cfe457e1d\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}"
}
}
opensuse-su-2024:12631-1
Vulnerability from csaf_opensuse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "binutils-2.39-2.1 on GA media",
"title": "Title of the patch"
},
{
"category": "description",
"text": "These are all security issues fixed in the binutils-2.39-2.1 package on the GA media of openSUSE Tumbleweed.",
"title": "Description of the patch"
},
{
"category": "details",
"text": "openSUSE-Tumbleweed-2024-12631",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_12631-1.json"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3648 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3648/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3826 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3826/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-45078 page",
"url": "https://www.suse.com/security/cve/CVE-2021-45078/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-46195 page",
"url": "https://www.suse.com/security/cve/CVE-2021-46195/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-27943 page",
"url": "https://www.suse.com/security/cve/CVE-2022-27943/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-38126 page",
"url": "https://www.suse.com/security/cve/CVE-2022-38126/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-38127 page",
"url": "https://www.suse.com/security/cve/CVE-2022-38127/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-38533 page",
"url": "https://www.suse.com/security/cve/CVE-2022-38533/"
}
],
"title": "binutils-2.39-2.1 on GA media",
"tracking": {
"current_release_date": "2024-06-15T00:00:00Z",
"generator": {
"date": "2024-06-15T00:00:00Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "openSUSE-SU-2024:12631-1",
"initial_release_date": "2024-06-15T00:00:00Z",
"revision_history": [
{
"date": "2024-06-15T00:00:00Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-2.1.aarch64",
"product": {
"name": "binutils-2.39-2.1.aarch64",
"product_id": "binutils-2.39-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-2.1.aarch64",
"product": {
"name": "binutils-devel-2.39-2.1.aarch64",
"product_id": "binutils-devel-2.39-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "binutils-devel-32bit-2.39-2.1.aarch64",
"product": {
"name": "binutils-devel-32bit-2.39-2.1.aarch64",
"product_id": "binutils-devel-32bit-2.39-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-2.1.aarch64",
"product": {
"name": "binutils-gold-2.39-2.1.aarch64",
"product_id": "binutils-gold-2.39-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "gprofng-2.39-2.1.aarch64",
"product": {
"name": "gprofng-2.39-2.1.aarch64",
"product_id": "gprofng-2.39-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-2.1.aarch64",
"product": {
"name": "libctf-nobfd0-2.39-2.1.aarch64",
"product_id": "libctf-nobfd0-2.39-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-2.1.aarch64",
"product": {
"name": "libctf0-2.39-2.1.aarch64",
"product_id": "libctf0-2.39-2.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-2.1.ppc64le",
"product": {
"name": "binutils-2.39-2.1.ppc64le",
"product_id": "binutils-2.39-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-2.1.ppc64le",
"product": {
"name": "binutils-devel-2.39-2.1.ppc64le",
"product_id": "binutils-devel-2.39-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "binutils-devel-32bit-2.39-2.1.ppc64le",
"product": {
"name": "binutils-devel-32bit-2.39-2.1.ppc64le",
"product_id": "binutils-devel-32bit-2.39-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-2.1.ppc64le",
"product": {
"name": "binutils-gold-2.39-2.1.ppc64le",
"product_id": "binutils-gold-2.39-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "gprofng-2.39-2.1.ppc64le",
"product": {
"name": "gprofng-2.39-2.1.ppc64le",
"product_id": "gprofng-2.39-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-2.1.ppc64le",
"product": {
"name": "libctf-nobfd0-2.39-2.1.ppc64le",
"product_id": "libctf-nobfd0-2.39-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-2.1.ppc64le",
"product": {
"name": "libctf0-2.39-2.1.ppc64le",
"product_id": "libctf0-2.39-2.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-2.1.s390x",
"product": {
"name": "binutils-2.39-2.1.s390x",
"product_id": "binutils-2.39-2.1.s390x"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-2.1.s390x",
"product": {
"name": "binutils-devel-2.39-2.1.s390x",
"product_id": "binutils-devel-2.39-2.1.s390x"
}
},
{
"category": "product_version",
"name": "binutils-devel-32bit-2.39-2.1.s390x",
"product": {
"name": "binutils-devel-32bit-2.39-2.1.s390x",
"product_id": "binutils-devel-32bit-2.39-2.1.s390x"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-2.1.s390x",
"product": {
"name": "binutils-gold-2.39-2.1.s390x",
"product_id": "binutils-gold-2.39-2.1.s390x"
}
},
{
"category": "product_version",
"name": "gprofng-2.39-2.1.s390x",
"product": {
"name": "gprofng-2.39-2.1.s390x",
"product_id": "gprofng-2.39-2.1.s390x"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-2.1.s390x",
"product": {
"name": "libctf-nobfd0-2.39-2.1.s390x",
"product_id": "libctf-nobfd0-2.39-2.1.s390x"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-2.1.s390x",
"product": {
"name": "libctf0-2.39-2.1.s390x",
"product_id": "libctf0-2.39-2.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-2.1.x86_64",
"product": {
"name": "binutils-2.39-2.1.x86_64",
"product_id": "binutils-2.39-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-2.1.x86_64",
"product": {
"name": "binutils-devel-2.39-2.1.x86_64",
"product_id": "binutils-devel-2.39-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "binutils-devel-32bit-2.39-2.1.x86_64",
"product": {
"name": "binutils-devel-32bit-2.39-2.1.x86_64",
"product_id": "binutils-devel-32bit-2.39-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-2.1.x86_64",
"product": {
"name": "binutils-gold-2.39-2.1.x86_64",
"product_id": "binutils-gold-2.39-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "gprofng-2.39-2.1.x86_64",
"product": {
"name": "gprofng-2.39-2.1.x86_64",
"product_id": "gprofng-2.39-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-2.1.x86_64",
"product": {
"name": "libctf-nobfd0-2.39-2.1.x86_64",
"product_id": "libctf-nobfd0-2.39-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-2.1.x86_64",
"product": {
"name": "libctf0-2.39-2.1.x86_64",
"product_id": "libctf0-2.39-2.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "openSUSE Tumbleweed",
"product": {
"name": "openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:tumbleweed"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-2.39-2.1.aarch64"
},
"product_reference": "binutils-2.39-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le"
},
"product_reference": "binutils-2.39-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-2.39-2.1.s390x"
},
"product_reference": "binutils-2.39-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-2.39-2.1.x86_64"
},
"product_reference": "binutils-2.39-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64"
},
"product_reference": "binutils-devel-2.39-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x"
},
"product_reference": "binutils-devel-2.39-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64"
},
"product_reference": "binutils-devel-2.39-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64"
},
"product_reference": "binutils-devel-32bit-2.39-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le"
},
"product_reference": "binutils-devel-32bit-2.39-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x"
},
"product_reference": "binutils-devel-32bit-2.39-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64"
},
"product_reference": "binutils-gold-2.39-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le"
},
"product_reference": "binutils-gold-2.39-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x"
},
"product_reference": "binutils-gold-2.39-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64"
},
"product_reference": "binutils-gold-2.39-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gprofng-2.39-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64"
},
"product_reference": "gprofng-2.39-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gprofng-2.39-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le"
},
"product_reference": "gprofng-2.39-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gprofng-2.39-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:gprofng-2.39-2.1.s390x"
},
"product_reference": "gprofng-2.39-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gprofng-2.39-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64"
},
"product_reference": "gprofng-2.39-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x"
},
"product_reference": "libctf-nobfd0-2.39-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64"
},
"product_reference": "libctf0-2.39-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le"
},
"product_reference": "libctf0-2.39-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libctf0-2.39-2.1.s390x"
},
"product_reference": "libctf0-2.39-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
},
"product_reference": "libctf0-2.39-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-3648",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3648"
}
],
"notes": [
{
"category": "general",
"text": "DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2021-3530. Reason: This candidate is a reservation duplicate of CVE-2021-3530. Notes: All CVE users should reference CVE-2021-3530 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3648",
"url": "https://www.suse.com/security/cve/CVE-2021-3648"
},
{
"category": "external",
"summary": "SUSE Bug 1188374 for CVE-2021-3648",
"url": "https://bugzilla.suse.com/1188374"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2021-3648"
},
{
"cve": "CVE-2021-3826",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3826"
}
],
"notes": [
{
"category": "general",
"text": "Heap/stack buffer overflow in the dlang_lname function in d-demangle.c in libiberty allows attackers to potentially cause a denial of service (segmentation fault and crash) via a crafted mangled symbol.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3826",
"url": "https://www.suse.com/security/cve/CVE-2021-3826"
},
{
"category": "external",
"summary": "SUSE Bug 1202969 for CVE-2021-3826",
"url": "https://bugzilla.suse.com/1202969"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.6,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2021-3826"
},
{
"cve": "CVE-2021-45078",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-45078"
}
],
"notes": [
{
"category": "general",
"text": "stab_xcoff_builtin_type in stabs.c in GNU Binutils through 2.37 allows attackers to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact, as demonstrated by an out-of-bounds write. NOTE: this issue exists because of an incorrect fix for CVE-2018-12699.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-45078",
"url": "https://www.suse.com/security/cve/CVE-2021-45078"
},
{
"category": "external",
"summary": "SUSE Bug 1193929 for CVE-2021-45078",
"url": "https://bugzilla.suse.com/1193929"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2021-45078"
},
{
"cve": "CVE-2021-46195",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-46195"
}
],
"notes": [
{
"category": "general",
"text": "GCC v12.0 was discovered to contain an uncontrolled recursion via the component libiberty/rust-demangle.c. This vulnerability allows attackers to cause a Denial of Service (DoS) by consuming excessive CPU and memory resources.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-46195",
"url": "https://www.suse.com/security/cve/CVE-2021-46195"
},
{
"category": "external",
"summary": "SUSE Bug 1194783 for CVE-2021-46195",
"url": "https://bugzilla.suse.com/1194783"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2021-46195"
},
{
"cve": "CVE-2022-27943",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-27943"
}
],
"notes": [
{
"category": "general",
"text": "libiberty/rust-demangle.c in GNU GCC 11.2 allows stack consumption in demangle_const, as demonstrated by nm-new.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-27943",
"url": "https://www.suse.com/security/cve/CVE-2022-27943"
},
{
"category": "external",
"summary": "SUSE Bug 1197592 for CVE-2022-27943",
"url": "https://bugzilla.suse.com/1197592"
},
{
"category": "external",
"summary": "SUSE Bug 1205481 for CVE-2022-27943",
"url": "https://bugzilla.suse.com/1205481"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-27943"
},
{
"cve": "CVE-2022-38126",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-38126"
}
],
"notes": [
{
"category": "general",
"text": "DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-38126",
"url": "https://www.suse.com/security/cve/CVE-2022-38126"
},
{
"category": "external",
"summary": "SUSE Bug 1202966 for CVE-2022-38126",
"url": "https://bugzilla.suse.com/1202966"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.2,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-38126"
},
{
"cve": "CVE-2022-38127",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-38127"
}
],
"notes": [
{
"category": "general",
"text": "DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-38127",
"url": "https://www.suse.com/security/cve/CVE-2022-38127"
},
{
"category": "external",
"summary": "SUSE Bug 1202967 for CVE-2022-38127",
"url": "https://bugzilla.suse.com/1202967"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.2,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-38127"
},
{
"cve": "CVE-2022-38533",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-38533"
}
],
"notes": [
{
"category": "general",
"text": "In GNU Binutils before 2.40, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-38533",
"url": "https://www.suse.com/security/cve/CVE-2022-38533"
},
{
"category": "external",
"summary": "SUSE Bug 1202816 for CVE-2022-38533",
"url": "https://bugzilla.suse.com/1202816"
},
{
"category": "external",
"summary": "SUSE Bug 1206168 for CVE-2022-38533",
"url": "https://bugzilla.suse.com/1206168"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:binutils-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-devel-32bit-2.39-2.1.x86_64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.aarch64",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.s390x",
"openSUSE Tumbleweed:binutils-gold-2.39-2.1.x86_64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.aarch64",
"openSUSE Tumbleweed:gprofng-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:gprofng-2.39-2.1.s390x",
"openSUSE Tumbleweed:gprofng-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf-nobfd0-2.39-2.1.x86_64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.aarch64",
"openSUSE Tumbleweed:libctf0-2.39-2.1.ppc64le",
"openSUSE Tumbleweed:libctf0-2.39-2.1.s390x",
"openSUSE Tumbleweed:libctf0-2.39-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-38533"
}
]
}
CERTFR-2024-AVI-0619
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | N/A | CF Deployment versions antérieures à 37.5.0 | ||
| VMware | N/A | VMware Tanzu Application Service for VMs versions 5.x antérieures à 5.0.8 | ||
| VMware | N/A | VMware Tanzu Application Service for VMs versions antérieures à 4.0.18+LTS-T | ||
| VMware | N/A | Isolation Segment versions 5.x antérieures à 5.0.8 | ||
| VMware | N/A | Isolation Segment versions antérieures à 4.0.18+LTS-T | ||
| VMware | N/A | Jammy Stemcells versions antérieures à 1.327 | ||
| VMware | N/A | Cflinuxfs4 versions antérieures à 1.69.0 | ||
| VMware | N/A | Operations Manager versions antérieures à 3.0.23+LTS-T |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "CF Deployment versions ant\u00e9rieures \u00e0 37.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Tanzu Application Service for VMs versions 5.x ant\u00e9rieures \u00e0 5.0.8",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Tanzu Application Service for VMs versions ant\u00e9rieures \u00e0 4.0.18+LTS-T",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions 5.x ant\u00e9rieures \u00e0 5.0.8",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions ant\u00e9rieures \u00e0 4.0.18+LTS-T",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Jammy Stemcells versions ant\u00e9rieures \u00e0 1.327",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cflinuxfs4 versions ant\u00e9rieures \u00e0 1.69.0",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Operations Manager versions ant\u00e9rieures \u00e0 3.0.23+LTS-T",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2022-47008",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47008"
},
{
"name": "CVE-2023-1544",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1544"
},
{
"name": "CVE-2023-40360",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40360"
},
{
"name": "CVE-2022-47007",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47007"
},
{
"name": "CVE-2023-4135",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4135"
},
{
"name": "CVE-2023-5868",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5868"
},
{
"name": "CVE-2022-4285",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4285"
},
{
"name": "CVE-2023-3255",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3255"
},
{
"name": "CVE-2021-3611",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3611"
},
{
"name": "CVE-2022-44840",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-44840"
},
{
"name": "CVE-2021-46174",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-46174"
},
{
"name": "CVE-2023-5870",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5870"
},
{
"name": "CVE-2022-24599",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24599"
},
{
"name": "CVE-2023-3180",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3180"
},
{
"name": "CVE-2022-35205",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35205"
},
{
"name": "CVE-2023-5869",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5869"
},
{
"name": "CVE-2023-23931",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23931"
},
{
"name": "CVE-2020-14394",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14394"
},
{
"name": "CVE-2023-22028",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22028"
},
{
"name": "CVE-2022-47015",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47015"
},
{
"name": "CVE-2020-24165",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-24165"
},
{
"name": "CVE-2018-13440",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-13440"
},
{
"name": "CVE-2020-19726",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-19726"
},
{
"name": "CVE-2022-47010",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47010"
},
{
"name": "CVE-2023-2861",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2861"
},
{
"name": "CVE-2018-17095",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-17095"
},
{
"name": "CVE-2021-3638",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3638"
},
{
"name": "CVE-2019-13147",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13147"
},
{
"name": "CVE-2023-3301",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3301"
},
{
"name": "CVE-2023-3354",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3354"
},
{
"name": "CVE-2023-22084",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22084"
},
{
"name": "CVE-2022-47011",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47011"
},
{
"name": "CVE-2023-49083",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49083"
},
{
"name": "CVE-2022-38533",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38533"
},
{
"name": "CVE-2022-45703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45703"
},
{
"name": "CVE-2023-5088",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5088"
},
{
"name": "CVE-2023-42467",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42467"
}
],
"initial_release_date": "2024-07-24T00:00:00",
"last_revision_date": "2024-07-24T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0619",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-07-24T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": "2024-07-23",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24798",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24798"
},
{
"published_at": "2024-07-23",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24805",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24805"
},
{
"published_at": "2024-07-23",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24799",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24799"
},
{
"published_at": "2024-07-23",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24808",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24808"
},
{
"published_at": "2024-07-23",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24807",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24807"
},
{
"published_at": "2024-07-23",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24810",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24810"
},
{
"published_at": "2024-07-23",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24809",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24809"
},
{
"published_at": "2024-07-23",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24804",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24804"
},
{
"published_at": "2024-07-23",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24806",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24806"
},
{
"published_at": "2024-07-23",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24795",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24795"
}
]
}
CERTFR-2023-AVI-0385
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans VMware Tanzu. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service à distance et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | Tanzu | Platform Automation Toolkit versions 4.2.x antérieures à 4.2.8 | ||
| VMware | Tanzu | Tanzu Application Service for VMs versions 4.0.x avec Jammy Stemcells antérieures à 1.80 | ||
| VMware | Tanzu | Platform Automation Toolkit versions 4.3.x antérieures à 4.3.5 | ||
| VMware | Tanzu | Isolation Segment versions 3.0.x antérieures à 3.0.7 avec Jammy Stemcells antérieures à 1.80 | ||
| VMware | Tanzu | Isolation Segment versions 4.0.x avec Jammy Stemcells antérieures à 1.80 | ||
| VMware | Tanzu | Isolation Segment versions 2.8.x avec Xenial Stemcells antérieures à 621.376 | ||
| VMware | Tanzu | Platform Automation Toolkit versions 5.0.x antérieures à 5.0.24 | ||
| VMware | Tanzu | Platform Automation Toolkit versions 4.0.x antérieures à 4.0.13 | ||
| VMware | Tanzu | Tanzu Application Service for VMs versions 2.13.x antérieures à 2.13.15 avec Xenial Stemcells antérieures à 621.376 | ||
| VMware | Tanzu | Isolation Segment versions 2.11.x antérieures à 2.11.27 avec Xenial Stemcells antérieures à 621.376 | ||
| VMware | Tanzu | Tanzu Greenplum for Kubernetes versions antérieures à 2.0.0 | ||
| VMware | Tanzu | Platform Automation Toolkit versions 4.1.x antérieures à 4.1.13 | ||
| VMware | Tanzu | Tanzu Application Service for VMs versions 2.10.x avec Xenial Stemcells antérieures à 621.376 | ||
| VMware | Tanzu | Tanzu Application Service for VMs versions 2.12.x antérieures à 2.12.22 avec Xenial Stemcells antérieures à 621.376 | ||
| VMware | Tanzu | Platform Automation Toolkit versions 4.4.x antérieures à 4.4.31 | ||
| VMware | Tanzu | Tanzu Application Service for VMs versions 3.0.x antérieures à 3.0.7 avec Jammy Stemcells antérieures à 1.80 | ||
| VMware | Tanzu | Tanzu Application Service for VMs versions 2.9.x avec Xenial Stemcells antérieures à 621.376 | ||
| VMware | Tanzu | Tanzu Application Service for VMs versions 2.8.x avec Xenial Stemcells antérieures à 621.376 | ||
| VMware | Tanzu | Isolation Segment versions 2.9.x avec Xenial Stemcells antérieures à 621.376 | ||
| VMware | Tanzu | Tanzu RabbitMQ for VMs versions 2.2.x avec Jammy Stemcells antérieures à 1.80 | ||
| VMware | Tanzu | Operations Manager 2.10.x versions antérieures 2.10.52 | ||
| VMware | Tanzu | Operations Manager 3.0.x versions antérieures 3.0.4 | ||
| VMware | Tanzu | Isolation Segment versions 2.13.x antérieures à 2.13.12 avec Xenial Stemcells antérieures à 621.376 | ||
| VMware | Tanzu | Tanzu Application Service for VMs versions 2.11.x antérieures à 2.11.33 avec Xenial Stemcells antérieures à 621.376 | ||
| VMware | Tanzu | Isolation Segment versions 2.10.x avec Xenial Stemcells antérieures à 621.376 | ||
| VMware | Tanzu | Isolation Segment versions 2.12.x antérieures à 2.12.17 avec Xenial Stemcells antérieures à 621.376 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Platform Automation Toolkit versions 4.2.x ant\u00e9rieures \u00e0 4.2.8",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service for VMs versions 4.0.x avec Jammy Stemcells ant\u00e9rieures \u00e0 1.80",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Platform Automation Toolkit versions 4.3.x ant\u00e9rieures \u00e0 4.3.5",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions 3.0.x ant\u00e9rieures \u00e0 3.0.7 avec Jammy Stemcells ant\u00e9rieures \u00e0 1.80",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions 4.0.x avec Jammy Stemcells ant\u00e9rieures \u00e0 1.80",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions 2.8.x avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Platform Automation Toolkit versions 5.0.x ant\u00e9rieures \u00e0 5.0.24",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Platform Automation Toolkit versions 4.0.x ant\u00e9rieures \u00e0 4.0.13",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service for VMs versions 2.13.x ant\u00e9rieures \u00e0 2.13.15 avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions 2.11.x ant\u00e9rieures \u00e0 2.11.27 avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Greenplum for Kubernetes versions ant\u00e9rieures \u00e0 2.0.0",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Platform Automation Toolkit versions 4.1.x ant\u00e9rieures \u00e0 4.1.13",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service for VMs versions 2.10.x avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service for VMs versions 2.12.x ant\u00e9rieures \u00e0 2.12.22 avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Platform Automation Toolkit versions 4.4.x ant\u00e9rieures \u00e0 4.4.31",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service for VMs versions 3.0.x ant\u00e9rieures \u00e0 3.0.7 avec Jammy Stemcells ant\u00e9rieures \u00e0 1.80",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service for VMs versions 2.9.x avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service for VMs versions 2.8.x avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions 2.9.x avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu RabbitMQ for VMs versions 2.2.x avec Jammy Stemcells ant\u00e9rieures \u00e0 1.80",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Operations Manager 2.10.x versions ant\u00e9rieures 2.10.52",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Operations Manager 3.0.x versions ant\u00e9rieures 3.0.4",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions 2.13.x ant\u00e9rieures \u00e0 2.13.12 avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service for VMs versions 2.11.x ant\u00e9rieures \u00e0 2.11.33 avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions 2.10.x avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions 2.12.x ant\u00e9rieures \u00e0 2.12.17 avec Xenial Stemcells ant\u00e9rieures \u00e0 621.376",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-25013",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-25013"
},
{
"name": "CVE-2022-3591",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3591"
},
{
"name": "CVE-2022-45061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45061"
},
{
"name": "CVE-2022-3324",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3324"
},
{
"name": "CVE-2022-41916",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41916"
},
{
"name": "CVE-2022-43552",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43552"
},
{
"name": "CVE-2022-3256",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3256"
},
{
"name": "CVE-2017-11671",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11671"
},
{
"name": "CVE-2022-2581",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2581"
},
{
"name": "CVE-2022-2345",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2345"
},
{
"name": "CVE-2022-43551",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43551"
},
{
"name": "CVE-2016-10228",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-10228"
},
{
"name": "CVE-2022-38533",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38533"
},
{
"name": "CVE-2022-3099",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3099"
},
{
"name": "CVE-2020-27618",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-27618"
},
{
"name": "CVE-2017-12132",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-12132"
}
],
"initial_release_date": "2023-05-15T00:00:00",
"last_revision_date": "2023-05-15T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 VMware Tanzu USN-5788-1 du 11 mai 2023",
"url": "https://tanzu.vmware.com/security/usn-5788-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 VMware Tanzu USN-5767-1 du 11 mai 2023",
"url": "https://tanzu.vmware.com/security/usn-5766-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 VMware Tanzu USN-5770-1 du 11 mai 2023",
"url": "https://tanzu.vmware.com/security/usn-5770-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 VMware Tanzu USN-5767-2 du 11 mai 2023",
"url": "https://tanzu.vmware.com/security/usn-5767-2"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 VMware Tanzu USN-5775-1 du 11 mai 2023",
"url": "https://tanzu.vmware.com/security/usn-5775-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 VMware Tanzu USN-5766-1 du 11 mai 2023",
"url": "https://tanzu.vmware.com/security/usn-5762-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 VMware Tanzu USN-5768-1 du 11 mai 2023",
"url": "https://tanzu.vmware.com/security/usn-5768-1"
}
],
"reference": "CERTFR-2023-AVI-0385",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-05-15T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eVMware Tanzu\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, un d\u00e9ni de\nservice \u00e0 distance et une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware Tanzu",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware Spring USN-5768-1 du 11 mai 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware Spring USN-5788-1 du 11 mai 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware Spring USN-5775-1 du 11 mai 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware Spring USN-5770-1 du 11 mai 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware Spring USN-5766-1 du 11 mai 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware Spring USN-5762-1 du 11 mai 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware Spring USN-5767-2 du 11 mai 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 VMware Spring USN-5767-1 du 11 mai 2023",
"url": null
}
]
}
CERTFR-2025-AVI-0693
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans VMware Tanzu. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Tanzu pour Valkey versions 8.1.x ant\u00e9rieures \u00e0 8.1.3",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu pour Valkey versions 8.0.x ant\u00e9rieures \u00e0 8.0.4",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu pour Valkey versions ant\u00e9rieures \u00e0 3.0.0",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu pour Valkey versions 7.2.x ant\u00e9rieures \u00e0 7.2.10",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2020-11023",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11023"
},
{
"name": "CVE-2019-12900",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12900"
},
{
"name": "CVE-2021-3572",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3572"
},
{
"name": "CVE-2021-4136",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4136"
},
{
"name": "CVE-2021-4173",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4173"
},
{
"name": "CVE-2021-4187",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4187"
},
{
"name": "CVE-2021-4166",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4166"
},
{
"name": "CVE-2021-3968",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3968"
},
{
"name": "CVE-2021-3927",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3927"
},
{
"name": "CVE-2022-0213",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0213"
},
{
"name": "CVE-2021-3928",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3928"
},
{
"name": "CVE-2021-3974",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3974"
},
{
"name": "CVE-2022-0351",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0351"
},
{
"name": "CVE-2022-1725",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1725"
},
{
"name": "CVE-2022-2042",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2042"
},
{
"name": "CVE-2022-2126",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2126"
},
{
"name": "CVE-2022-1620",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1620"
},
{
"name": "CVE-2022-1619",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1619"
},
{
"name": "CVE-2022-1720",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1720"
},
{
"name": "CVE-2022-2124",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2124"
},
{
"name": "CVE-2022-1674",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1674"
},
{
"name": "CVE-2022-1616",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1616"
},
{
"name": "CVE-2022-2125",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2125"
},
{
"name": "CVE-2022-3705",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3705"
},
{
"name": "CVE-2023-0049",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0049"
},
{
"name": "CVE-2023-0051",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0051"
},
{
"name": "CVE-2023-0054",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0054"
},
{
"name": "CVE-2023-0433",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0433"
},
{
"name": "CVE-2023-0288",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0288"
},
{
"name": "CVE-2023-0512",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0512"
},
{
"name": "CVE-2022-3099",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3099"
},
{
"name": "CVE-2022-38533",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38533"
},
{
"name": "CVE-2022-3324",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3324"
},
{
"name": "CVE-2022-2345",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2345"
},
{
"name": "CVE-2022-3256",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3256"
},
{
"name": "CVE-2023-4734",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4734"
},
{
"name": "CVE-2023-4781",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4781"
},
{
"name": "CVE-2023-4735",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4735"
},
{
"name": "CVE-2023-4752",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4752"
},
{
"name": "CVE-2023-4751",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4751"
},
{
"name": "CVE-2023-4738",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4738"
},
{
"name": "CVE-2023-5344",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5344"
},
{
"name": "CVE-2021-3826",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3826"
},
{
"name": "CVE-2024-0397",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0397"
},
{
"name": "CVE-2023-46246",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46246"
},
{
"name": "CVE-2023-48231",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48231"
},
{
"name": "CVE-2023-48232",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48232"
},
{
"name": "CVE-2023-48233",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48233"
},
{
"name": "CVE-2023-48234",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48234"
},
{
"name": "CVE-2023-48235",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48235"
},
{
"name": "CVE-2023-48236",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48236"
},
{
"name": "CVE-2023-48237",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48237"
},
{
"name": "CVE-2023-48706",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48706"
},
{
"name": "CVE-2024-22667",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22667"
},
{
"name": "CVE-2022-44840",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-44840"
},
{
"name": "CVE-2022-47007",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47007"
},
{
"name": "CVE-2022-47008",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47008"
},
{
"name": "CVE-2022-47010",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47010"
},
{
"name": "CVE-2022-47011",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47011"
},
{
"name": "CVE-2024-41957",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-41957"
},
{
"name": "CVE-2024-7592",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7592"
},
{
"name": "CVE-2024-11168",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-11168"
},
{
"name": "CVE-2024-10041",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-10041"
},
{
"name": "CVE-2024-10963",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-10963"
},
{
"name": "CVE-2025-0938",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0938"
},
{
"name": "CVE-2024-12797",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12797"
},
{
"name": "CVE-2023-1579",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1579"
},
{
"name": "CVE-2025-1795",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1795"
},
{
"name": "CVE-2022-49043",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-49043"
},
{
"name": "CVE-2024-56171",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-56171"
},
{
"name": "CVE-2024-8176",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8176"
},
{
"name": "CVE-2025-24928",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-24928"
},
{
"name": "CVE-2023-1972",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1972"
},
{
"name": "CVE-2025-4516",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4516"
},
{
"name": "CVE-2024-9287",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-9287"
},
{
"name": "CVE-2025-4517",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4517"
},
{
"name": "CVE-2025-4330",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4330"
},
{
"name": "CVE-2025-4138",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4138"
},
{
"name": "CVE-2024-12718",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12718"
},
{
"name": "CVE-2025-4435",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4435"
},
{
"name": "CVE-2024-12133",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12133"
},
{
"name": "CVE-2024-12243",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12243"
},
{
"name": "CVE-2024-52533",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-52533"
},
{
"name": "CVE-2025-0395",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0395"
},
{
"name": "CVE-2025-4373",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4373"
},
{
"name": "CVE-2025-24528",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-24528"
},
{
"name": "CVE-2025-4802",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4802"
},
{
"name": "CVE-2025-6020",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6020"
},
{
"name": "CVE-2025-6021",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6021"
},
{
"name": "CVE-2021-3973",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3973"
},
{
"name": "CVE-2022-2129",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2129"
},
{
"name": "CVE-2022-2175",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2175"
},
{
"name": "CVE-2022-2182",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2182"
},
{
"name": "CVE-2022-2183",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2183"
},
{
"name": "CVE-2022-2206",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2206"
},
{
"name": "CVE-2022-2207",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2207"
},
{
"name": "CVE-2022-2208",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2208"
},
{
"name": "CVE-2022-2210",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2210"
},
{
"name": "CVE-2022-2257",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2257"
},
{
"name": "CVE-2022-2284",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2284"
},
{
"name": "CVE-2022-2285",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2285"
},
{
"name": "CVE-2022-2286",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2286"
},
{
"name": "CVE-2022-2287",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2287"
},
{
"name": "CVE-2022-2304",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2304"
},
{
"name": "CVE-2022-2343",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2343"
},
{
"name": "CVE-2022-2344",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2344"
},
{
"name": "CVE-2022-2522",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2522"
},
{
"name": "CVE-2022-2817",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2817"
},
{
"name": "CVE-2022-2819",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2819"
},
{
"name": "CVE-2022-2845",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2845"
},
{
"name": "CVE-2022-2849",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2849"
},
{
"name": "CVE-2022-2862",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2862"
},
{
"name": "CVE-2022-2874",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2874"
},
{
"name": "CVE-2022-2889",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2889"
},
{
"name": "CVE-2022-2923",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2923"
},
{
"name": "CVE-2022-2946",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2946"
},
{
"name": "CVE-2022-2980",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2980"
},
{
"name": "CVE-2022-2982",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2982"
},
{
"name": "CVE-2022-3016",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3016"
},
{
"name": "CVE-2022-3037",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3037"
},
{
"name": "CVE-2022-3134",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3134"
},
{
"name": "CVE-2022-3153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3153"
},
{
"name": "CVE-2022-3234",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3234"
},
{
"name": "CVE-2022-3235",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3235"
},
{
"name": "CVE-2022-3278",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3278"
},
{
"name": "CVE-2022-3296",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3296"
},
{
"name": "CVE-2022-3297",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3297"
},
{
"name": "CVE-2022-3352",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3352"
},
{
"name": "CVE-2022-4141",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4141"
},
{
"name": "CVE-2022-4292",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4292"
},
{
"name": "CVE-2022-4293",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4293"
},
{
"name": "CVE-2023-1127",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1127"
},
{
"name": "CVE-2023-1170",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1170"
},
{
"name": "CVE-2023-1175",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1175"
},
{
"name": "CVE-2023-1264",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1264"
},
{
"name": "CVE-2023-2609",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2609"
},
{
"name": "CVE-2023-2610",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2610"
},
{
"name": "CVE-2023-5441",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5441"
},
{
"name": "CVE-2023-5535",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5535"
},
{
"name": "CVE-2024-29040",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29040"
},
{
"name": "CVE-2024-41965",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-41965"
},
{
"name": "CVE-2024-43374",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43374"
},
{
"name": "CVE-2024-43802",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43802"
},
{
"name": "CVE-2024-45306",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45306"
},
{
"name": "CVE-2024-47814",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-47814"
},
{
"name": "CVE-2025-1215",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1215"
},
{
"name": "CVE-2025-22134",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22134"
},
{
"name": "CVE-2025-24014",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-24014"
},
{
"name": "CVE-2025-25724",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-25724"
},
{
"name": "CVE-2025-26603",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-26603"
},
{
"name": "CVE-2025-29768",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-29768"
},
{
"name": "CVE-2025-3576",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3576"
},
{
"name": "CVE-2025-47268",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-47268"
},
{
"name": "CVE-2025-5702",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5702"
},
{
"name": "CVE-2024-23337",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-23337"
},
{
"name": "CVE-2025-0913",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0913"
},
{
"name": "CVE-2025-22874",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22874"
},
{
"name": "CVE-2025-4673",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4673"
},
{
"name": "CVE-2025-48060",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48060"
},
{
"name": "CVE-2025-50181",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50181"
},
{
"name": "CVE-2025-6069",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6069"
},
{
"name": "CVE-2025-8194",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8194"
},
{
"name": "CVE-2025-50182",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50182"
},
{
"name": "CVE-2021-20197",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20197"
},
{
"name": "CVE-2021-32256",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32256"
},
{
"name": "CVE-2021-45078",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-45078"
},
{
"name": "CVE-2023-2222",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2222"
},
{
"name": "CVE-2024-25260",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25260"
},
{
"name": "CVE-2024-57360",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57360"
},
{
"name": "CVE-2025-1150",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1150"
},
{
"name": "CVE-2025-1151",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1151"
},
{
"name": "CVE-2025-1152",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1152"
},
{
"name": "CVE-2025-1153",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1153"
},
{
"name": "CVE-2025-1371",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1371"
},
{
"name": "CVE-2025-1376",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1376"
},
{
"name": "CVE-2025-1377",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1377"
},
{
"name": "CVE-2025-3198",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3198"
},
{
"name": "CVE-2025-47273",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-47273"
},
{
"name": "CVE-2025-48964",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48964"
},
{
"name": "CVE-2025-49794",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49794"
},
{
"name": "CVE-2025-49796",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49796"
},
{
"name": "CVE-2025-5245",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5245"
},
{
"name": "CVE-2025-53905",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53905"
},
{
"name": "CVE-2025-53906",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53906"
},
{
"name": "CVE-2025-7545",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-7545"
},
{
"name": "CVE-2025-7546",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-7546"
}
],
"initial_release_date": "2025-08-14T00:00:00",
"last_revision_date": "2025-08-14T00:00:00",
"links": [],
"reference": "CERTFR-2025-AVI-0693",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-08-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans VMware Tanzu. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans VMware Tanzu",
"vendor_advisories": [
{
"published_at": "2025-08-14",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36036",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36036"
},
{
"published_at": "2025-08-14",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36035",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36035"
},
{
"published_at": "2025-08-14",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36038",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36038"
},
{
"published_at": "2025-08-14",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36037",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36037"
}
]
}
gsd-2022-38533
Vulnerability from gsd
{
"GSD": {
"alias": "CVE-2022-38533",
"description": "In GNU Binutils before 2.4.0, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file.",
"id": "GSD-2022-38533",
"references": [
"https://www.suse.com/security/cve/CVE-2022-38533.html",
"https://advisories.mageia.org/CVE-2022-38533.html",
"https://ubuntu.com/security/CVE-2022-38533"
]
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2022-38533"
],
"details": "In GNU Binutils before 2.40, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file.",
"id": "GSD-2022-38533",
"modified": "2023-12-13T01:19:22.647610Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2022-38533",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "n/a",
"version": {
"version_data": [
{
"version_value": "n/a"
}
]
}
}
]
},
"vendor_name": "n/a"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "In GNU Binutils before 2.40, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "n/a"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482",
"refsource": "MISC",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482"
},
{
"name": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2",
"refsource": "MISC",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2"
},
{
"name": "https://sourceware.org/bugzilla/show_bug.cgi?id=29495",
"refsource": "MISC",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29495"
},
{
"name": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=45d92439aebd0386ef8af76e1796d08cfe457e1d",
"refsource": "MISC",
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"name": "https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d",
"refsource": "MISC",
"url": "https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"name": "https://security.netapp.com/advisory/ntap-20221104-0007/",
"refsource": "CONFIRM",
"url": "https://security.netapp.com/advisory/ntap-20221104-0007/"
},
{
"name": "FEDORA-2022-19538a3732",
"refsource": "FEDORA",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/6AKZ2DTS3ATVN5PANNVLKLE5OP4OF25Q/"
},
{
"name": "FEDORA-2022-667ee398b1",
"refsource": "FEDORA",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7MTEHT3G6YKJ7F7MSGWYSI4UM3XBAYXZ/"
},
{
"name": "GLSA-202309-15",
"refsource": "GENTOO",
"url": "https://security.gentoo.org/glsa/202309-15"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:a:gnu:binutils:*:*:*:*:*:*:*:*",
"cpe_name": [],
"versionEndIncluding": "2.39",
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2022-38533"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "In GNU Binutils before 2.40, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-787"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482",
"refsource": "MISC",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482"
},
{
"name": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2",
"refsource": "MISC",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2"
},
{
"name": "https://security.netapp.com/advisory/ntap-20221104-0007/",
"refsource": "CONFIRM",
"tags": [
"Third Party Advisory"
],
"url": "https://security.netapp.com/advisory/ntap-20221104-0007/"
},
{
"name": "FEDORA-2022-19538a3732",
"refsource": "FEDORA",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/6AKZ2DTS3ATVN5PANNVLKLE5OP4OF25Q/"
},
{
"name": "FEDORA-2022-667ee398b1",
"refsource": "FEDORA",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7MTEHT3G6YKJ7F7MSGWYSI4UM3XBAYXZ/"
},
{
"name": "https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d",
"refsource": "MISC",
"tags": [],
"url": "https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"name": "https://sourceware.org/bugzilla/show_bug.cgi?id=29495",
"refsource": "MISC",
"tags": [],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29495"
},
{
"name": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=45d92439aebd0386ef8af76e1796d08cfe457e1d",
"refsource": "MISC",
"tags": [],
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"name": "GLSA-202309-15",
"refsource": "GENTOO",
"tags": [],
"url": "https://security.gentoo.org/glsa/202309-15"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6
}
},
"lastModifiedDate": "2023-09-30T10:15Z",
"publishedDate": "2022-08-26T00:15Z"
}
}
}
WID-SEC-W-2024-0794
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Dell ECS ist ein Objektspeichersystem.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- UNIX\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0794 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0794 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794"
},
{
"category": "external",
"summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04",
"url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-="
}
],
"source_lang": "en-US",
"title": "Dell ECS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-11-27T23:00:00.000+00:00",
"generator": {
"date": "2024-11-28T11:39:04.623+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-0794",
"initial_release_date": "2024-04-04T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-04-04T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-11-27T23:00:00.000+00:00",
"number": "2",
"summary": "Produktzuordnung \u00fcberpr\u00fcft"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c3.8.1.0",
"product": {
"name": "Dell ECS \u003c3.8.1.0",
"product_id": "T033919"
}
},
{
"category": "product_version",
"name": "3.8.1.0",
"product": {
"name": "Dell ECS 3.8.1.0",
"product_id": "T033919-fixed",
"product_identification_helper": {
"cpe": "cpe:/h:dell:ecs:3.8.1.0"
}
}
}
],
"category": "product_name",
"name": "ECS"
}
],
"category": "vendor",
"name": "Dell"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2018-18074",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2018-18074"
},
{
"cve": "CVE-2020-10663",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10663"
},
{
"cve": "CVE-2020-10672",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10672"
},
{
"cve": "CVE-2020-10673",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10673"
},
{
"cve": "CVE-2020-10735",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10735"
},
{
"cve": "CVE-2020-10968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10968"
},
{
"cve": "CVE-2020-10969",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10969"
},
{
"cve": "CVE-2020-11111",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11111"
},
{
"cve": "CVE-2020-11112",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11112"
},
{
"cve": "CVE-2020-11113",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11113"
},
{
"cve": "CVE-2020-11612",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11612"
},
{
"cve": "CVE-2020-11619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11619"
},
{
"cve": "CVE-2020-11620",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11620"
},
{
"cve": "CVE-2020-11979",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11979"
},
{
"cve": "CVE-2020-12762",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-12762"
},
{
"cve": "CVE-2020-12825",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-12825"
},
{
"cve": "CVE-2020-13956",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-13956"
},
{
"cve": "CVE-2020-14060",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14060"
},
{
"cve": "CVE-2020-14061",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14061"
},
{
"cve": "CVE-2020-14062",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14062"
},
{
"cve": "CVE-2020-14195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14195"
},
{
"cve": "CVE-2020-15250",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-15250"
},
{
"cve": "CVE-2020-1945",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1945"
},
{
"cve": "CVE-2020-1967",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1967"
},
{
"cve": "CVE-2020-1971",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1971"
},
{
"cve": "CVE-2020-24616",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-24616"
},
{
"cve": "CVE-2020-24750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-24750"
},
{
"cve": "CVE-2020-25649",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-25649"
},
{
"cve": "CVE-2020-25658",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-25658"
},
{
"cve": "CVE-2020-26116",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26116"
},
{
"cve": "CVE-2020-26137",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26137"
},
{
"cve": "CVE-2020-26541",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26541"
},
{
"cve": "CVE-2020-27216",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27216"
},
{
"cve": "CVE-2020-27218",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27218"
},
{
"cve": "CVE-2020-27223",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27223"
},
{
"cve": "CVE-2020-28366",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-28366"
},
{
"cve": "CVE-2020-28493",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-28493"
},
{
"cve": "CVE-2020-29509",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29509"
},
{
"cve": "CVE-2020-29511",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29511"
},
{
"cve": "CVE-2020-29582",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29582"
},
{
"cve": "CVE-2020-29651",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29651"
},
{
"cve": "CVE-2020-35490",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35490"
},
{
"cve": "CVE-2020-35491",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35491"
},
{
"cve": "CVE-2020-35728",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35728"
},
{
"cve": "CVE-2020-36179",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36179"
},
{
"cve": "CVE-2020-36180",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36180"
},
{
"cve": "CVE-2020-36181",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36181"
},
{
"cve": "CVE-2020-36182",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36182"
},
{
"cve": "CVE-2020-36183",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36183"
},
{
"cve": "CVE-2020-36184",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36184"
},
{
"cve": "CVE-2020-36185",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36185"
},
{
"cve": "CVE-2020-36186",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36186"
},
{
"cve": "CVE-2020-36187",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36187"
},
{
"cve": "CVE-2020-36188",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36188"
},
{
"cve": "CVE-2020-36189",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36189"
},
{
"cve": "CVE-2020-36516",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36516"
},
{
"cve": "CVE-2020-36518",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36518"
},
{
"cve": "CVE-2020-36557",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36557"
},
{
"cve": "CVE-2020-36558",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36558"
},
{
"cve": "CVE-2020-36691",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36691"
},
{
"cve": "CVE-2020-7238",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-7238"
},
{
"cve": "CVE-2020-8840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8840"
},
{
"cve": "CVE-2020-8908",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8908"
},
{
"cve": "CVE-2020-8911",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8911"
},
{
"cve": "CVE-2020-8912",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8912"
},
{
"cve": "CVE-2020-9488",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9488"
},
{
"cve": "CVE-2020-9493",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9493"
},
{
"cve": "CVE-2020-9546",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9546"
},
{
"cve": "CVE-2020-9547",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9547"
},
{
"cve": "CVE-2020-9548",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9548"
},
{
"cve": "CVE-2021-20190",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-20190"
},
{
"cve": "CVE-2021-20323",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-20323"
},
{
"cve": "CVE-2021-21290",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21290"
},
{
"cve": "CVE-2021-21295",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21295"
},
{
"cve": "CVE-2021-21409",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21409"
},
{
"cve": "CVE-2021-23840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-23840"
},
{
"cve": "CVE-2021-23841",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-23841"
},
{
"cve": "CVE-2021-2471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-2471"
},
{
"cve": "CVE-2021-25642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-25642"
},
{
"cve": "CVE-2021-26341",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-26341"
},
{
"cve": "CVE-2021-27918",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-27918"
},
{
"cve": "CVE-2021-28153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28153"
},
{
"cve": "CVE-2021-28165",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28165"
},
{
"cve": "CVE-2021-28169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28169"
},
{
"cve": "CVE-2021-28861",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28861"
},
{
"cve": "CVE-2021-29425",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-29425"
},
{
"cve": "CVE-2021-30560",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-30560"
},
{
"cve": "CVE-2021-3114",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3114"
},
{
"cve": "CVE-2021-33036",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33036"
},
{
"cve": "CVE-2021-33194",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33194"
},
{
"cve": "CVE-2021-33195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33195"
},
{
"cve": "CVE-2021-33196",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33196"
},
{
"cve": "CVE-2021-33197",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33197"
},
{
"cve": "CVE-2021-33503",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33503"
},
{
"cve": "CVE-2021-33655",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33655"
},
{
"cve": "CVE-2021-33656",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33656"
},
{
"cve": "CVE-2021-3424",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3424"
},
{
"cve": "CVE-2021-34428",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-34428"
},
{
"cve": "CVE-2021-3449",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3449"
},
{
"cve": "CVE-2021-3450",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3450"
},
{
"cve": "CVE-2021-3530",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3530"
},
{
"cve": "CVE-2021-36221",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36221"
},
{
"cve": "CVE-2021-36373",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36373"
},
{
"cve": "CVE-2021-36374",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36374"
},
{
"cve": "CVE-2021-3648",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3648"
},
{
"cve": "CVE-2021-36690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36690"
},
{
"cve": "CVE-2021-3711",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3711"
},
{
"cve": "CVE-2021-3712",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3712"
},
{
"cve": "CVE-2021-37136",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37136"
},
{
"cve": "CVE-2021-37137",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37137"
},
{
"cve": "CVE-2021-37404",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37404"
},
{
"cve": "CVE-2021-37533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37533"
},
{
"cve": "CVE-2021-3754",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3754"
},
{
"cve": "CVE-2021-3778",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3778"
},
{
"cve": "CVE-2021-3796",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3796"
},
{
"cve": "CVE-2021-3826",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3826"
},
{
"cve": "CVE-2021-3827",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3827"
},
{
"cve": "CVE-2021-38297",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-38297"
},
{
"cve": "CVE-2021-3872",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3872"
},
{
"cve": "CVE-2021-3875",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3875"
},
{
"cve": "CVE-2021-3903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3903"
},
{
"cve": "CVE-2021-3923",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3923"
},
{
"cve": "CVE-2021-3927",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3927"
},
{
"cve": "CVE-2021-3928",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3928"
},
{
"cve": "CVE-2021-3968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3968"
},
{
"cve": "CVE-2021-3973",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3973"
},
{
"cve": "CVE-2021-3974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3974"
},
{
"cve": "CVE-2021-3984",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3984"
},
{
"cve": "CVE-2021-4019",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4019"
},
{
"cve": "CVE-2021-4037",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4037"
},
{
"cve": "CVE-2021-4069",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4069"
},
{
"cve": "CVE-2021-4104",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4104"
},
{
"cve": "CVE-2021-4136",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4136"
},
{
"cve": "CVE-2021-4157",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4157"
},
{
"cve": "CVE-2021-4166",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4166"
},
{
"cve": "CVE-2021-41771",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-41771"
},
{
"cve": "CVE-2021-4192",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4192"
},
{
"cve": "CVE-2021-4193",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4193"
},
{
"cve": "CVE-2021-4203",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4203"
},
{
"cve": "CVE-2021-42567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-42567"
},
{
"cve": "CVE-2021-43797",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-43797"
},
{
"cve": "CVE-2021-44531",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44531"
},
{
"cve": "CVE-2021-44532",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44532"
},
{
"cve": "CVE-2021-44533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44533"
},
{
"cve": "CVE-2021-44716",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44716"
},
{
"cve": "CVE-2021-44878",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44878"
},
{
"cve": "CVE-2021-45078",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-45078"
},
{
"cve": "CVE-2021-46195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46195"
},
{
"cve": "CVE-2021-46828",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46828"
},
{
"cve": "CVE-2021-46848",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46848"
},
{
"cve": "CVE-2022-0128",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0128"
},
{
"cve": "CVE-2022-0213",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0213"
},
{
"cve": "CVE-2022-0225",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0225"
},
{
"cve": "CVE-2022-0261",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0261"
},
{
"cve": "CVE-2022-0318",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0318"
},
{
"cve": "CVE-2022-0319",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0319"
},
{
"cve": "CVE-2022-0351",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0351"
},
{
"cve": "CVE-2022-0359",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0359"
},
{
"cve": "CVE-2022-0361",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0361"
},
{
"cve": "CVE-2022-0392",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0392"
},
{
"cve": "CVE-2022-0407",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0407"
},
{
"cve": "CVE-2022-0413",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0413"
},
{
"cve": "CVE-2022-0561",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0561"
},
{
"cve": "CVE-2022-0696",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0696"
},
{
"cve": "CVE-2022-0778",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0778"
},
{
"cve": "CVE-2022-1184",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1184"
},
{
"cve": "CVE-2022-1245",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1245"
},
{
"cve": "CVE-2022-1271",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1271"
},
{
"cve": "CVE-2022-1292",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1292"
},
{
"cve": "CVE-2022-1381",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1381"
},
{
"cve": "CVE-2022-1420",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1420"
},
{
"cve": "CVE-2022-1462",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1462"
},
{
"cve": "CVE-2022-1466",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1466"
},
{
"cve": "CVE-2022-1471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1471"
},
{
"cve": "CVE-2022-1586",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1586"
},
{
"cve": "CVE-2022-1587",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1587"
},
{
"cve": "CVE-2022-1616",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1616"
},
{
"cve": "CVE-2022-1619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1619"
},
{
"cve": "CVE-2022-1620",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1620"
},
{
"cve": "CVE-2022-1679",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1679"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2022-1720",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1720"
},
{
"cve": "CVE-2022-1729",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1729"
},
{
"cve": "CVE-2022-1733",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1733"
},
{
"cve": "CVE-2022-1735",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1735"
},
{
"cve": "CVE-2022-1771",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1771"
},
{
"cve": "CVE-2022-1785",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1785"
},
{
"cve": "CVE-2022-1796",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1796"
},
{
"cve": "CVE-2022-1851",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1851"
},
{
"cve": "CVE-2022-1897",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1897"
},
{
"cve": "CVE-2022-1898",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1898"
},
{
"cve": "CVE-2022-1927",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1927"
},
{
"cve": "CVE-2022-1962",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1962"
},
{
"cve": "CVE-2022-1968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1968"
},
{
"cve": "CVE-2022-1974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1974"
},
{
"cve": "CVE-2022-1975",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1975"
},
{
"cve": "CVE-2022-20132",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20132"
},
{
"cve": "CVE-2022-20141",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20141"
},
{
"cve": "CVE-2022-20154",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20154"
},
{
"cve": "CVE-2022-20166",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20166"
},
{
"cve": "CVE-2022-20368",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20368"
},
{
"cve": "CVE-2022-20369",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20369"
},
{
"cve": "CVE-2022-2047",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2047"
},
{
"cve": "CVE-2022-2048",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2048"
},
{
"cve": "CVE-2022-20567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20567"
},
{
"cve": "CVE-2022-2068",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2068"
},
{
"cve": "CVE-2022-2097",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2097"
},
{
"cve": "CVE-2022-21216",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21216"
},
{
"cve": "CVE-2022-21233",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21233"
},
{
"cve": "CVE-2022-2124",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2124"
},
{
"cve": "CVE-2022-2125",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2125"
},
{
"cve": "CVE-2022-2126",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2126"
},
{
"cve": "CVE-2022-2129",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2129"
},
{
"cve": "CVE-2022-21363",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21363"
},
{
"cve": "CVE-2022-21385",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21385"
},
{
"cve": "CVE-2022-21499",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21499"
},
{
"cve": "CVE-2022-2153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2153"
},
{
"cve": "CVE-2022-21540",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21540"
},
{
"cve": "CVE-2022-21541",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21541"
},
{
"cve": "CVE-2022-21549",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21549"
},
{
"cve": "CVE-2022-21618",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21618"
},
{
"cve": "CVE-2022-21619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21619"
},
{
"cve": "CVE-2022-21624",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21624"
},
{
"cve": "CVE-2022-21626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21626"
},
{
"cve": "CVE-2022-21628",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21628"
},
{
"cve": "CVE-2022-21702",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21702"
},
{
"cve": "CVE-2022-2175",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2175"
},
{
"cve": "CVE-2022-2182",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2182"
},
{
"cve": "CVE-2022-2183",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2183"
},
{
"cve": "CVE-2022-2206",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2206"
},
{
"cve": "CVE-2022-2207",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2207"
},
{
"cve": "CVE-2022-2208",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2208"
},
{
"cve": "CVE-2022-2210",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2210"
},
{
"cve": "CVE-2022-2231",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2231"
},
{
"cve": "CVE-2022-2256",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2256"
},
{
"cve": "CVE-2022-2257",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2257"
},
{
"cve": "CVE-2022-2264",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2264"
},
{
"cve": "CVE-2022-2284",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2284"
},
{
"cve": "CVE-2022-2285",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2285"
},
{
"cve": "CVE-2022-2286",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2286"
},
{
"cve": "CVE-2022-2287",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2287"
},
{
"cve": "CVE-2022-22976",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-22976"
},
{
"cve": "CVE-2022-22978",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-22978"
},
{
"cve": "CVE-2022-2304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2304"
},
{
"cve": "CVE-2022-2318",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2318"
},
{
"cve": "CVE-2022-23302",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23302"
},
{
"cve": "CVE-2022-23305",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23305"
},
{
"cve": "CVE-2022-23307",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23307"
},
{
"cve": "CVE-2022-2343",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2343"
},
{
"cve": "CVE-2022-2344",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2344"
},
{
"cve": "CVE-2022-2345",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2345"
},
{
"cve": "CVE-2022-23471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23471"
},
{
"cve": "CVE-2022-23521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23521"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-24302",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24302"
},
{
"cve": "CVE-2022-24329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24329"
},
{
"cve": "CVE-2022-24823",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24823"
},
{
"cve": "CVE-2022-24903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24903"
},
{
"cve": "CVE-2022-2503",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2503"
},
{
"cve": "CVE-2022-25147",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25147"
},
{
"cve": "CVE-2022-25168",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25168"
},
{
"cve": "CVE-2022-2519",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2519"
},
{
"cve": "CVE-2022-2520",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2520"
},
{
"cve": "CVE-2022-2521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2521"
},
{
"cve": "CVE-2022-2522",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2522"
},
{
"cve": "CVE-2022-25647",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25647"
},
{
"cve": "CVE-2022-2571",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2571"
},
{
"cve": "CVE-2022-2580",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2580"
},
{
"cve": "CVE-2022-2581",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2581"
},
{
"cve": "CVE-2022-25857",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25857"
},
{
"cve": "CVE-2022-2588",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2588"
},
{
"cve": "CVE-2022-2598",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2598"
},
{
"cve": "CVE-2022-26148",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26148"
},
{
"cve": "CVE-2022-26365",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26365"
},
{
"cve": "CVE-2022-26373",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26373"
},
{
"cve": "CVE-2022-2639",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2639"
},
{
"cve": "CVE-2022-26612",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26612"
},
{
"cve": "CVE-2022-2663",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2663"
},
{
"cve": "CVE-2022-27781",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-27943",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27943"
},
{
"cve": "CVE-2022-2795",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2795"
},
{
"cve": "CVE-2022-28131",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28131"
},
{
"cve": "CVE-2022-2816",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2816"
},
{
"cve": "CVE-2022-2817",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2817"
},
{
"cve": "CVE-2022-2819",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2819"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-2845",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2845"
},
{
"cve": "CVE-2022-2849",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2849"
},
{
"cve": "CVE-2022-2862",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2862"
},
{
"cve": "CVE-2022-2867",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2867"
},
{
"cve": "CVE-2022-2868",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2868"
},
{
"cve": "CVE-2022-2869",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2869"
},
{
"cve": "CVE-2022-28693",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28693"
},
{
"cve": "CVE-2022-2874",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2874"
},
{
"cve": "CVE-2022-28748",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28748"
},
{
"cve": "CVE-2022-2880",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2880"
},
{
"cve": "CVE-2022-2889",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2889"
},
{
"cve": "CVE-2022-29162",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29162"
},
{
"cve": "CVE-2022-29187",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29187"
},
{
"cve": "CVE-2022-2923",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2923"
},
{
"cve": "CVE-2022-2946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2946"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-29583",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29583"
},
{
"cve": "CVE-2022-2964",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2964"
},
{
"cve": "CVE-2022-2977",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2977"
},
{
"cve": "CVE-2022-2980",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2980"
},
{
"cve": "CVE-2022-2982",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2982"
},
{
"cve": "CVE-2022-29900",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29900"
},
{
"cve": "CVE-2022-29901",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29901"
},
{
"cve": "CVE-2022-2991",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2991"
},
{
"cve": "CVE-2022-3016",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3016"
},
{
"cve": "CVE-2022-3028",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3028"
},
{
"cve": "CVE-2022-3037",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3037"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-30630",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30630"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30632",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30632"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-3099",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3099"
},
{
"cve": "CVE-2022-31030",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31030"
},
{
"cve": "CVE-2022-31159",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31159"
},
{
"cve": "CVE-2022-3134",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3134"
},
{
"cve": "CVE-2022-3153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3153"
},
{
"cve": "CVE-2022-3169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3169"
},
{
"cve": "CVE-2022-31690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31690"
},
{
"cve": "CVE-2022-32148",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32148"
},
{
"cve": "CVE-2022-32149",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32149"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-3234",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3234"
},
{
"cve": "CVE-2022-3235",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3235"
},
{
"cve": "CVE-2022-3239",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3239"
},
{
"cve": "CVE-2022-3278",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3278"
},
{
"cve": "CVE-2022-3296",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3296"
},
{
"cve": "CVE-2022-3297",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3297"
},
{
"cve": "CVE-2022-33196",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33196"
},
{
"cve": "CVE-2022-3324",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3324"
},
{
"cve": "CVE-2022-3352",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3352"
},
{
"cve": "CVE-2022-33740",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33740"
},
{
"cve": "CVE-2022-33741",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33741"
},
{
"cve": "CVE-2022-33742",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33742"
},
{
"cve": "CVE-2022-33972",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33972"
},
{
"cve": "CVE-2022-33981",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33981"
},
{
"cve": "CVE-2022-34169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34169"
},
{
"cve": "CVE-2022-3424",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3424"
},
{
"cve": "CVE-2022-34266",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34266"
},
{
"cve": "CVE-2022-34526",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34526"
},
{
"cve": "CVE-2022-34903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34903"
},
{
"cve": "CVE-2022-3491",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3491"
},
{
"cve": "CVE-2022-3515",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3515"
},
{
"cve": "CVE-2022-3520",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3520"
},
{
"cve": "CVE-2022-3521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3521"
},
{
"cve": "CVE-2022-3524",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3524"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-3542",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3542"
},
{
"cve": "CVE-2022-3545",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3545"
},
{
"cve": "CVE-2022-3564",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3564"
},
{
"cve": "CVE-2022-3565",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3565"
},
{
"cve": "CVE-2022-3566",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3566"
},
{
"cve": "CVE-2022-3567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3567"
},
{
"cve": "CVE-2022-35737",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-35737"
},
{
"cve": "CVE-2022-3586",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3586"
},
{
"cve": "CVE-2022-3591",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3591"
},
{
"cve": "CVE-2022-3594",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3594"
},
{
"cve": "CVE-2022-3597",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3597"
},
{
"cve": "CVE-2022-3599",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3599"
},
{
"cve": "CVE-2022-36109",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36109"
},
{
"cve": "CVE-2022-3621",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3621"
},
{
"cve": "CVE-2022-3626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3626"
},
{
"cve": "CVE-2022-3627",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3627"
},
{
"cve": "CVE-2022-3628",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3628"
},
{
"cve": "CVE-2022-36280",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36280"
},
{
"cve": "CVE-2022-3629",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3629"
},
{
"cve": "CVE-2022-3635",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3635"
},
{
"cve": "CVE-2022-3643",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3643"
},
{
"cve": "CVE-2022-36437",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36437"
},
{
"cve": "CVE-2022-3646",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3646"
},
{
"cve": "CVE-2022-3649",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3649"
},
{
"cve": "CVE-2022-36760",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36760"
},
{
"cve": "CVE-2022-36879",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36879"
},
{
"cve": "CVE-2022-36946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36946"
},
{
"cve": "CVE-2022-3705",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3705"
},
{
"cve": "CVE-2022-37434",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37434"
},
{
"cve": "CVE-2022-37436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37436"
},
{
"cve": "CVE-2022-37865",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37865"
},
{
"cve": "CVE-2022-37866",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37866"
},
{
"cve": "CVE-2022-38090",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38090"
},
{
"cve": "CVE-2022-38096",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38096"
},
{
"cve": "CVE-2022-38126",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38126"
},
{
"cve": "CVE-2022-38127",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38127"
},
{
"cve": "CVE-2022-38177",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38177"
},
{
"cve": "CVE-2022-38178",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38178"
},
{
"cve": "CVE-2022-3821",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3821"
},
{
"cve": "CVE-2022-38533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38533"
},
{
"cve": "CVE-2022-38749",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38749"
},
{
"cve": "CVE-2022-38750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38750"
},
{
"cve": "CVE-2022-38751",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38751"
},
{
"cve": "CVE-2022-38752",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38752"
},
{
"cve": "CVE-2022-39028",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39028"
},
{
"cve": "CVE-2022-3903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3903"
},
{
"cve": "CVE-2022-39188",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39188"
},
{
"cve": "CVE-2022-39399",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39399"
},
{
"cve": "CVE-2022-3970",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3970"
},
{
"cve": "CVE-2022-40149",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40149"
},
{
"cve": "CVE-2022-40150",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40150"
},
{
"cve": "CVE-2022-40151",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40151"
},
{
"cve": "CVE-2022-40152",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40152"
},
{
"cve": "CVE-2022-40153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40153"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-40304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-40307",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40307"
},
{
"cve": "CVE-2022-40674",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40674"
},
{
"cve": "CVE-2022-40768",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40768"
},
{
"cve": "CVE-2022-40899",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40899"
},
{
"cve": "CVE-2022-4095",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4095"
},
{
"cve": "CVE-2022-41218",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41218"
},
{
"cve": "CVE-2022-4129",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4129"
},
{
"cve": "CVE-2022-4141",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4141"
},
{
"cve": "CVE-2022-41717",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41717"
},
{
"cve": "CVE-2022-41721",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41721"
},
{
"cve": "CVE-2022-41848",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41848"
},
{
"cve": "CVE-2022-41850",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41850"
},
{
"cve": "CVE-2022-41854",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41854"
},
{
"cve": "CVE-2022-41858",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41858"
},
{
"cve": "CVE-2022-41881",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41881"
},
{
"cve": "CVE-2022-41903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41903"
},
{
"cve": "CVE-2022-41915",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41915"
},
{
"cve": "CVE-2022-41966",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41966"
},
{
"cve": "CVE-2022-41974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41974"
},
{
"cve": "CVE-2022-42003",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42003"
},
{
"cve": "CVE-2022-42004",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42004"
},
{
"cve": "CVE-2022-42010",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42010"
},
{
"cve": "CVE-2022-42011",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42011"
},
{
"cve": "CVE-2022-42012",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42012"
},
{
"cve": "CVE-2022-42328",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42328"
},
{
"cve": "CVE-2022-42329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42329"
},
{
"cve": "CVE-2022-42703",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42703"
},
{
"cve": "CVE-2022-42889",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42889"
},
{
"cve": "CVE-2022-42895",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42895"
},
{
"cve": "CVE-2022-42896",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42896"
},
{
"cve": "CVE-2022-42898",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42898"
},
{
"cve": "CVE-2022-4292",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4292"
},
{
"cve": "CVE-2022-4293",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4293"
},
{
"cve": "CVE-2022-42969",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42969"
},
{
"cve": "CVE-2022-4304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4304"
},
{
"cve": "CVE-2022-43552",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43552"
},
{
"cve": "CVE-2022-43680",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43680"
},
{
"cve": "CVE-2022-43750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43750"
},
{
"cve": "CVE-2022-4378",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4378"
},
{
"cve": "CVE-2022-43945",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43945"
},
{
"cve": "CVE-2022-43995",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43995"
},
{
"cve": "CVE-2022-4415",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4415"
},
{
"cve": "CVE-2022-4450",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4450"
},
{
"cve": "CVE-2022-44638",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-44638"
},
{
"cve": "CVE-2022-45061",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45061"
},
{
"cve": "CVE-2022-45688",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45688"
},
{
"cve": "CVE-2022-45884",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45884"
},
{
"cve": "CVE-2022-45885",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45885"
},
{
"cve": "CVE-2022-45886",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45886"
},
{
"cve": "CVE-2022-45887",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45887"
},
{
"cve": "CVE-2022-45919",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45919"
},
{
"cve": "CVE-2022-45934",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45934"
},
{
"cve": "CVE-2022-45939",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45939"
},
{
"cve": "CVE-2022-4662",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4662"
},
{
"cve": "CVE-2022-46751",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-46751"
},
{
"cve": "CVE-2022-46908",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-46908"
},
{
"cve": "CVE-2022-47629",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-47629"
},
{
"cve": "CVE-2022-47929",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-47929"
},
{
"cve": "CVE-2022-48281",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48281"
},
{
"cve": "CVE-2022-48337",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48337"
},
{
"cve": "CVE-2022-48339",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48339"
},
{
"cve": "CVE-2023-0045",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0045"
},
{
"cve": "CVE-2023-0049",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0049"
},
{
"cve": "CVE-2023-0051",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0051"
},
{
"cve": "CVE-2023-0054",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0054"
},
{
"cve": "CVE-2023-0215",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0215"
},
{
"cve": "CVE-2023-0286",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0286"
},
{
"cve": "CVE-2023-0288",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0288"
},
{
"cve": "CVE-2023-0433",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0433"
},
{
"cve": "CVE-2023-0464",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0464"
},
{
"cve": "CVE-2023-0465",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0465"
},
{
"cve": "CVE-2023-0466",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0466"
},
{
"cve": "CVE-2023-0512",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0512"
},
{
"cve": "CVE-2023-0590",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0590"
},
{
"cve": "CVE-2023-0597",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0597"
},
{
"cve": "CVE-2023-0833",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0833"
},
{
"cve": "CVE-2023-1076",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1076"
},
{
"cve": "CVE-2023-1095",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1095"
},
{
"cve": "CVE-2023-1118",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1118"
},
{
"cve": "CVE-2023-1127",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1127"
},
{
"cve": "CVE-2023-1170",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1170"
},
{
"cve": "CVE-2023-1175",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1175"
},
{
"cve": "CVE-2023-1370",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1370"
},
{
"cve": "CVE-2023-1380",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1380"
},
{
"cve": "CVE-2023-1390",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1390"
},
{
"cve": "CVE-2023-1436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1436"
},
{
"cve": "CVE-2023-1513",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1513"
},
{
"cve": "CVE-2023-1611",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1611"
},
{
"cve": "CVE-2023-1670",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1670"
},
{
"cve": "CVE-2023-1855",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1855"
},
{
"cve": "CVE-2023-1989",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1989"
},
{
"cve": "CVE-2023-1990",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1990"
},
{
"cve": "CVE-2023-1998",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1998"
},
{
"cve": "CVE-2023-20862",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-20862"
},
{
"cve": "CVE-2023-2124",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2124"
},
{
"cve": "CVE-2023-2162",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2162"
},
{
"cve": "CVE-2023-2176",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2176"
},
{
"cve": "CVE-2023-21830",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21830"
},
{
"cve": "CVE-2023-21835",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21835"
},
{
"cve": "CVE-2023-21843",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21843"
},
{
"cve": "CVE-2023-21930",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21930"
},
{
"cve": "CVE-2023-21937",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21937"
},
{
"cve": "CVE-2023-21938",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21938"
},
{
"cve": "CVE-2023-21939",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21939"
},
{
"cve": "CVE-2023-2194",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2194"
},
{
"cve": "CVE-2023-21954",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21954"
},
{
"cve": "CVE-2023-21967",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21967"
},
{
"cve": "CVE-2023-21968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21968"
},
{
"cve": "CVE-2023-22490",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-22490"
},
{
"cve": "CVE-2023-2253",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2253"
},
{
"cve": "CVE-2023-22809",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-22809"
},
{
"cve": "CVE-2023-23454",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23454"
},
{
"cve": "CVE-2023-23455",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23455"
},
{
"cve": "CVE-2023-23559",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23559"
},
{
"cve": "CVE-2023-23916",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23916"
},
{
"cve": "CVE-2023-23946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23946"
},
{
"cve": "CVE-2023-24329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24329"
},
{
"cve": "CVE-2023-24532",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24532"
},
{
"cve": "CVE-2023-24534",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24534"
},
{
"cve": "CVE-2023-2483",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2483"
},
{
"cve": "CVE-2023-24998",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24998"
},
{
"cve": "CVE-2023-2513",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2513"
},
{
"cve": "CVE-2023-25193",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25193"
},
{
"cve": "CVE-2023-25652",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25652"
},
{
"cve": "CVE-2023-25690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25690"
},
{
"cve": "CVE-2023-25809",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25809"
},
{
"cve": "CVE-2023-25815",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25815"
},
{
"cve": "CVE-2023-26048",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26048"
},
{
"cve": "CVE-2023-26049",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26049"
},
{
"cve": "CVE-2023-2650",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2650"
},
{
"cve": "CVE-2023-26545",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26545"
},
{
"cve": "CVE-2023-26604",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26604"
},
{
"cve": "CVE-2023-27533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27533"
},
{
"cve": "CVE-2023-27534",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27534"
},
{
"cve": "CVE-2023-27535",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27535"
},
{
"cve": "CVE-2023-27536",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27536"
},
{
"cve": "CVE-2023-27538",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27538"
},
{
"cve": "CVE-2023-27561",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27561"
},
{
"cve": "CVE-2023-2828",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2828"
},
{
"cve": "CVE-2023-28320",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28320"
},
{
"cve": "CVE-2023-28321",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28321"
},
{
"cve": "CVE-2023-28322",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28322"
},
{
"cve": "CVE-2023-28328",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28328"
},
{
"cve": "CVE-2023-28464",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28464"
},
{
"cve": "CVE-2023-28486",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28486"
},
{
"cve": "CVE-2023-28487",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28487"
},
{
"cve": "CVE-2023-28642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28642"
},
{
"cve": "CVE-2023-28772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28772"
},
{
"cve": "CVE-2023-28840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28840"
},
{
"cve": "CVE-2023-28841",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28841"
},
{
"cve": "CVE-2023-28842",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28842"
},
{
"cve": "CVE-2023-29007",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29007"
},
{
"cve": "CVE-2023-29383",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29383"
},
{
"cve": "CVE-2023-29402",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29402"
},
{
"cve": "CVE-2023-29406",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29406"
},
{
"cve": "CVE-2023-29409",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29409"
},
{
"cve": "CVE-2023-2976",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2976"
},
{
"cve": "CVE-2023-30630",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-30630"
},
{
"cve": "CVE-2023-30772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-30772"
},
{
"cve": "CVE-2023-31084",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31084"
},
{
"cve": "CVE-2023-3138",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-3138"
},
{
"cve": "CVE-2023-31436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31436"
},
{
"cve": "CVE-2023-31484",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31484"
},
{
"cve": "CVE-2023-32269",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-32269"
},
{
"cve": "CVE-2023-32697",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-32697"
},
{
"cve": "CVE-2023-33264",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-33264"
},
{
"cve": "CVE-2023-34034",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34034"
},
{
"cve": "CVE-2023-34035",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34035"
},
{
"cve": "CVE-2023-34453",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34453"
},
{
"cve": "CVE-2023-34454",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34454"
},
{
"cve": "CVE-2023-34455",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34455"
},
{
"cve": "CVE-2023-34462",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34462"
},
{
"cve": "CVE-2023-35116",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-35116"
},
{
"cve": "CVE-2023-3635",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-3635"
},
{
"cve": "CVE-2023-36479",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-36479"
},
{
"cve": "CVE-2023-39533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-39533"
},
{
"cve": "CVE-2023-40167",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-40167"
},
{
"cve": "CVE-2023-40217",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-40217"
},
{
"cve": "CVE-2023-41105",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-41105"
},
{
"cve": "CVE-2023-41900",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-41900"
},
{
"cve": "CVE-2023-43642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-43642"
},
{
"cve": "CVE-2023-43804",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-43804"
},
{
"cve": "CVE-2023-44487",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-44487"
},
{
"cve": "CVE-2023-45803",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-45803"
},
{
"cve": "CVE-2024-21626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2024-21626"
}
]
}
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Dell ECS ist ein Objektspeichersystem.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- UNIX\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0794 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0794 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794"
},
{
"category": "external",
"summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04",
"url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-="
}
],
"source_lang": "en-US",
"title": "Dell ECS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-11-27T23:00:00.000+00:00",
"generator": {
"date": "2024-11-28T11:39:04.623+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-0794",
"initial_release_date": "2024-04-04T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-04-04T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-11-27T23:00:00.000+00:00",
"number": "2",
"summary": "Produktzuordnung \u00fcberpr\u00fcft"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c3.8.1.0",
"product": {
"name": "Dell ECS \u003c3.8.1.0",
"product_id": "T033919"
}
},
{
"category": "product_version",
"name": "3.8.1.0",
"product": {
"name": "Dell ECS 3.8.1.0",
"product_id": "T033919-fixed",
"product_identification_helper": {
"cpe": "cpe:/h:dell:ecs:3.8.1.0"
}
}
}
],
"category": "product_name",
"name": "ECS"
}
],
"category": "vendor",
"name": "Dell"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2018-18074",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2018-18074"
},
{
"cve": "CVE-2020-10663",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10663"
},
{
"cve": "CVE-2020-10672",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10672"
},
{
"cve": "CVE-2020-10673",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10673"
},
{
"cve": "CVE-2020-10735",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10735"
},
{
"cve": "CVE-2020-10968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10968"
},
{
"cve": "CVE-2020-10969",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10969"
},
{
"cve": "CVE-2020-11111",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11111"
},
{
"cve": "CVE-2020-11112",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11112"
},
{
"cve": "CVE-2020-11113",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11113"
},
{
"cve": "CVE-2020-11612",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11612"
},
{
"cve": "CVE-2020-11619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11619"
},
{
"cve": "CVE-2020-11620",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11620"
},
{
"cve": "CVE-2020-11979",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11979"
},
{
"cve": "CVE-2020-12762",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-12762"
},
{
"cve": "CVE-2020-12825",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-12825"
},
{
"cve": "CVE-2020-13956",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-13956"
},
{
"cve": "CVE-2020-14060",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14060"
},
{
"cve": "CVE-2020-14061",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14061"
},
{
"cve": "CVE-2020-14062",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14062"
},
{
"cve": "CVE-2020-14195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14195"
},
{
"cve": "CVE-2020-15250",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-15250"
},
{
"cve": "CVE-2020-1945",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1945"
},
{
"cve": "CVE-2020-1967",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1967"
},
{
"cve": "CVE-2020-1971",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1971"
},
{
"cve": "CVE-2020-24616",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-24616"
},
{
"cve": "CVE-2020-24750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-24750"
},
{
"cve": "CVE-2020-25649",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-25649"
},
{
"cve": "CVE-2020-25658",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-25658"
},
{
"cve": "CVE-2020-26116",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26116"
},
{
"cve": "CVE-2020-26137",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26137"
},
{
"cve": "CVE-2020-26541",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26541"
},
{
"cve": "CVE-2020-27216",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27216"
},
{
"cve": "CVE-2020-27218",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27218"
},
{
"cve": "CVE-2020-27223",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27223"
},
{
"cve": "CVE-2020-28366",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-28366"
},
{
"cve": "CVE-2020-28493",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-28493"
},
{
"cve": "CVE-2020-29509",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29509"
},
{
"cve": "CVE-2020-29511",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29511"
},
{
"cve": "CVE-2020-29582",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29582"
},
{
"cve": "CVE-2020-29651",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29651"
},
{
"cve": "CVE-2020-35490",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35490"
},
{
"cve": "CVE-2020-35491",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35491"
},
{
"cve": "CVE-2020-35728",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35728"
},
{
"cve": "CVE-2020-36179",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36179"
},
{
"cve": "CVE-2020-36180",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36180"
},
{
"cve": "CVE-2020-36181",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36181"
},
{
"cve": "CVE-2020-36182",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36182"
},
{
"cve": "CVE-2020-36183",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36183"
},
{
"cve": "CVE-2020-36184",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36184"
},
{
"cve": "CVE-2020-36185",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36185"
},
{
"cve": "CVE-2020-36186",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36186"
},
{
"cve": "CVE-2020-36187",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36187"
},
{
"cve": "CVE-2020-36188",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36188"
},
{
"cve": "CVE-2020-36189",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36189"
},
{
"cve": "CVE-2020-36516",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36516"
},
{
"cve": "CVE-2020-36518",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36518"
},
{
"cve": "CVE-2020-36557",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36557"
},
{
"cve": "CVE-2020-36558",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36558"
},
{
"cve": "CVE-2020-36691",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36691"
},
{
"cve": "CVE-2020-7238",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-7238"
},
{
"cve": "CVE-2020-8840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8840"
},
{
"cve": "CVE-2020-8908",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8908"
},
{
"cve": "CVE-2020-8911",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8911"
},
{
"cve": "CVE-2020-8912",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8912"
},
{
"cve": "CVE-2020-9488",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9488"
},
{
"cve": "CVE-2020-9493",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9493"
},
{
"cve": "CVE-2020-9546",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9546"
},
{
"cve": "CVE-2020-9547",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9547"
},
{
"cve": "CVE-2020-9548",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9548"
},
{
"cve": "CVE-2021-20190",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-20190"
},
{
"cve": "CVE-2021-20323",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-20323"
},
{
"cve": "CVE-2021-21290",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21290"
},
{
"cve": "CVE-2021-21295",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21295"
},
{
"cve": "CVE-2021-21409",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21409"
},
{
"cve": "CVE-2021-23840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-23840"
},
{
"cve": "CVE-2021-23841",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-23841"
},
{
"cve": "CVE-2021-2471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-2471"
},
{
"cve": "CVE-2021-25642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-25642"
},
{
"cve": "CVE-2021-26341",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-26341"
},
{
"cve": "CVE-2021-27918",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-27918"
},
{
"cve": "CVE-2021-28153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28153"
},
{
"cve": "CVE-2021-28165",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28165"
},
{
"cve": "CVE-2021-28169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28169"
},
{
"cve": "CVE-2021-28861",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28861"
},
{
"cve": "CVE-2021-29425",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-29425"
},
{
"cve": "CVE-2021-30560",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-30560"
},
{
"cve": "CVE-2021-3114",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3114"
},
{
"cve": "CVE-2021-33036",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33036"
},
{
"cve": "CVE-2021-33194",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33194"
},
{
"cve": "CVE-2021-33195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33195"
},
{
"cve": "CVE-2021-33196",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33196"
},
{
"cve": "CVE-2021-33197",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33197"
},
{
"cve": "CVE-2021-33503",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33503"
},
{
"cve": "CVE-2021-33655",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33655"
},
{
"cve": "CVE-2021-33656",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33656"
},
{
"cve": "CVE-2021-3424",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3424"
},
{
"cve": "CVE-2021-34428",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-34428"
},
{
"cve": "CVE-2021-3449",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3449"
},
{
"cve": "CVE-2021-3450",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3450"
},
{
"cve": "CVE-2021-3530",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3530"
},
{
"cve": "CVE-2021-36221",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36221"
},
{
"cve": "CVE-2021-36373",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36373"
},
{
"cve": "CVE-2021-36374",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36374"
},
{
"cve": "CVE-2021-3648",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3648"
},
{
"cve": "CVE-2021-36690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36690"
},
{
"cve": "CVE-2021-3711",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3711"
},
{
"cve": "CVE-2021-3712",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3712"
},
{
"cve": "CVE-2021-37136",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37136"
},
{
"cve": "CVE-2021-37137",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37137"
},
{
"cve": "CVE-2021-37404",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37404"
},
{
"cve": "CVE-2021-37533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37533"
},
{
"cve": "CVE-2021-3754",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3754"
},
{
"cve": "CVE-2021-3778",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3778"
},
{
"cve": "CVE-2021-3796",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3796"
},
{
"cve": "CVE-2021-3826",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3826"
},
{
"cve": "CVE-2021-3827",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3827"
},
{
"cve": "CVE-2021-38297",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-38297"
},
{
"cve": "CVE-2021-3872",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3872"
},
{
"cve": "CVE-2021-3875",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3875"
},
{
"cve": "CVE-2021-3903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3903"
},
{
"cve": "CVE-2021-3923",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3923"
},
{
"cve": "CVE-2021-3927",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3927"
},
{
"cve": "CVE-2021-3928",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3928"
},
{
"cve": "CVE-2021-3968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3968"
},
{
"cve": "CVE-2021-3973",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3973"
},
{
"cve": "CVE-2021-3974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3974"
},
{
"cve": "CVE-2021-3984",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3984"
},
{
"cve": "CVE-2021-4019",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4019"
},
{
"cve": "CVE-2021-4037",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4037"
},
{
"cve": "CVE-2021-4069",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4069"
},
{
"cve": "CVE-2021-4104",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4104"
},
{
"cve": "CVE-2021-4136",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4136"
},
{
"cve": "CVE-2021-4157",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4157"
},
{
"cve": "CVE-2021-4166",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4166"
},
{
"cve": "CVE-2021-41771",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-41771"
},
{
"cve": "CVE-2021-4192",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4192"
},
{
"cve": "CVE-2021-4193",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4193"
},
{
"cve": "CVE-2021-4203",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4203"
},
{
"cve": "CVE-2021-42567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-42567"
},
{
"cve": "CVE-2021-43797",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-43797"
},
{
"cve": "CVE-2021-44531",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44531"
},
{
"cve": "CVE-2021-44532",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44532"
},
{
"cve": "CVE-2021-44533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44533"
},
{
"cve": "CVE-2021-44716",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44716"
},
{
"cve": "CVE-2021-44878",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44878"
},
{
"cve": "CVE-2021-45078",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-45078"
},
{
"cve": "CVE-2021-46195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46195"
},
{
"cve": "CVE-2021-46828",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46828"
},
{
"cve": "CVE-2021-46848",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46848"
},
{
"cve": "CVE-2022-0128",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0128"
},
{
"cve": "CVE-2022-0213",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0213"
},
{
"cve": "CVE-2022-0225",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0225"
},
{
"cve": "CVE-2022-0261",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0261"
},
{
"cve": "CVE-2022-0318",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0318"
},
{
"cve": "CVE-2022-0319",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0319"
},
{
"cve": "CVE-2022-0351",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0351"
},
{
"cve": "CVE-2022-0359",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0359"
},
{
"cve": "CVE-2022-0361",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0361"
},
{
"cve": "CVE-2022-0392",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0392"
},
{
"cve": "CVE-2022-0407",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0407"
},
{
"cve": "CVE-2022-0413",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0413"
},
{
"cve": "CVE-2022-0561",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0561"
},
{
"cve": "CVE-2022-0696",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0696"
},
{
"cve": "CVE-2022-0778",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0778"
},
{
"cve": "CVE-2022-1184",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1184"
},
{
"cve": "CVE-2022-1245",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1245"
},
{
"cve": "CVE-2022-1271",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1271"
},
{
"cve": "CVE-2022-1292",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1292"
},
{
"cve": "CVE-2022-1381",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1381"
},
{
"cve": "CVE-2022-1420",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1420"
},
{
"cve": "CVE-2022-1462",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1462"
},
{
"cve": "CVE-2022-1466",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1466"
},
{
"cve": "CVE-2022-1471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1471"
},
{
"cve": "CVE-2022-1586",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1586"
},
{
"cve": "CVE-2022-1587",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1587"
},
{
"cve": "CVE-2022-1616",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1616"
},
{
"cve": "CVE-2022-1619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1619"
},
{
"cve": "CVE-2022-1620",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1620"
},
{
"cve": "CVE-2022-1679",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1679"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2022-1720",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1720"
},
{
"cve": "CVE-2022-1729",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1729"
},
{
"cve": "CVE-2022-1733",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1733"
},
{
"cve": "CVE-2022-1735",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1735"
},
{
"cve": "CVE-2022-1771",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1771"
},
{
"cve": "CVE-2022-1785",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1785"
},
{
"cve": "CVE-2022-1796",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1796"
},
{
"cve": "CVE-2022-1851",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1851"
},
{
"cve": "CVE-2022-1897",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1897"
},
{
"cve": "CVE-2022-1898",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1898"
},
{
"cve": "CVE-2022-1927",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1927"
},
{
"cve": "CVE-2022-1962",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1962"
},
{
"cve": "CVE-2022-1968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1968"
},
{
"cve": "CVE-2022-1974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1974"
},
{
"cve": "CVE-2022-1975",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1975"
},
{
"cve": "CVE-2022-20132",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20132"
},
{
"cve": "CVE-2022-20141",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20141"
},
{
"cve": "CVE-2022-20154",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20154"
},
{
"cve": "CVE-2022-20166",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20166"
},
{
"cve": "CVE-2022-20368",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20368"
},
{
"cve": "CVE-2022-20369",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20369"
},
{
"cve": "CVE-2022-2047",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2047"
},
{
"cve": "CVE-2022-2048",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2048"
},
{
"cve": "CVE-2022-20567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20567"
},
{
"cve": "CVE-2022-2068",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2068"
},
{
"cve": "CVE-2022-2097",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2097"
},
{
"cve": "CVE-2022-21216",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21216"
},
{
"cve": "CVE-2022-21233",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21233"
},
{
"cve": "CVE-2022-2124",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2124"
},
{
"cve": "CVE-2022-2125",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2125"
},
{
"cve": "CVE-2022-2126",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2126"
},
{
"cve": "CVE-2022-2129",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2129"
},
{
"cve": "CVE-2022-21363",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21363"
},
{
"cve": "CVE-2022-21385",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21385"
},
{
"cve": "CVE-2022-21499",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21499"
},
{
"cve": "CVE-2022-2153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2153"
},
{
"cve": "CVE-2022-21540",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21540"
},
{
"cve": "CVE-2022-21541",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21541"
},
{
"cve": "CVE-2022-21549",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21549"
},
{
"cve": "CVE-2022-21618",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21618"
},
{
"cve": "CVE-2022-21619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21619"
},
{
"cve": "CVE-2022-21624",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21624"
},
{
"cve": "CVE-2022-21626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21626"
},
{
"cve": "CVE-2022-21628",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21628"
},
{
"cve": "CVE-2022-21702",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21702"
},
{
"cve": "CVE-2022-2175",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2175"
},
{
"cve": "CVE-2022-2182",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2182"
},
{
"cve": "CVE-2022-2183",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2183"
},
{
"cve": "CVE-2022-2206",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2206"
},
{
"cve": "CVE-2022-2207",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2207"
},
{
"cve": "CVE-2022-2208",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2208"
},
{
"cve": "CVE-2022-2210",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2210"
},
{
"cve": "CVE-2022-2231",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2231"
},
{
"cve": "CVE-2022-2256",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2256"
},
{
"cve": "CVE-2022-2257",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2257"
},
{
"cve": "CVE-2022-2264",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2264"
},
{
"cve": "CVE-2022-2284",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2284"
},
{
"cve": "CVE-2022-2285",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2285"
},
{
"cve": "CVE-2022-2286",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2286"
},
{
"cve": "CVE-2022-2287",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2287"
},
{
"cve": "CVE-2022-22976",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-22976"
},
{
"cve": "CVE-2022-22978",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-22978"
},
{
"cve": "CVE-2022-2304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2304"
},
{
"cve": "CVE-2022-2318",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2318"
},
{
"cve": "CVE-2022-23302",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23302"
},
{
"cve": "CVE-2022-23305",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23305"
},
{
"cve": "CVE-2022-23307",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23307"
},
{
"cve": "CVE-2022-2343",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2343"
},
{
"cve": "CVE-2022-2344",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2344"
},
{
"cve": "CVE-2022-2345",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2345"
},
{
"cve": "CVE-2022-23471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23471"
},
{
"cve": "CVE-2022-23521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23521"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-24302",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24302"
},
{
"cve": "CVE-2022-24329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24329"
},
{
"cve": "CVE-2022-24823",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24823"
},
{
"cve": "CVE-2022-24903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24903"
},
{
"cve": "CVE-2022-2503",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2503"
},
{
"cve": "CVE-2022-25147",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25147"
},
{
"cve": "CVE-2022-25168",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25168"
},
{
"cve": "CVE-2022-2519",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2519"
},
{
"cve": "CVE-2022-2520",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2520"
},
{
"cve": "CVE-2022-2521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2521"
},
{
"cve": "CVE-2022-2522",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2522"
},
{
"cve": "CVE-2022-25647",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25647"
},
{
"cve": "CVE-2022-2571",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2571"
},
{
"cve": "CVE-2022-2580",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2580"
},
{
"cve": "CVE-2022-2581",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2581"
},
{
"cve": "CVE-2022-25857",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25857"
},
{
"cve": "CVE-2022-2588",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2588"
},
{
"cve": "CVE-2022-2598",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2598"
},
{
"cve": "CVE-2022-26148",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26148"
},
{
"cve": "CVE-2022-26365",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26365"
},
{
"cve": "CVE-2022-26373",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26373"
},
{
"cve": "CVE-2022-2639",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2639"
},
{
"cve": "CVE-2022-26612",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26612"
},
{
"cve": "CVE-2022-2663",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2663"
},
{
"cve": "CVE-2022-27781",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-27943",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27943"
},
{
"cve": "CVE-2022-2795",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2795"
},
{
"cve": "CVE-2022-28131",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28131"
},
{
"cve": "CVE-2022-2816",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2816"
},
{
"cve": "CVE-2022-2817",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2817"
},
{
"cve": "CVE-2022-2819",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2819"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-2845",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2845"
},
{
"cve": "CVE-2022-2849",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2849"
},
{
"cve": "CVE-2022-2862",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2862"
},
{
"cve": "CVE-2022-2867",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2867"
},
{
"cve": "CVE-2022-2868",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2868"
},
{
"cve": "CVE-2022-2869",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2869"
},
{
"cve": "CVE-2022-28693",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28693"
},
{
"cve": "CVE-2022-2874",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2874"
},
{
"cve": "CVE-2022-28748",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28748"
},
{
"cve": "CVE-2022-2880",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2880"
},
{
"cve": "CVE-2022-2889",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2889"
},
{
"cve": "CVE-2022-29162",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29162"
},
{
"cve": "CVE-2022-29187",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29187"
},
{
"cve": "CVE-2022-2923",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2923"
},
{
"cve": "CVE-2022-2946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2946"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-29583",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29583"
},
{
"cve": "CVE-2022-2964",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2964"
},
{
"cve": "CVE-2022-2977",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2977"
},
{
"cve": "CVE-2022-2980",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2980"
},
{
"cve": "CVE-2022-2982",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2982"
},
{
"cve": "CVE-2022-29900",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29900"
},
{
"cve": "CVE-2022-29901",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29901"
},
{
"cve": "CVE-2022-2991",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2991"
},
{
"cve": "CVE-2022-3016",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3016"
},
{
"cve": "CVE-2022-3028",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3028"
},
{
"cve": "CVE-2022-3037",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3037"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-30630",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30630"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30632",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30632"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-3099",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3099"
},
{
"cve": "CVE-2022-31030",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31030"
},
{
"cve": "CVE-2022-31159",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31159"
},
{
"cve": "CVE-2022-3134",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3134"
},
{
"cve": "CVE-2022-3153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3153"
},
{
"cve": "CVE-2022-3169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3169"
},
{
"cve": "CVE-2022-31690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31690"
},
{
"cve": "CVE-2022-32148",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32148"
},
{
"cve": "CVE-2022-32149",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32149"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-3234",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3234"
},
{
"cve": "CVE-2022-3235",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3235"
},
{
"cve": "CVE-2022-3239",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3239"
},
{
"cve": "CVE-2022-3278",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3278"
},
{
"cve": "CVE-2022-3296",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3296"
},
{
"cve": "CVE-2022-3297",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3297"
},
{
"cve": "CVE-2022-33196",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33196"
},
{
"cve": "CVE-2022-3324",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3324"
},
{
"cve": "CVE-2022-3352",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3352"
},
{
"cve": "CVE-2022-33740",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33740"
},
{
"cve": "CVE-2022-33741",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33741"
},
{
"cve": "CVE-2022-33742",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33742"
},
{
"cve": "CVE-2022-33972",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33972"
},
{
"cve": "CVE-2022-33981",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33981"
},
{
"cve": "CVE-2022-34169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34169"
},
{
"cve": "CVE-2022-3424",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3424"
},
{
"cve": "CVE-2022-34266",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34266"
},
{
"cve": "CVE-2022-34526",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34526"
},
{
"cve": "CVE-2022-34903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34903"
},
{
"cve": "CVE-2022-3491",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3491"
},
{
"cve": "CVE-2022-3515",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3515"
},
{
"cve": "CVE-2022-3520",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3520"
},
{
"cve": "CVE-2022-3521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3521"
},
{
"cve": "CVE-2022-3524",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3524"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-3542",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3542"
},
{
"cve": "CVE-2022-3545",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3545"
},
{
"cve": "CVE-2022-3564",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3564"
},
{
"cve": "CVE-2022-3565",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3565"
},
{
"cve": "CVE-2022-3566",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3566"
},
{
"cve": "CVE-2022-3567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3567"
},
{
"cve": "CVE-2022-35737",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-35737"
},
{
"cve": "CVE-2022-3586",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3586"
},
{
"cve": "CVE-2022-3591",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3591"
},
{
"cve": "CVE-2022-3594",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3594"
},
{
"cve": "CVE-2022-3597",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3597"
},
{
"cve": "CVE-2022-3599",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3599"
},
{
"cve": "CVE-2022-36109",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36109"
},
{
"cve": "CVE-2022-3621",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3621"
},
{
"cve": "CVE-2022-3626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3626"
},
{
"cve": "CVE-2022-3627",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3627"
},
{
"cve": "CVE-2022-3628",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3628"
},
{
"cve": "CVE-2022-36280",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36280"
},
{
"cve": "CVE-2022-3629",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3629"
},
{
"cve": "CVE-2022-3635",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3635"
},
{
"cve": "CVE-2022-3643",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3643"
},
{
"cve": "CVE-2022-36437",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36437"
},
{
"cve": "CVE-2022-3646",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3646"
},
{
"cve": "CVE-2022-3649",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3649"
},
{
"cve": "CVE-2022-36760",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36760"
},
{
"cve": "CVE-2022-36879",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36879"
},
{
"cve": "CVE-2022-36946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36946"
},
{
"cve": "CVE-2022-3705",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3705"
},
{
"cve": "CVE-2022-37434",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37434"
},
{
"cve": "CVE-2022-37436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37436"
},
{
"cve": "CVE-2022-37865",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37865"
},
{
"cve": "CVE-2022-37866",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37866"
},
{
"cve": "CVE-2022-38090",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38090"
},
{
"cve": "CVE-2022-38096",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38096"
},
{
"cve": "CVE-2022-38126",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38126"
},
{
"cve": "CVE-2022-38127",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38127"
},
{
"cve": "CVE-2022-38177",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38177"
},
{
"cve": "CVE-2022-38178",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38178"
},
{
"cve": "CVE-2022-3821",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3821"
},
{
"cve": "CVE-2022-38533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38533"
},
{
"cve": "CVE-2022-38749",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38749"
},
{
"cve": "CVE-2022-38750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38750"
},
{
"cve": "CVE-2022-38751",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38751"
},
{
"cve": "CVE-2022-38752",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38752"
},
{
"cve": "CVE-2022-39028",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39028"
},
{
"cve": "CVE-2022-3903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3903"
},
{
"cve": "CVE-2022-39188",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39188"
},
{
"cve": "CVE-2022-39399",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39399"
},
{
"cve": "CVE-2022-3970",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3970"
},
{
"cve": "CVE-2022-40149",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40149"
},
{
"cve": "CVE-2022-40150",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40150"
},
{
"cve": "CVE-2022-40151",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40151"
},
{
"cve": "CVE-2022-40152",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40152"
},
{
"cve": "CVE-2022-40153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40153"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-40304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-40307",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40307"
},
{
"cve": "CVE-2022-40674",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40674"
},
{
"cve": "CVE-2022-40768",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40768"
},
{
"cve": "CVE-2022-40899",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40899"
},
{
"cve": "CVE-2022-4095",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4095"
},
{
"cve": "CVE-2022-41218",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41218"
},
{
"cve": "CVE-2022-4129",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4129"
},
{
"cve": "CVE-2022-4141",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4141"
},
{
"cve": "CVE-2022-41717",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41717"
},
{
"cve": "CVE-2022-41721",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41721"
},
{
"cve": "CVE-2022-41848",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41848"
},
{
"cve": "CVE-2022-41850",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41850"
},
{
"cve": "CVE-2022-41854",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41854"
},
{
"cve": "CVE-2022-41858",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41858"
},
{
"cve": "CVE-2022-41881",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41881"
},
{
"cve": "CVE-2022-41903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41903"
},
{
"cve": "CVE-2022-41915",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41915"
},
{
"cve": "CVE-2022-41966",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41966"
},
{
"cve": "CVE-2022-41974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41974"
},
{
"cve": "CVE-2022-42003",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42003"
},
{
"cve": "CVE-2022-42004",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42004"
},
{
"cve": "CVE-2022-42010",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42010"
},
{
"cve": "CVE-2022-42011",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42011"
},
{
"cve": "CVE-2022-42012",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42012"
},
{
"cve": "CVE-2022-42328",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42328"
},
{
"cve": "CVE-2022-42329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42329"
},
{
"cve": "CVE-2022-42703",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42703"
},
{
"cve": "CVE-2022-42889",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42889"
},
{
"cve": "CVE-2022-42895",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42895"
},
{
"cve": "CVE-2022-42896",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42896"
},
{
"cve": "CVE-2022-42898",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42898"
},
{
"cve": "CVE-2022-4292",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4292"
},
{
"cve": "CVE-2022-4293",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4293"
},
{
"cve": "CVE-2022-42969",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42969"
},
{
"cve": "CVE-2022-4304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4304"
},
{
"cve": "CVE-2022-43552",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43552"
},
{
"cve": "CVE-2022-43680",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43680"
},
{
"cve": "CVE-2022-43750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43750"
},
{
"cve": "CVE-2022-4378",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4378"
},
{
"cve": "CVE-2022-43945",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43945"
},
{
"cve": "CVE-2022-43995",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43995"
},
{
"cve": "CVE-2022-4415",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4415"
},
{
"cve": "CVE-2022-4450",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4450"
},
{
"cve": "CVE-2022-44638",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-44638"
},
{
"cve": "CVE-2022-45061",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45061"
},
{
"cve": "CVE-2022-45688",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45688"
},
{
"cve": "CVE-2022-45884",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45884"
},
{
"cve": "CVE-2022-45885",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45885"
},
{
"cve": "CVE-2022-45886",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45886"
},
{
"cve": "CVE-2022-45887",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45887"
},
{
"cve": "CVE-2022-45919",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45919"
},
{
"cve": "CVE-2022-45934",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45934"
},
{
"cve": "CVE-2022-45939",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45939"
},
{
"cve": "CVE-2022-4662",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4662"
},
{
"cve": "CVE-2022-46751",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-46751"
},
{
"cve": "CVE-2022-46908",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-46908"
},
{
"cve": "CVE-2022-47629",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-47629"
},
{
"cve": "CVE-2022-47929",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-47929"
},
{
"cve": "CVE-2022-48281",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48281"
},
{
"cve": "CVE-2022-48337",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48337"
},
{
"cve": "CVE-2022-48339",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48339"
},
{
"cve": "CVE-2023-0045",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0045"
},
{
"cve": "CVE-2023-0049",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0049"
},
{
"cve": "CVE-2023-0051",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0051"
},
{
"cve": "CVE-2023-0054",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0054"
},
{
"cve": "CVE-2023-0215",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0215"
},
{
"cve": "CVE-2023-0286",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0286"
},
{
"cve": "CVE-2023-0288",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0288"
},
{
"cve": "CVE-2023-0433",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0433"
},
{
"cve": "CVE-2023-0464",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0464"
},
{
"cve": "CVE-2023-0465",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0465"
},
{
"cve": "CVE-2023-0466",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0466"
},
{
"cve": "CVE-2023-0512",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0512"
},
{
"cve": "CVE-2023-0590",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0590"
},
{
"cve": "CVE-2023-0597",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0597"
},
{
"cve": "CVE-2023-0833",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0833"
},
{
"cve": "CVE-2023-1076",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1076"
},
{
"cve": "CVE-2023-1095",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1095"
},
{
"cve": "CVE-2023-1118",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1118"
},
{
"cve": "CVE-2023-1127",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1127"
},
{
"cve": "CVE-2023-1170",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1170"
},
{
"cve": "CVE-2023-1175",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1175"
},
{
"cve": "CVE-2023-1370",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1370"
},
{
"cve": "CVE-2023-1380",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1380"
},
{
"cve": "CVE-2023-1390",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1390"
},
{
"cve": "CVE-2023-1436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1436"
},
{
"cve": "CVE-2023-1513",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1513"
},
{
"cve": "CVE-2023-1611",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1611"
},
{
"cve": "CVE-2023-1670",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1670"
},
{
"cve": "CVE-2023-1855",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1855"
},
{
"cve": "CVE-2023-1989",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1989"
},
{
"cve": "CVE-2023-1990",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1990"
},
{
"cve": "CVE-2023-1998",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1998"
},
{
"cve": "CVE-2023-20862",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-20862"
},
{
"cve": "CVE-2023-2124",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2124"
},
{
"cve": "CVE-2023-2162",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2162"
},
{
"cve": "CVE-2023-2176",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2176"
},
{
"cve": "CVE-2023-21830",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21830"
},
{
"cve": "CVE-2023-21835",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21835"
},
{
"cve": "CVE-2023-21843",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21843"
},
{
"cve": "CVE-2023-21930",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21930"
},
{
"cve": "CVE-2023-21937",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21937"
},
{
"cve": "CVE-2023-21938",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21938"
},
{
"cve": "CVE-2023-21939",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21939"
},
{
"cve": "CVE-2023-2194",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2194"
},
{
"cve": "CVE-2023-21954",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21954"
},
{
"cve": "CVE-2023-21967",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21967"
},
{
"cve": "CVE-2023-21968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21968"
},
{
"cve": "CVE-2023-22490",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-22490"
},
{
"cve": "CVE-2023-2253",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2253"
},
{
"cve": "CVE-2023-22809",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-22809"
},
{
"cve": "CVE-2023-23454",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23454"
},
{
"cve": "CVE-2023-23455",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23455"
},
{
"cve": "CVE-2023-23559",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23559"
},
{
"cve": "CVE-2023-23916",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23916"
},
{
"cve": "CVE-2023-23946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23946"
},
{
"cve": "CVE-2023-24329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24329"
},
{
"cve": "CVE-2023-24532",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24532"
},
{
"cve": "CVE-2023-24534",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24534"
},
{
"cve": "CVE-2023-2483",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2483"
},
{
"cve": "CVE-2023-24998",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24998"
},
{
"cve": "CVE-2023-2513",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2513"
},
{
"cve": "CVE-2023-25193",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25193"
},
{
"cve": "CVE-2023-25652",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25652"
},
{
"cve": "CVE-2023-25690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25690"
},
{
"cve": "CVE-2023-25809",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25809"
},
{
"cve": "CVE-2023-25815",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25815"
},
{
"cve": "CVE-2023-26048",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26048"
},
{
"cve": "CVE-2023-26049",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26049"
},
{
"cve": "CVE-2023-2650",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2650"
},
{
"cve": "CVE-2023-26545",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26545"
},
{
"cve": "CVE-2023-26604",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26604"
},
{
"cve": "CVE-2023-27533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27533"
},
{
"cve": "CVE-2023-27534",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27534"
},
{
"cve": "CVE-2023-27535",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27535"
},
{
"cve": "CVE-2023-27536",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27536"
},
{
"cve": "CVE-2023-27538",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27538"
},
{
"cve": "CVE-2023-27561",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27561"
},
{
"cve": "CVE-2023-2828",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2828"
},
{
"cve": "CVE-2023-28320",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28320"
},
{
"cve": "CVE-2023-28321",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28321"
},
{
"cve": "CVE-2023-28322",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28322"
},
{
"cve": "CVE-2023-28328",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28328"
},
{
"cve": "CVE-2023-28464",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28464"
},
{
"cve": "CVE-2023-28486",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28486"
},
{
"cve": "CVE-2023-28487",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28487"
},
{
"cve": "CVE-2023-28642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28642"
},
{
"cve": "CVE-2023-28772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28772"
},
{
"cve": "CVE-2023-28840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28840"
},
{
"cve": "CVE-2023-28841",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28841"
},
{
"cve": "CVE-2023-28842",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28842"
},
{
"cve": "CVE-2023-29007",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29007"
},
{
"cve": "CVE-2023-29383",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29383"
},
{
"cve": "CVE-2023-29402",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29402"
},
{
"cve": "CVE-2023-29406",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29406"
},
{
"cve": "CVE-2023-29409",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29409"
},
{
"cve": "CVE-2023-2976",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2976"
},
{
"cve": "CVE-2023-30630",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-30630"
},
{
"cve": "CVE-2023-30772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-30772"
},
{
"cve": "CVE-2023-31084",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31084"
},
{
"cve": "CVE-2023-3138",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-3138"
},
{
"cve": "CVE-2023-31436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31436"
},
{
"cve": "CVE-2023-31484",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31484"
},
{
"cve": "CVE-2023-32269",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-32269"
},
{
"cve": "CVE-2023-32697",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-32697"
},
{
"cve": "CVE-2023-33264",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-33264"
},
{
"cve": "CVE-2023-34034",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34034"
},
{
"cve": "CVE-2023-34035",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34035"
},
{
"cve": "CVE-2023-34453",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34453"
},
{
"cve": "CVE-2023-34454",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34454"
},
{
"cve": "CVE-2023-34455",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34455"
},
{
"cve": "CVE-2023-34462",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34462"
},
{
"cve": "CVE-2023-35116",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-35116"
},
{
"cve": "CVE-2023-3635",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-3635"
},
{
"cve": "CVE-2023-36479",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-36479"
},
{
"cve": "CVE-2023-39533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-39533"
},
{
"cve": "CVE-2023-40167",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-40167"
},
{
"cve": "CVE-2023-40217",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-40217"
},
{
"cve": "CVE-2023-41105",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-41105"
},
{
"cve": "CVE-2023-41900",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-41900"
},
{
"cve": "CVE-2023-43642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-43642"
},
{
"cve": "CVE-2023-43804",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-43804"
},
{
"cve": "CVE-2023-44487",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-44487"
},
{
"cve": "CVE-2023-45803",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-45803"
},
{
"cve": "CVE-2024-21626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2024-21626"
}
]
}
WID-SEC-W-2022-1192
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Die GNU Binary Utilities sind eine Sammlung von Programmierwerkzeugen f\u00fcr die Erzeugung und Manipulation von Programmen, Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- MacOS X",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1192 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1192.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1192 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1192"
},
{
"category": "external",
"summary": "National Vulnerability Database - CVE-2022-38533 vom 2022-08-25",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-38533"
},
{
"category": "external",
"summary": "Patch vom 2022-08-25",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4146-1 vom 2022-11-21",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013047.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4277-1 vom 2022-11-29",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013145.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5762-1 vom 2022-12-05",
"url": "https://ubuntu.com/security/notices/USN-5762-1"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202309-15 vom 2023-09-30",
"url": "https://security.gentoo.org/glsa/202309-15"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6544-1 vom 2023-12-11",
"url": "https://ubuntu.com/security/notices/USN-6544-1"
}
],
"source_lang": "en-US",
"title": "binutils: Schwachstelle erm\u00f6glicht Denial of Service",
"tracking": {
"current_release_date": "2023-12-11T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:34:01.309+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-1192",
"initial_release_date": "2022-08-25T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-08-25T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-10-30T23:00:00.000+00:00",
"number": "2",
"summary": "Referenz(en) aufgenommen: FEDORA-2022-667EE398B1, FEDORA-2022-19538A3732"
},
{
"date": "2022-11-21T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-11-29T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-12-05T23:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-10-01T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Gentoo aufgenommen"
},
{
"date": "2023-12-11T23:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Ubuntu aufgenommen"
}
],
"status": "final",
"version": "7"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Gentoo Linux",
"product": {
"name": "Gentoo Linux",
"product_id": "T012167",
"product_identification_helper": {
"cpe": "cpe:/o:gentoo:linux:-"
}
}
}
],
"category": "vendor",
"name": "Gentoo"
},
{
"branches": [
{
"category": "product_name",
"name": "Open Source binutils \u003c 2.4.0",
"product": {
"name": "Open Source binutils \u003c 2.4.0",
"product_id": "T024379",
"product_identification_helper": {
"cpe": "cpe:/a:open_source:binutils:2.4.0"
}
}
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-38533",
"notes": [
{
"category": "description",
"text": "Es existiert eine Schwachstelle in binutils. Der Fehler besteht aufgrund eines Heap-Puffer-\u00dcberlaufs in der Fehlerfunktion bfd_getl32, wenn diese von der Funktion strip_main in strip-new aufgerufen wird. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"T012167"
]
},
"release_date": "2022-08-25T22:00:00.000+00:00",
"title": "CVE-2022-38533"
}
]
}
wid-sec-w-2022-1192
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Die GNU Binary Utilities sind eine Sammlung von Programmierwerkzeugen f\u00fcr die Erzeugung und Manipulation von Programmen, Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- MacOS X",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1192 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1192.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1192 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1192"
},
{
"category": "external",
"summary": "National Vulnerability Database - CVE-2022-38533 vom 2022-08-25",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-38533"
},
{
"category": "external",
"summary": "Patch vom 2022-08-25",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4146-1 vom 2022-11-21",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013047.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4277-1 vom 2022-11-29",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013145.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5762-1 vom 2022-12-05",
"url": "https://ubuntu.com/security/notices/USN-5762-1"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202309-15 vom 2023-09-30",
"url": "https://security.gentoo.org/glsa/202309-15"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6544-1 vom 2023-12-11",
"url": "https://ubuntu.com/security/notices/USN-6544-1"
}
],
"source_lang": "en-US",
"title": "binutils: Schwachstelle erm\u00f6glicht Denial of Service",
"tracking": {
"current_release_date": "2023-12-11T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:34:01.309+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-1192",
"initial_release_date": "2022-08-25T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-08-25T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-10-30T23:00:00.000+00:00",
"number": "2",
"summary": "Referenz(en) aufgenommen: FEDORA-2022-667EE398B1, FEDORA-2022-19538A3732"
},
{
"date": "2022-11-21T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-11-29T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-12-05T23:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-10-01T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Gentoo aufgenommen"
},
{
"date": "2023-12-11T23:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Ubuntu aufgenommen"
}
],
"status": "final",
"version": "7"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Gentoo Linux",
"product": {
"name": "Gentoo Linux",
"product_id": "T012167",
"product_identification_helper": {
"cpe": "cpe:/o:gentoo:linux:-"
}
}
}
],
"category": "vendor",
"name": "Gentoo"
},
{
"branches": [
{
"category": "product_name",
"name": "Open Source binutils \u003c 2.4.0",
"product": {
"name": "Open Source binutils \u003c 2.4.0",
"product_id": "T024379",
"product_identification_helper": {
"cpe": "cpe:/a:open_source:binutils:2.4.0"
}
}
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-38533",
"notes": [
{
"category": "description",
"text": "Es existiert eine Schwachstelle in binutils. Der Fehler besteht aufgrund eines Heap-Puffer-\u00dcberlaufs in der Fehlerfunktion bfd_getl32, wenn diese von der Funktion strip_main in strip-new aufgerufen wird. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"T012167"
]
},
"release_date": "2022-08-25T22:00:00.000+00:00",
"title": "CVE-2022-38533"
}
]
}
fkie_cve-2022-38533
Vulnerability from fkie_nvd
| URL | Tags | ||
|---|---|---|---|
| cve@mitre.org | https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d | ||
| cve@mitre.org | https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6AKZ2DTS3ATVN5PANNVLKLE5OP4OF25Q/ | ||
| cve@mitre.org | https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7MTEHT3G6YKJ7F7MSGWYSI4UM3XBAYXZ/ | ||
| cve@mitre.org | https://security.gentoo.org/glsa/202309-15 | ||
| cve@mitre.org | https://security.netapp.com/advisory/ntap-20221104-0007/ | Third Party Advisory | |
| cve@mitre.org | https://sourceware.org/bugzilla/show_bug.cgi?id=29482 | Issue Tracking, Patch, Third Party Advisory | |
| cve@mitre.org | https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2 | Issue Tracking, Patch, Third Party Advisory | |
| cve@mitre.org | https://sourceware.org/bugzilla/show_bug.cgi?id=29495 | ||
| cve@mitre.org | https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=45d92439aebd0386ef8af76e1796d08cfe457e1d | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6AKZ2DTS3ATVN5PANNVLKLE5OP4OF25Q/ | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7MTEHT3G6YKJ7F7MSGWYSI4UM3XBAYXZ/ | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://security.gentoo.org/glsa/202309-15 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://security.netapp.com/advisory/ntap-20221104-0007/ | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://sourceware.org/bugzilla/show_bug.cgi?id=29482 | Issue Tracking, Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2 | Issue Tracking, Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://sourceware.org/bugzilla/show_bug.cgi?id=29495 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=45d92439aebd0386ef8af76e1796d08cfe457e1d |
| Vendor | Product | Version | |
|---|---|---|---|
| gnu | binutils | * | |
| fedoraproject | fedora | 36 | |
| fedoraproject | fedora | 37 |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:gnu:binutils:*:*:*:*:*:*:*:*",
"matchCriteriaId": "9DADBFA8-9024-42CE-B9EA-B80547E463A6",
"versionEndIncluding": "2.39",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*",
"matchCriteriaId": "5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*",
"matchCriteriaId": "E30D0E6F-4AE8-4284-8716-991DFA48CC5D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "In GNU Binutils before 2.40, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file."
},
{
"lang": "es",
"value": "En GNU Binutils versiones anteriores a 2.4.0, se presenta un desbordamiento del b\u00fafer de la pila en la funci\u00f3n de error bfd_getl32 cuando es llamada desde la funci\u00f3n strip_main en strip-new por medio de un archivo dise\u00f1ado."
}
],
"id": "CVE-2022-38533",
"lastModified": "2024-11-21T07:16:37.580",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2022-08-26T00:15:09.317",
"references": [
{
"source": "cve@mitre.org",
"url": "https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"source": "cve@mitre.org",
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6AKZ2DTS3ATVN5PANNVLKLE5OP4OF25Q/"
},
{
"source": "cve@mitre.org",
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7MTEHT3G6YKJ7F7MSGWYSI4UM3XBAYXZ/"
},
{
"source": "cve@mitre.org",
"url": "https://security.gentoo.org/glsa/202309-15"
},
{
"source": "cve@mitre.org",
"tags": [
"Third Party Advisory"
],
"url": "https://security.netapp.com/advisory/ntap-20221104-0007/"
},
{
"source": "cve@mitre.org",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482"
},
{
"source": "cve@mitre.org",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2"
},
{
"source": "cve@mitre.org",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29495"
},
{
"source": "cve@mitre.org",
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6AKZ2DTS3ATVN5PANNVLKLE5OP4OF25Q/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7MTEHT3G6YKJ7F7MSGWYSI4UM3XBAYXZ/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://security.gentoo.org/glsa/202309-15"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Third Party Advisory"
],
"url": "https://security.netapp.com/advisory/ntap-20221104-0007/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29495"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=45d92439aebd0386ef8af76e1796d08cfe457e1d"
}
],
"sourceIdentifier": "cve@mitre.org",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-787"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
suse-su-2022:4146-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for binutils",
"title": "Title of the patch"
},
{
"category": "description",
"text": "This update for binutils fixes the following issues:\n\nThe following security bugs were fixed:\n\n- CVE-2019-1010204: Fixed out-of-bounds read in elfcpp/elfcpp_file.h (bsc#1142579).\n- CVE-2021-3530: Fixed stack-based buffer overflow in demangle_path() in rust-demangle.c (bsc#1185597).\n- CVE-2021-3648: Fixed infinite loop while demangling rust symbols (bsc#1188374).\n- CVE-2021-3826: Fixed heap/stack buffer overflow in the dlang_lname function in d-demangle.c (bsc#1202969).\n- CVE-2021-45078: Fixed out-of-bounds write in stab_xcoff_builtin_type() in stabs.c (bsc#1193929).\n- CVE-2021-46195: Fixed uncontrolled recursion in libiberty/rust-demangle.c (bsc#1194783).\n- CVE-2022-27943: Fixed stack exhaustion in demangle_const in (bsc#1197592).\n- CVE-2022-38126: Fixed assertion fail in the display_debug_names() function in binutils/dwarf.c (bsc#1202966).\n- CVE-2022-38127: Fixed NULL pointer dereference in the read_and_display_attr_value() function in binutils/dwarf.c (bsc#1202967).\n- CVE-2022-38533: Fixed heap out-of-bounds read in bfd_getl32 (bsc#1202816).\n\n\nThe following non-security bugs were fixed:\n \n- SLE toolchain update of binutils, update to 2.39 from 2.37.\n- Update to 2.39: \n * The ELF linker will now generate a warning message if the stack is made\n executable. Similarly it will warn if the output binary contains a\n segment with all three of the read, write and execute permission\n bits set. These warnings are intended to help developers identify\n programs which might be vulnerable to attack via these executable\n memory regions.\n The warnings are enabled by default but can be disabled via a command\n line option. It is also possible to build a linker with the warnings\n disabled, should that be necessary.\n * The ELF linker now supports a --package-metadata option that allows\n embedding a JSON payload in accordance to the Package Metadata\n specification. \n * In linker scripts it is now possible to use TYPE=\u003ctype\u003e in an output\n section description to set the section type value.\n * The objdump program now supports coloured/colored syntax\n highlighting of its disassembler output for some architectures.\n (Currently: AVR, RiscV, s390, x86, x86_64).\n * The nm program now supports a --no-weak/-W option to make it ignore\n weak symbols.\n * The readelf and objdump programs now support a -wE option to prevent\n them from attempting to access debuginfod servers when following\n links.\n * The objcopy program\u0027s --weaken, --weaken-symbol, and\n --weaken-symbols options now works with unique symbols as well.\n\n- Update to 2.38:\n * elfedit: Add --output-abiversion option to update ABIVERSION.\n * Add support for the LoongArch instruction set.\n * Tools which display symbols or strings (readelf, strings, nm, objdump)\n have a new command line option which controls how unicode characters are\n handled. By default they are treated as normal for the tool. Using\n --unicode=locale will display them according to the current locale.\n Using --unicode=hex will display them as hex byte values, whilst\n --unicode=escape will display them as escape sequences. In addition\n using --unicode=highlight will display them as unicode escape sequences\n highlighted in red (if supported by the output device).\n * readelf -r dumps RELR relative relocations now.\n * Support for efi-app-aarch64, efi-rtdrv-aarch64 and efi-bsdrv-aarch64 has been\n added to objcopy in order to enable UEFI development using binutils.\n * ar: Add --thin for creating thin archives. -T is a deprecated alias without\n diagnostics. In many ar implementations -T has a different meaning, as\n specified by X/Open System Interface.\n * Add support for AArch64 system registers that were missing in previous\n releases.\n * Add support for the LoongArch instruction set.\n * Add a command-line option, -muse-unaligned-vector-move, for x86 target\n to encode aligned vector move as unaligned vector move.\n * Add support for Cortex-R52+ for Arm.\n * Add support for Cortex-A510, Cortex-A710, Cortex-X2 for AArch64.\n * Add support for Cortex-A710 for Arm.\n * Add support for Scalable Matrix Extension (SME) for AArch64.\n * The --multibyte-handling=[allow|warn|warn-sym-only] option tells the\n assembler what to when it encoutners multibyte characters in the input. The\n default is to allow them. Setting the option to \u0027warn\u0027 will generate a\n warning message whenever any multibyte character is encountered. Using the\n option to \u0027warn-sym-only\u0027 will make the assembler generate a warning whenever a\n symbol is defined containing multibyte characters. (References to undefined\n symbols will not generate warnings).\n * Outputs of .ds.x directive and .tfloat directive with hex input from\n x86 assembler have been reduced from 12 bytes to 10 bytes to match the\n output of .tfloat directive.\n * Add support for \u0027armv8.8-a\u0027, \u0027armv9-a\u0027, \u0027armv9.1-a\u0027, \u0027armv9.2-a\u0027 and\n \u0027armv9.3-a\u0027 for -march in AArch64 GAS.\n * Add support for \u0027armv8.7-a\u0027, \u0027armv8.8-a\u0027, \u0027armv9-a\u0027, \u0027armv9.1-a\u0027,\n \u0027armv9.2-a\u0027 and \u0027armv9.3-a\u0027 for -march in Arm GAS.\n * Add support for Intel AVX512_FP16 instructions.\n * Add -z pack-relative-relocs/-z no pack-relative-relocs to x86 ELF\n linker to pack relative relocations in the DT_RELR section.\n * Add support for the LoongArch architecture.\n * Add -z indirect-extern-access/-z noindirect-extern-access to x86 ELF\n linker to control canonical function pointers and copy relocation.\n * Add --max-cache-size=SIZE to set the the maximum cache size to SIZE\n bytes.\n- Explicitly enable --enable-warn-execstack=yes and\t--enable-warn-rwx-segments=yes.\n- Add gprofng subpackage.\n- Include recognition of \u0027z16\u0027 name for \u0027arch14\u0027 on s390. (bsc#1198237).\n- Add back fix for bsc#1191473, which got lost in the update to 2.38.\n- Install symlinks for all target specific tools on arm-eabi-none (bsc#1185712).\n- Enable PRU architecture for AM335x CPU (Beagle Bone Black board)\n",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-2022-4146,SUSE-SLE-Module-Basesystem-15-SP3-2022-4146,SUSE-SLE-Module-Basesystem-15-SP4-2022-4146,SUSE-SLE-Module-Development-Tools-15-SP3-2022-4146,SUSE-SLE-Module-Development-Tools-15-SP4-2022-4146,SUSE-SLE-Module-Packagehub-Subpackages-15-SP3-2022-4146,SUSE-SLE-Module-Packagehub-Subpackages-15-SP4-2022-4146,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2022-4146,SUSE-SLE-Product-HPC-15-SP1-LTSS-2022-4146,SUSE-SLE-Product-HPC-15-SP2-ESPOS-2022-4146,SUSE-SLE-Product-HPC-15-SP2-LTSS-2022-4146,SUSE-SLE-Product-SLES-15-SP1-BCL-2022-4146,SUSE-SLE-Product-SLES-15-SP1-LTSS-2022-4146,SUSE-SLE-Product-SLES-15-SP2-BCL-2022-4146,SUSE-SLE-Product-SLES-15-SP2-LTSS-2022-4146,SUSE-SLE-Product-SLES_SAP-15-SP1-2022-4146,SUSE-SLE-Product-SLES_SAP-15-SP2-2022-4146,SUSE-SLE-Product-SUSE-Manager-Proxy-4.1-2022-4146,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.1-2022-4146,SUSE-SLE-Product-SUSE-Manager-Server-4.1-2022-4146,SUSE-Storage-6-2022-4146,SUSE-Storage-7-2022-4146,openSUSE-SLE-15.3-2022-4146,openSUSE-SLE-15.4-2022-4146",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4146-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2022:4146-1",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224146-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2022:4146-1",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013047.html"
},
{
"category": "self",
"summary": "SUSE Bug 1142579",
"url": "https://bugzilla.suse.com/1142579"
},
{
"category": "self",
"summary": "SUSE Bug 1185597",
"url": "https://bugzilla.suse.com/1185597"
},
{
"category": "self",
"summary": "SUSE Bug 1185712",
"url": "https://bugzilla.suse.com/1185712"
},
{
"category": "self",
"summary": "SUSE Bug 1188374",
"url": "https://bugzilla.suse.com/1188374"
},
{
"category": "self",
"summary": "SUSE Bug 1191473",
"url": "https://bugzilla.suse.com/1191473"
},
{
"category": "self",
"summary": "SUSE Bug 1193929",
"url": "https://bugzilla.suse.com/1193929"
},
{
"category": "self",
"summary": "SUSE Bug 1194783",
"url": "https://bugzilla.suse.com/1194783"
},
{
"category": "self",
"summary": "SUSE Bug 1197592",
"url": "https://bugzilla.suse.com/1197592"
},
{
"category": "self",
"summary": "SUSE Bug 1198237",
"url": "https://bugzilla.suse.com/1198237"
},
{
"category": "self",
"summary": "SUSE Bug 1202816",
"url": "https://bugzilla.suse.com/1202816"
},
{
"category": "self",
"summary": "SUSE Bug 1202966",
"url": "https://bugzilla.suse.com/1202966"
},
{
"category": "self",
"summary": "SUSE Bug 1202967",
"url": "https://bugzilla.suse.com/1202967"
},
{
"category": "self",
"summary": "SUSE Bug 1202969",
"url": "https://bugzilla.suse.com/1202969"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2019-1010204 page",
"url": "https://www.suse.com/security/cve/CVE-2019-1010204/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3530 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3530/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3648 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3648/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3826 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3826/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-45078 page",
"url": "https://www.suse.com/security/cve/CVE-2021-45078/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-46195 page",
"url": "https://www.suse.com/security/cve/CVE-2021-46195/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-27943 page",
"url": "https://www.suse.com/security/cve/CVE-2022-27943/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-38126 page",
"url": "https://www.suse.com/security/cve/CVE-2022-38126/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-38127 page",
"url": "https://www.suse.com/security/cve/CVE-2022-38127/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-38533 page",
"url": "https://www.suse.com/security/cve/CVE-2022-38533/"
}
],
"title": "Security update for binutils",
"tracking": {
"current_release_date": "2022-11-21T08:57:17Z",
"generator": {
"date": "2022-11-21T08:57:17Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2022:4146-1",
"initial_release_date": "2022-11-21T08:57:17Z",
"revision_history": [
{
"date": "2022-11-21T08:57:17Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "binutils-2.39-150100.7.40.1.aarch64",
"product_id": "binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-150100.7.40.1.aarch64",
"product": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64",
"product_id": "binutils-devel-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-150100.7.40.1.aarch64",
"product": {
"name": "binutils-gold-2.39-150100.7.40.1.aarch64",
"product_id": "binutils-gold-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-arm-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-avr-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-epiphany-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-hppa-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-hppa64-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-i386-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-ia64-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-m68k-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-mips-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-ppc-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-ppc64-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-riscv64-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-rx-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-s390-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-s390x-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-sparc-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-sparc64-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-spu-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-x86_64-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-xtensa-binutils-2.39-150100.7.40.1.aarch64",
"product": {
"name": "cross-xtensa-binutils-2.39-150100.7.40.1.aarch64",
"product_id": "cross-xtensa-binutils-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"product": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"product_id": "libctf-nobfd0-2.39-150100.7.40.1.aarch64"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-150100.7.40.1.aarch64",
"product": {
"name": "libctf0-2.39-150100.7.40.1.aarch64",
"product_id": "libctf0-2.39-150100.7.40.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-devel-64bit-2.39-150100.7.40.1.aarch64_ilp32",
"product": {
"name": "binutils-devel-64bit-2.39-150100.7.40.1.aarch64_ilp32",
"product_id": "binutils-devel-64bit-2.39-150100.7.40.1.aarch64_ilp32"
}
}
],
"category": "architecture",
"name": "aarch64_ilp32"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "binutils-2.39-150100.7.40.1.i586",
"product_id": "binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-150100.7.40.1.i586",
"product": {
"name": "binutils-devel-2.39-150100.7.40.1.i586",
"product_id": "binutils-devel-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-150100.7.40.1.i586",
"product": {
"name": "binutils-gold-2.39-150100.7.40.1.i586",
"product_id": "binutils-gold-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-aarch64-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-arm-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-arm-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-avr-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-avr-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-epiphany-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-hppa-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-hppa-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-hppa64-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-ia64-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-ia64-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-m68k-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-m68k-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-mips-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-mips-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-ppc-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-ppc-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-ppc64-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-ppc64le-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-riscv64-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-rx-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-rx-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-s390-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-s390-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-s390x-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-s390x-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-s390x-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-sparc-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-sparc-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-sparc64-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-spu-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-spu-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-x86_64-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "cross-xtensa-binutils-2.39-150100.7.40.1.i586",
"product": {
"name": "cross-xtensa-binutils-2.39-150100.7.40.1.i586",
"product_id": "cross-xtensa-binutils-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-150100.7.40.1.i586",
"product": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.i586",
"product_id": "libctf-nobfd0-2.39-150100.7.40.1.i586"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-150100.7.40.1.i586",
"product": {
"name": "libctf0-2.39-150100.7.40.1.i586",
"product_id": "libctf0-2.39-150100.7.40.1.i586"
}
}
],
"category": "architecture",
"name": "i586"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "binutils-devel-2.39-150100.7.40.1.ppc64le",
"product_id": "binutils-devel-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "binutils-gold-2.39-150100.7.40.1.ppc64le",
"product_id": "binutils-gold-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-arm-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-avr-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-hppa-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-i386-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-ia64-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-m68k-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-mips-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-ppc-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-rx-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-s390-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-s390x-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-sparc-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-spu-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-xtensa-binutils-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "cross-xtensa-binutils-2.39-150100.7.40.1.ppc64le",
"product_id": "cross-xtensa-binutils-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"product_id": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-150100.7.40.1.ppc64le",
"product": {
"name": "libctf0-2.39-150100.7.40.1.ppc64le",
"product_id": "libctf0-2.39-150100.7.40.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "binutils-2.39-150100.7.40.1.s390x",
"product_id": "binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-150100.7.40.1.s390x",
"product": {
"name": "binutils-devel-2.39-150100.7.40.1.s390x",
"product_id": "binutils-devel-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-150100.7.40.1.s390x",
"product": {
"name": "binutils-gold-2.39-150100.7.40.1.s390x",
"product_id": "binutils-gold-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-aarch64-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-arm-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-arm-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-avr-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-avr-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-epiphany-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-hppa-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-hppa64-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-i386-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-i386-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-ia64-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-m68k-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-mips-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-mips-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-ppc-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-ppc64-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-ppc64le-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-riscv64-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-rx-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-rx-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-s390-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-s390-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-sparc-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-sparc64-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-spu-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-spu-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-x86_64-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-xtensa-binutils-2.39-150100.7.40.1.s390x",
"product": {
"name": "cross-xtensa-binutils-2.39-150100.7.40.1.s390x",
"product_id": "cross-xtensa-binutils-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-150100.7.40.1.s390x",
"product": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.s390x",
"product_id": "libctf-nobfd0-2.39-150100.7.40.1.s390x"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-150100.7.40.1.s390x",
"product": {
"name": "libctf0-2.39-150100.7.40.1.s390x",
"product_id": "libctf0-2.39-150100.7.40.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "binutils-2.39-150100.7.40.1.x86_64",
"product_id": "binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-150100.7.40.1.x86_64",
"product": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64",
"product_id": "binutils-devel-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"product": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"product_id": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-150100.7.40.1.x86_64",
"product": {
"name": "binutils-gold-2.39-150100.7.40.1.x86_64",
"product_id": "binutils-gold-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-aarch64-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-arm-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-avr-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-epiphany-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-hppa-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-hppa64-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-i386-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-ia64-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-m68k-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-mips-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-ppc-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-ppc64-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-riscv64-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-rx-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-s390-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-s390x-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-sparc-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-sparc64-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-spu-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-xtensa-binutils-2.39-150100.7.40.1.x86_64",
"product": {
"name": "cross-xtensa-binutils-2.39-150100.7.40.1.x86_64",
"product_id": "cross-xtensa-binutils-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"product": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"product_id": "libctf-nobfd0-2.39-150100.7.40.1.x86_64"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-150100.7.40.1.x86_64",
"product": {
"name": "libctf0-2.39-150100.7.40.1.x86_64",
"product_id": "libctf0-2.39-150100.7.40.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-basesystem:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-basesystem:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-development-tools:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-development-tools:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Package Hub 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Module for Package Hub 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Package Hub 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:packagehub:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Package Hub 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Module for Package Hub 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Package Hub 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:packagehub:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle_hpc-espos:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle_hpc-ltss:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle_hpc-espos:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle_hpc-ltss:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 15 SP1-BCL",
"product": {
"name": "SUSE Linux Enterprise Server 15 SP1-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP1-BCL",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_bcl:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles-ltss:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 15 SP2-BCL",
"product": {
"name": "SUSE Linux Enterprise Server 15 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP2-BCL",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_bcl:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 15 SP2-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles-ltss:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Manager Proxy 4.1",
"product": {
"name": "SUSE Manager Proxy 4.1",
"product_id": "SUSE Manager Proxy 4.1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-manager-proxy:4.1"
}
}
},
{
"category": "product_name",
"name": "SUSE Manager Retail Branch Server 4.1",
"product": {
"name": "SUSE Manager Retail Branch Server 4.1",
"product_id": "SUSE Manager Retail Branch Server 4.1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-manager-retail-branch-server:4.1"
}
}
},
{
"category": "product_name",
"name": "SUSE Manager Server 4.1",
"product": {
"name": "SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-manager-server:4.1"
}
}
},
{
"category": "product_name",
"name": "SUSE Enterprise Storage 6",
"product": {
"name": "SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6",
"product_identification_helper": {
"cpe": "cpe:/o:suse:ses:6"
}
}
},
{
"category": "product_name",
"name": "SUSE Enterprise Storage 7",
"product": {
"name": "SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7",
"product_identification_helper": {
"cpe": "cpe:/o:suse:ses:7"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.3",
"product": {
"name": "openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.3"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.4"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Module for Package Hub 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Package Hub 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Module for Package Hub 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Package Hub 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Module for Package Hub 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Package Hub 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Package Hub 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Package Hub 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Module for Package Hub 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Package Hub 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Module for Package Hub 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Package Hub 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Module for Package Hub 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Package Hub 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Module for Package Hub 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Package Hub 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Proxy 4.1",
"product_id": "SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Proxy 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Proxy 4.1",
"product_id": "SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Proxy 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Proxy 4.1",
"product_id": "SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Proxy 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Proxy 4.1",
"product_id": "SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Proxy 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Proxy 4.1",
"product_id": "SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Proxy 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
"product_id": "SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
"product_id": "SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
"product_id": "SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
"product_id": "SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
"product_id": "SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.ppc64le as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.s390x as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.ppc64le as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.s390x as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.s390x as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.ppc64le as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.s390x as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-arm-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-avr-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-i386-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-mips-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-rx-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-s390-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390x-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390x-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390x-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-spu-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64"
},
"product_reference": "binutils-gold-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-aarch64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-arm-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-arm-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-avr-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-avr-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-epiphany-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-hppa64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-i386-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-i386-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ia64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-m68k-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-mips-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-mips-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-riscv64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-rx-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-rx-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-s390-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390x-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390x-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-s390x-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-sparc64-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-spu-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64"
},
"product_reference": "cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64"
},
"product_reference": "cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-x86_64-binutils-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x"
},
"product_reference": "cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le"
},
"product_reference": "libctf0-2.39-150100.7.40.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x"
},
"product_reference": "libctf0-2.39-150100.7.40.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-150100.7.40.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
},
"product_reference": "libctf0-2.39-150100.7.40.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2019-1010204",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2019-1010204"
}
],
"notes": [
{
"category": "general",
"text": "GNU binutils gold gold v1.11-v1.16 (GNU binutils v2.21-v2.31.1) is affected by: Improper Input Validation, Signed/Unsigned Comparison, Out-of-bounds Read. The impact is: Denial of service. The component is: gold/fileread.cc:497, elfcpp/elfcpp_file.h:644. The attack vector is: An ELF file with an invalid e_shoff header field must be opened.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2019-1010204",
"url": "https://www.suse.com/security/cve/CVE-2019-1010204"
},
{
"category": "external",
"summary": "SUSE Bug 1142579 for CVE-2019-1010204",
"url": "https://bugzilla.suse.com/1142579"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"version": "3.0"
},
"products": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-21T08:57:17Z",
"details": "low"
}
],
"title": "CVE-2019-1010204"
},
{
"cve": "CVE-2021-3530",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3530"
}
],
"notes": [
{
"category": "general",
"text": "A flaw was discovered in GNU libiberty within demangle_path() in rust-demangle.c, as distributed in GNU Binutils version 2.36. A crafted symbol can cause stack memory to be exhausted leading to a crash.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3530",
"url": "https://www.suse.com/security/cve/CVE-2021-3530"
},
{
"category": "external",
"summary": "SUSE Bug 1185597 for CVE-2021-3530",
"url": "https://bugzilla.suse.com/1185597"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-21T08:57:17Z",
"details": "low"
}
],
"title": "CVE-2021-3530"
},
{
"cve": "CVE-2021-3648",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3648"
}
],
"notes": [
{
"category": "general",
"text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2021-3530. Reason: This candidate is a reservation duplicate of CVE-2021-3530. Notes: All CVE users should reference CVE-2021-3530 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3648",
"url": "https://www.suse.com/security/cve/CVE-2021-3648"
},
{
"category": "external",
"summary": "SUSE Bug 1188374 for CVE-2021-3648",
"url": "https://bugzilla.suse.com/1188374"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-21T08:57:17Z",
"details": "low"
}
],
"title": "CVE-2021-3648"
},
{
"cve": "CVE-2021-3826",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3826"
}
],
"notes": [
{
"category": "general",
"text": "Heap/stack buffer overflow in the dlang_lname function in d-demangle.c in libiberty allows attackers to potentially cause a denial of service (segmentation fault and crash) via a crafted mangled symbol.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3826",
"url": "https://www.suse.com/security/cve/CVE-2021-3826"
},
{
"category": "external",
"summary": "SUSE Bug 1202969 for CVE-2021-3826",
"url": "https://bugzilla.suse.com/1202969"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.6,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-21T08:57:17Z",
"details": "moderate"
}
],
"title": "CVE-2021-3826"
},
{
"cve": "CVE-2021-45078",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-45078"
}
],
"notes": [
{
"category": "general",
"text": "stab_xcoff_builtin_type in stabs.c in GNU Binutils through 2.37 allows attackers to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact, as demonstrated by an out-of-bounds write. NOTE: this issue exists because of an incorrect fix for CVE-2018-12699.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-45078",
"url": "https://www.suse.com/security/cve/CVE-2021-45078"
},
{
"category": "external",
"summary": "SUSE Bug 1193929 for CVE-2021-45078",
"url": "https://bugzilla.suse.com/1193929"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-21T08:57:17Z",
"details": "moderate"
}
],
"title": "CVE-2021-45078"
},
{
"cve": "CVE-2021-46195",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-46195"
}
],
"notes": [
{
"category": "general",
"text": "GCC v12.0 was discovered to contain an uncontrolled recursion via the component libiberty/rust-demangle.c. This vulnerability allows attackers to cause a Denial of Service (DoS) by consuming excessive CPU and memory resources.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-46195",
"url": "https://www.suse.com/security/cve/CVE-2021-46195"
},
{
"category": "external",
"summary": "SUSE Bug 1194783 for CVE-2021-46195",
"url": "https://bugzilla.suse.com/1194783"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-21T08:57:17Z",
"details": "low"
}
],
"title": "CVE-2021-46195"
},
{
"cve": "CVE-2022-27943",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-27943"
}
],
"notes": [
{
"category": "general",
"text": "libiberty/rust-demangle.c in GNU GCC 11.2 allows stack consumption in demangle_const, as demonstrated by nm-new.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-27943",
"url": "https://www.suse.com/security/cve/CVE-2022-27943"
},
{
"category": "external",
"summary": "SUSE Bug 1197592 for CVE-2022-27943",
"url": "https://bugzilla.suse.com/1197592"
},
{
"category": "external",
"summary": "SUSE Bug 1205481 for CVE-2022-27943",
"url": "https://bugzilla.suse.com/1205481"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-21T08:57:17Z",
"details": "moderate"
}
],
"title": "CVE-2022-27943"
},
{
"cve": "CVE-2022-38126",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-38126"
}
],
"notes": [
{
"category": "general",
"text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-38126",
"url": "https://www.suse.com/security/cve/CVE-2022-38126"
},
{
"category": "external",
"summary": "SUSE Bug 1202966 for CVE-2022-38126",
"url": "https://bugzilla.suse.com/1202966"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.2,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-21T08:57:17Z",
"details": "moderate"
}
],
"title": "CVE-2022-38126"
},
{
"cve": "CVE-2022-38127",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-38127"
}
],
"notes": [
{
"category": "general",
"text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-38127",
"url": "https://www.suse.com/security/cve/CVE-2022-38127"
},
{
"category": "external",
"summary": "SUSE Bug 1202967 for CVE-2022-38127",
"url": "https://bugzilla.suse.com/1202967"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.2,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-21T08:57:17Z",
"details": "moderate"
}
],
"title": "CVE-2022-38127"
},
{
"cve": "CVE-2022-38533",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-38533"
}
],
"notes": [
{
"category": "general",
"text": "In GNU Binutils before 2.40, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-38533",
"url": "https://www.suse.com/security/cve/CVE-2022-38533"
},
{
"category": "external",
"summary": "SUSE Bug 1202816 for CVE-2022-38533",
"url": "https://bugzilla.suse.com/1202816"
},
{
"category": "external",
"summary": "SUSE Bug 1206168 for CVE-2022-38533",
"url": "https://bugzilla.suse.com/1206168"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 6:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Enterprise Storage 7:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP3:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Module for Package Hub 15 SP4:binutils-gold-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Proxy 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:binutils-devel-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.ppc64le",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.s390x",
"SUSE Manager Server 4.1:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.3:libctf0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-devel-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-devel-32bit-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:binutils-gold-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-aarch64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-arm-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-avr-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-epiphany-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-hppa64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-i386-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ia64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-m68k-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-mips-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-ppc64le-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-riscv64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-rx-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-s390-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-s390x-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-sparc64-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:cross-spu-binutils-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:cross-x86_64-binutils-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf-nobfd0-2.39-150100.7.40.1.x86_64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.aarch64",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.ppc64le",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.s390x",
"openSUSE Leap 15.4:libctf0-2.39-150100.7.40.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-21T08:57:17Z",
"details": "moderate"
}
],
"title": "CVE-2022-38533"
}
]
}
suse-su-2022:4277-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for binutils",
"title": "Title of the patch"
},
{
"category": "description",
"text": "This update for binutils fixes the following issues:\nThe following security bugs were fixed:\n\n- CVE-2019-1010204: Fixed out-of-bounds read in elfcpp/elfcpp_file.h (bsc#1142579).\n- CVE-2021-3530: Fixed stack-based buffer overflow in demangle_path() in rust-demangle.c (bsc#1185597).\n- CVE-2021-3648: Fixed infinite loop while demangling rust symbols (bsc#1188374).\n- CVE-2021-3826: Fixed heap/stack buffer overflow in the dlang_lname function in d-demangle.c (bsc#1202969).\n- CVE-2021-45078: Fixed out-of-bounds write in stab_xcoff_builtin_type() in stabs.c (bsc#1193929).\n- CVE-2021-46195: Fixed uncontrolled recursion in libiberty/rust-demangle.c (bsc#1194783).\n- CVE-2022-27943: Fixed stack exhaustion in demangle_const in (bsc#1197592).\n- CVE-2022-38126: Fixed assertion fail in the display_debug_names() function in binutils/dwarf.c (bsc#1202966).\n- CVE-2022-38127: Fixed NULL pointer dereference in the read_and_display_attr_value() function in binutils/dwarf.c (bsc#1202967).\n- CVE-2022-38533: Fixed heap out-of-bounds read in bfd_getl32 (bsc#1202816).\n\n\nThe following non-security bugs were fixed:\n \n- SLE toolchain update of binutils, update to 2.39 from 2.37.\n- Update to 2.39: \n * The ELF linker will now generate a warning message if the stack is made\n executable. Similarly it will warn if the output binary contains a\n segment with all three of the read, write and execute permission\n bits set. These warnings are intended to help developers identify\n programs which might be vulnerable to attack via these executable\n memory regions.\n The warnings are enabled by default but can be disabled via a command\n line option. It is also possible to build a linker with the warnings\n disabled, should that be necessary.\n * The ELF linker now supports a --package-metadata option that allows\n embedding a JSON payload in accordance to the Package Metadata\n specification. \n * In linker scripts it is now possible to use TYPE=\u003ctype\u003e in an output\n section description to set the section type value.\n * The objdump program now supports coloured/colored syntax\n highlighting of its disassembler output for some architectures.\n (Currently: AVR, RiscV, s390, x86, x86_64).\n * The nm program now supports a --no-weak/-W option to make it ignore\n weak symbols.\n * The readelf and objdump programs now support a -wE option to prevent\n them from attempting to access debuginfod servers when following\n links.\n * The objcopy program\u0027s --weaken, --weaken-symbol, and\n --weaken-symbols options now works with unique symbols as well.\n\n- Update to 2.38:\n * elfedit: Add --output-abiversion option to update ABIVERSION.\n * Add support for the LoongArch instruction set.\n * Tools which display symbols or strings (readelf, strings, nm, objdump)\n have a new command line option which controls how unicode characters are\n handled. By default they are treated as normal for the tool. Using\n --unicode=locale will display them according to the current locale.\n Using --unicode=hex will display them as hex byte values, whilst\n --unicode=escape will display them as escape sequences. In addition\n using --unicode=highlight will display them as unicode escape sequences\n highlighted in red (if supported by the output device).\n * readelf -r dumps RELR relative relocations now.\n * Support for efi-app-aarch64, efi-rtdrv-aarch64 and efi-bsdrv-aarch64 has been\n added to objcopy in order to enable UEFI development using binutils (bsc#1198458).\n * ar: Add --thin for creating thin archives. -T is a deprecated alias without\n diagnostics. In many ar implementations -T has a different meaning, as\n specified by X/Open System Interface.\n * Add support for AArch64 system registers that were missing in previous\n releases.\n * Add support for the LoongArch instruction set.\n * Add a command-line option, -muse-unaligned-vector-move, for x86 target\n to encode aligned vector move as unaligned vector move.\n * Add support for Cortex-R52+ for Arm.\n * Add support for Cortex-A510, Cortex-A710, Cortex-X2 for AArch64.\n * Add support for Cortex-A710 for Arm.\n * Add support for Scalable Matrix Extension (SME) for AArch64.\n * The --multibyte-handling=[allow|warn|warn-sym-only] option tells the\n assembler what to when it encoutners multibyte characters in the input. The\n default is to allow them. Setting the option to \u0027warn\u0027 will generate a\n warning message whenever any multibyte character is encountered. Using the\n option to \u0027warn-sym-only\u0027 will make the assembler generate a warning whenever a\n symbol is defined containing multibyte characters. (References to undefined\n symbols will not generate warnings).\n * Outputs of .ds.x directive and .tfloat directive with hex input from\n x86 assembler have been reduced from 12 bytes to 10 bytes to match the\n output of .tfloat directive.\n * Add support for \u0027armv8.8-a\u0027, \u0027armv9-a\u0027, \u0027armv9.1-a\u0027, \u0027armv9.2-a\u0027 and\n \u0027armv9.3-a\u0027 for -march in AArch64 GAS.\n * Add support for \u0027armv8.7-a\u0027, \u0027armv8.8-a\u0027, \u0027armv9-a\u0027, \u0027armv9.1-a\u0027,\n \u0027armv9.2-a\u0027 and \u0027armv9.3-a\u0027 for -march in Arm GAS.\n * Add support for Intel AVX512_FP16 instructions.\n * Add -z pack-relative-relocs/-z no pack-relative-relocs to x86 ELF\n linker to pack relative relocations in the DT_RELR section.\n * Add support for the LoongArch architecture.\n * Add -z indirect-extern-access/-z noindirect-extern-access to x86 ELF\n linker to control canonical function pointers and copy relocation.\n * Add --max-cache-size=SIZE to set the the maximum cache size to SIZE\n bytes.\n\n- Fixed regression that prevented .ko.debug to be loaded in crash tool (bsc#1191908).\n- Explicitly enable --enable-warn-execstack=yes and --enable-warn-rwx-segments=yes.\n- Add gprofng subpackage.\n- Include recognition of \u0027z16\u0027 name for \u0027arch14\u0027 on s390. (bsc#1198237).\n- Add back fix for bsc#1191473, which got lost in the update to 2.38.\n- Install symlinks for all target specific tools on arm-eabi-none (bsc#1185712).\n- Enable PRU architecture for AM335x CPU (Beagle Bone Black board)\n",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-2022-4277,SUSE-OpenStack-Cloud-9-2022-4277,SUSE-OpenStack-Cloud-Crowbar-9-2022-4277,SUSE-SLE-SAP-12-SP4-2022-4277,SUSE-SLE-SDK-12-SP5-2022-4277,SUSE-SLE-SERVER-12-SP2-BCL-2022-4277,SUSE-SLE-SERVER-12-SP3-BCL-2022-4277,SUSE-SLE-SERVER-12-SP4-LTSS-2022-4277,SUSE-SLE-SERVER-12-SP5-2022-4277",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4277-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2022:4277-1",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224277-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2022:4277-1",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013145.html"
},
{
"category": "self",
"summary": "SUSE Bug 1142579",
"url": "https://bugzilla.suse.com/1142579"
},
{
"category": "self",
"summary": "SUSE Bug 1185597",
"url": "https://bugzilla.suse.com/1185597"
},
{
"category": "self",
"summary": "SUSE Bug 1185712",
"url": "https://bugzilla.suse.com/1185712"
},
{
"category": "self",
"summary": "SUSE Bug 1188374",
"url": "https://bugzilla.suse.com/1188374"
},
{
"category": "self",
"summary": "SUSE Bug 1191473",
"url": "https://bugzilla.suse.com/1191473"
},
{
"category": "self",
"summary": "SUSE Bug 1191908",
"url": "https://bugzilla.suse.com/1191908"
},
{
"category": "self",
"summary": "SUSE Bug 1193929",
"url": "https://bugzilla.suse.com/1193929"
},
{
"category": "self",
"summary": "SUSE Bug 1194783",
"url": "https://bugzilla.suse.com/1194783"
},
{
"category": "self",
"summary": "SUSE Bug 1197592",
"url": "https://bugzilla.suse.com/1197592"
},
{
"category": "self",
"summary": "SUSE Bug 1198237",
"url": "https://bugzilla.suse.com/1198237"
},
{
"category": "self",
"summary": "SUSE Bug 1198458",
"url": "https://bugzilla.suse.com/1198458"
},
{
"category": "self",
"summary": "SUSE Bug 1202816",
"url": "https://bugzilla.suse.com/1202816"
},
{
"category": "self",
"summary": "SUSE Bug 1202966",
"url": "https://bugzilla.suse.com/1202966"
},
{
"category": "self",
"summary": "SUSE Bug 1202967",
"url": "https://bugzilla.suse.com/1202967"
},
{
"category": "self",
"summary": "SUSE Bug 1202969",
"url": "https://bugzilla.suse.com/1202969"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2019-1010204 page",
"url": "https://www.suse.com/security/cve/CVE-2019-1010204/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3530 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3530/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3648 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3648/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3826 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3826/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-45078 page",
"url": "https://www.suse.com/security/cve/CVE-2021-45078/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-46195 page",
"url": "https://www.suse.com/security/cve/CVE-2021-46195/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-27943 page",
"url": "https://www.suse.com/security/cve/CVE-2022-27943/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-38126 page",
"url": "https://www.suse.com/security/cve/CVE-2022-38126/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-38127 page",
"url": "https://www.suse.com/security/cve/CVE-2022-38127/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-38533 page",
"url": "https://www.suse.com/security/cve/CVE-2022-38533/"
}
],
"title": "Security update for binutils",
"tracking": {
"current_release_date": "2022-11-29T14:41:50Z",
"generator": {
"date": "2022-11-29T14:41:50Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2022:4277-1",
"initial_release_date": "2022-11-29T14:41:50Z",
"revision_history": [
{
"date": "2022-11-29T14:41:50Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-9.50.1.aarch64",
"product": {
"name": "binutils-2.39-9.50.1.aarch64",
"product_id": "binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-9.50.1.aarch64",
"product": {
"name": "binutils-devel-2.39-9.50.1.aarch64",
"product_id": "binutils-devel-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-9.50.1.aarch64",
"product": {
"name": "binutils-gold-2.39-9.50.1.aarch64",
"product_id": "binutils-gold-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-arm-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-arm-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-arm-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-avr-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-avr-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-avr-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-hppa-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-hppa-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-hppa-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-hppa64-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-hppa64-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-hppa64-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-i386-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-i386-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-i386-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-ia64-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-ia64-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-ia64-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-m68k-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-m68k-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-m68k-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-mips-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-mips-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-mips-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-ppc-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-ppc-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-ppc-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-ppc64-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-ppc64-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-ppc64-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-ppc64le-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-ppc64le-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-ppc64le-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-s390-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-s390-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-s390-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-s390x-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-s390x-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-s390x-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-sparc-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-sparc-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-sparc-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-sparc64-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-sparc64-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-sparc64-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-spu-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-spu-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-spu-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "cross-x86_64-binutils-2.39-9.50.1.aarch64",
"product": {
"name": "cross-x86_64-binutils-2.39-9.50.1.aarch64",
"product_id": "cross-x86_64-binutils-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-9.50.1.aarch64",
"product": {
"name": "libctf-nobfd0-2.39-9.50.1.aarch64",
"product_id": "libctf-nobfd0-2.39-9.50.1.aarch64"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-9.50.1.aarch64",
"product": {
"name": "libctf0-2.39-9.50.1.aarch64",
"product_id": "libctf0-2.39-9.50.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-devel-64bit-2.39-9.50.1.aarch64_ilp32",
"product": {
"name": "binutils-devel-64bit-2.39-9.50.1.aarch64_ilp32",
"product_id": "binutils-devel-64bit-2.39-9.50.1.aarch64_ilp32"
}
}
],
"category": "architecture",
"name": "aarch64_ilp32"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-9.50.1.i586",
"product": {
"name": "binutils-2.39-9.50.1.i586",
"product_id": "binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-9.50.1.i586",
"product": {
"name": "binutils-devel-2.39-9.50.1.i586",
"product_id": "binutils-devel-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-9.50.1.i586",
"product": {
"name": "binutils-gold-2.39-9.50.1.i586",
"product_id": "binutils-gold-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-aarch64-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-aarch64-binutils-2.39-9.50.1.i586",
"product_id": "cross-aarch64-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-arm-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-arm-binutils-2.39-9.50.1.i586",
"product_id": "cross-arm-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-avr-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-avr-binutils-2.39-9.50.1.i586",
"product_id": "cross-avr-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-hppa-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-hppa-binutils-2.39-9.50.1.i586",
"product_id": "cross-hppa-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-hppa64-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-hppa64-binutils-2.39-9.50.1.i586",
"product_id": "cross-hppa64-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-ia64-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-ia64-binutils-2.39-9.50.1.i586",
"product_id": "cross-ia64-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-m68k-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-m68k-binutils-2.39-9.50.1.i586",
"product_id": "cross-m68k-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-mips-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-mips-binutils-2.39-9.50.1.i586",
"product_id": "cross-mips-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-ppc-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-ppc-binutils-2.39-9.50.1.i586",
"product_id": "cross-ppc-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-ppc64-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-ppc64-binutils-2.39-9.50.1.i586",
"product_id": "cross-ppc64-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-ppc64le-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-ppc64le-binutils-2.39-9.50.1.i586",
"product_id": "cross-ppc64le-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-s390-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-s390-binutils-2.39-9.50.1.i586",
"product_id": "cross-s390-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-s390x-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-s390x-binutils-2.39-9.50.1.i586",
"product_id": "cross-s390x-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-sparc-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-sparc-binutils-2.39-9.50.1.i586",
"product_id": "cross-sparc-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-sparc64-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-sparc64-binutils-2.39-9.50.1.i586",
"product_id": "cross-sparc64-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-spu-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-spu-binutils-2.39-9.50.1.i586",
"product_id": "cross-spu-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "cross-x86_64-binutils-2.39-9.50.1.i586",
"product": {
"name": "cross-x86_64-binutils-2.39-9.50.1.i586",
"product_id": "cross-x86_64-binutils-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-9.50.1.i586",
"product": {
"name": "libctf-nobfd0-2.39-9.50.1.i586",
"product_id": "libctf-nobfd0-2.39-9.50.1.i586"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-9.50.1.i586",
"product": {
"name": "libctf0-2.39-9.50.1.i586",
"product_id": "libctf0-2.39-9.50.1.i586"
}
}
],
"category": "architecture",
"name": "i586"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "binutils-2.39-9.50.1.ppc64le",
"product_id": "binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-9.50.1.ppc64le",
"product": {
"name": "binutils-devel-2.39-9.50.1.ppc64le",
"product_id": "binutils-devel-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-9.50.1.ppc64le",
"product": {
"name": "binutils-gold-2.39-9.50.1.ppc64le",
"product_id": "binutils-gold-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-aarch64-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-aarch64-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-aarch64-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-arm-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-arm-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-arm-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-avr-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-avr-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-avr-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-hppa-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-hppa-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-hppa-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-hppa64-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-hppa64-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-hppa64-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-i386-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-i386-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-i386-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-ia64-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-ia64-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-ia64-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-m68k-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-m68k-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-m68k-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-mips-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-mips-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-mips-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-ppc-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-ppc-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-ppc-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-ppc64-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-ppc64-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-ppc64-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-s390-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-s390-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-s390-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-s390x-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-s390x-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-s390x-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-sparc-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-sparc-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-sparc-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-sparc64-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-sparc64-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-sparc64-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-spu-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-spu-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-spu-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cross-x86_64-binutils-2.39-9.50.1.ppc64le",
"product": {
"name": "cross-x86_64-binutils-2.39-9.50.1.ppc64le",
"product_id": "cross-x86_64-binutils-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-9.50.1.ppc64le",
"product": {
"name": "libctf-nobfd0-2.39-9.50.1.ppc64le",
"product_id": "libctf-nobfd0-2.39-9.50.1.ppc64le"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-9.50.1.ppc64le",
"product": {
"name": "libctf0-2.39-9.50.1.ppc64le",
"product_id": "libctf0-2.39-9.50.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-9.50.1.s390",
"product": {
"name": "binutils-2.39-9.50.1.s390",
"product_id": "binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-9.50.1.s390",
"product": {
"name": "binutils-devel-2.39-9.50.1.s390",
"product_id": "binutils-devel-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-aarch64-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-aarch64-binutils-2.39-9.50.1.s390",
"product_id": "cross-aarch64-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-arm-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-arm-binutils-2.39-9.50.1.s390",
"product_id": "cross-arm-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-avr-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-avr-binutils-2.39-9.50.1.s390",
"product_id": "cross-avr-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-hppa-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-hppa-binutils-2.39-9.50.1.s390",
"product_id": "cross-hppa-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-hppa64-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-hppa64-binutils-2.39-9.50.1.s390",
"product_id": "cross-hppa64-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-i386-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-i386-binutils-2.39-9.50.1.s390",
"product_id": "cross-i386-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-ia64-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-ia64-binutils-2.39-9.50.1.s390",
"product_id": "cross-ia64-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-m68k-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-m68k-binutils-2.39-9.50.1.s390",
"product_id": "cross-m68k-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-mips-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-mips-binutils-2.39-9.50.1.s390",
"product_id": "cross-mips-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-ppc-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-ppc-binutils-2.39-9.50.1.s390",
"product_id": "cross-ppc-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-ppc64-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-ppc64-binutils-2.39-9.50.1.s390",
"product_id": "cross-ppc64-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-ppc64le-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-ppc64le-binutils-2.39-9.50.1.s390",
"product_id": "cross-ppc64le-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-s390x-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-s390x-binutils-2.39-9.50.1.s390",
"product_id": "cross-s390x-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-sparc-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-sparc-binutils-2.39-9.50.1.s390",
"product_id": "cross-sparc-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-sparc64-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-sparc64-binutils-2.39-9.50.1.s390",
"product_id": "cross-sparc64-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-spu-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-spu-binutils-2.39-9.50.1.s390",
"product_id": "cross-spu-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "cross-x86_64-binutils-2.39-9.50.1.s390",
"product": {
"name": "cross-x86_64-binutils-2.39-9.50.1.s390",
"product_id": "cross-x86_64-binutils-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-9.50.1.s390",
"product": {
"name": "libctf-nobfd0-2.39-9.50.1.s390",
"product_id": "libctf-nobfd0-2.39-9.50.1.s390"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-9.50.1.s390",
"product": {
"name": "libctf0-2.39-9.50.1.s390",
"product_id": "libctf0-2.39-9.50.1.s390"
}
}
],
"category": "architecture",
"name": "s390"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-9.50.1.s390x",
"product": {
"name": "binutils-2.39-9.50.1.s390x",
"product_id": "binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-9.50.1.s390x",
"product": {
"name": "binutils-devel-2.39-9.50.1.s390x",
"product_id": "binutils-devel-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "binutils-devel-32bit-2.39-9.50.1.s390x",
"product": {
"name": "binutils-devel-32bit-2.39-9.50.1.s390x",
"product_id": "binutils-devel-32bit-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-9.50.1.s390x",
"product": {
"name": "binutils-gold-2.39-9.50.1.s390x",
"product_id": "binutils-gold-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-aarch64-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-aarch64-binutils-2.39-9.50.1.s390x",
"product_id": "cross-aarch64-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-arm-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-arm-binutils-2.39-9.50.1.s390x",
"product_id": "cross-arm-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-avr-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-avr-binutils-2.39-9.50.1.s390x",
"product_id": "cross-avr-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-hppa-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-hppa-binutils-2.39-9.50.1.s390x",
"product_id": "cross-hppa-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-hppa64-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-hppa64-binutils-2.39-9.50.1.s390x",
"product_id": "cross-hppa64-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-i386-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-i386-binutils-2.39-9.50.1.s390x",
"product_id": "cross-i386-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-ia64-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-ia64-binutils-2.39-9.50.1.s390x",
"product_id": "cross-ia64-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-m68k-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-m68k-binutils-2.39-9.50.1.s390x",
"product_id": "cross-m68k-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-mips-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-mips-binutils-2.39-9.50.1.s390x",
"product_id": "cross-mips-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-ppc-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-ppc-binutils-2.39-9.50.1.s390x",
"product_id": "cross-ppc-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-ppc64-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-ppc64-binutils-2.39-9.50.1.s390x",
"product_id": "cross-ppc64-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-ppc64le-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-ppc64le-binutils-2.39-9.50.1.s390x",
"product_id": "cross-ppc64le-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-s390-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-s390-binutils-2.39-9.50.1.s390x",
"product_id": "cross-s390-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-sparc-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-sparc-binutils-2.39-9.50.1.s390x",
"product_id": "cross-sparc-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-sparc64-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-sparc64-binutils-2.39-9.50.1.s390x",
"product_id": "cross-sparc64-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-spu-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-spu-binutils-2.39-9.50.1.s390x",
"product_id": "cross-spu-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "cross-x86_64-binutils-2.39-9.50.1.s390x",
"product": {
"name": "cross-x86_64-binutils-2.39-9.50.1.s390x",
"product_id": "cross-x86_64-binutils-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-9.50.1.s390x",
"product": {
"name": "libctf-nobfd0-2.39-9.50.1.s390x",
"product_id": "libctf-nobfd0-2.39-9.50.1.s390x"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-9.50.1.s390x",
"product": {
"name": "libctf0-2.39-9.50.1.s390x",
"product_id": "libctf0-2.39-9.50.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "binutils-2.39-9.50.1.x86_64",
"product": {
"name": "binutils-2.39-9.50.1.x86_64",
"product_id": "binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "binutils-devel-2.39-9.50.1.x86_64",
"product": {
"name": "binutils-devel-2.39-9.50.1.x86_64",
"product_id": "binutils-devel-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "binutils-devel-32bit-2.39-9.50.1.x86_64",
"product": {
"name": "binutils-devel-32bit-2.39-9.50.1.x86_64",
"product_id": "binutils-devel-32bit-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "binutils-gold-2.39-9.50.1.x86_64",
"product": {
"name": "binutils-gold-2.39-9.50.1.x86_64",
"product_id": "binutils-gold-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-aarch64-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-aarch64-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-aarch64-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-arm-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-arm-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-arm-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-avr-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-avr-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-avr-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-hppa-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-hppa-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-hppa-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-hppa64-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-hppa64-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-hppa64-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-i386-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-i386-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-i386-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-ia64-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-ia64-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-ia64-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-m68k-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-m68k-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-m68k-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-mips-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-mips-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-mips-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-ppc-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-ppc-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-ppc-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-ppc64-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-ppc64-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-ppc64-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-ppc64le-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-ppc64le-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-ppc64le-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-s390-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-s390-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-s390-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-s390x-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-s390x-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-s390x-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-sparc-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-sparc-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-sparc-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-sparc64-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-sparc64-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-sparc64-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "cross-spu-binutils-2.39-9.50.1.x86_64",
"product": {
"name": "cross-spu-binutils-2.39-9.50.1.x86_64",
"product_id": "cross-spu-binutils-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "libctf-nobfd0-2.39-9.50.1.x86_64",
"product": {
"name": "libctf-nobfd0-2.39-9.50.1.x86_64",
"product_id": "libctf-nobfd0-2.39-9.50.1.x86_64"
}
},
{
"category": "product_version",
"name": "libctf0-2.39-9.50.1.x86_64",
"product": {
"name": "libctf0-2.39-9.50.1.x86_64",
"product_id": "libctf0-2.39-9.50.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE OpenStack Cloud 9",
"product": {
"name": "SUSE OpenStack Cloud 9",
"product_id": "SUSE OpenStack Cloud 9",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-openstack-cloud:9"
}
}
},
{
"category": "product_name",
"name": "SUSE OpenStack Cloud Crowbar 9",
"product": {
"name": "SUSE OpenStack Cloud Crowbar 9",
"product_id": "SUSE OpenStack Cloud Crowbar 9",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-openstack-cloud-crowbar:9"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:12:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
"product": {
"name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-sdk:12:sp5"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 12 SP2-BCL",
"product": {
"name": "SUSE Linux Enterprise Server 12 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP2-BCL",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles-bcl:12:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 12 SP3-BCL",
"product": {
"name": "SUSE Linux Enterprise Server 12 SP3-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP3-BCL",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles-bcl:12:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles-ltss:12:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 12 SP5",
"product": {
"name": "SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles:12:sp5"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:12:sp5"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.x86_64 as component of SUSE OpenStack Cloud 9",
"product_id": "SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.x86_64 as component of SUSE OpenStack Cloud 9",
"product_id": "SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-devel-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.x86_64 as component of SUSE OpenStack Cloud 9",
"product_id": "SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.x86_64 as component of SUSE OpenStack Cloud 9",
"product_id": "SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
"product_id": "SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
"product_id": "SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-devel-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
"product_id": "SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
"product_id": "SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le"
},
"product_reference": "binutils-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-devel-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le"
},
"product_reference": "libctf0-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64"
},
"product_reference": "binutils-devel-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x"
},
"product_reference": "binutils-devel-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-devel-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64"
},
"product_reference": "binutils-gold-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le"
},
"product_reference": "binutils-gold-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x"
},
"product_reference": "binutils-gold-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-gold-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-gold-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64"
},
"product_reference": "cross-ppc-binutils-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le"
},
"product_reference": "cross-ppc-binutils-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x"
},
"product_reference": "cross-ppc-binutils-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-ppc-binutils-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64"
},
"product_reference": "cross-ppc-binutils-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64"
},
"product_reference": "cross-spu-binutils-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le"
},
"product_reference": "cross-spu-binutils-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x"
},
"product_reference": "cross-spu-binutils-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cross-spu-binutils-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64"
},
"product_reference": "cross-spu-binutils-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-devel-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-devel-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64"
},
"product_reference": "binutils-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le"
},
"product_reference": "binutils-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x"
},
"product_reference": "binutils-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64"
},
"product_reference": "binutils-devel-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x"
},
"product_reference": "binutils-devel-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-devel-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64"
},
"product_reference": "libctf0-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le"
},
"product_reference": "libctf0-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x"
},
"product_reference": "libctf0-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64"
},
"product_reference": "binutils-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le"
},
"product_reference": "binutils-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x"
},
"product_reference": "binutils-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64"
},
"product_reference": "binutils-devel-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x"
},
"product_reference": "binutils-devel-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-devel-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64"
},
"product_reference": "libctf0-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le"
},
"product_reference": "libctf0-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x"
},
"product_reference": "libctf0-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64"
},
"product_reference": "binutils-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le"
},
"product_reference": "binutils-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x"
},
"product_reference": "binutils-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64"
},
"product_reference": "binutils-devel-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le"
},
"product_reference": "binutils-devel-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x"
},
"product_reference": "binutils-devel-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "binutils-devel-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64"
},
"product_reference": "binutils-devel-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf-nobfd0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf-nobfd0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64"
},
"product_reference": "libctf0-2.39-9.50.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le"
},
"product_reference": "libctf0-2.39-9.50.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x"
},
"product_reference": "libctf0-2.39-9.50.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libctf0-2.39-9.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64"
},
"product_reference": "libctf0-2.39-9.50.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2019-1010204",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2019-1010204"
}
],
"notes": [
{
"category": "general",
"text": "GNU binutils gold gold v1.11-v1.16 (GNU binutils v2.21-v2.31.1) is affected by: Improper Input Validation, Signed/Unsigned Comparison, Out-of-bounds Read. The impact is: Denial of service. The component is: gold/fileread.cc:497, elfcpp/elfcpp_file.h:644. The attack vector is: An ELF file with an invalid e_shoff header field must be opened.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2019-1010204",
"url": "https://www.suse.com/security/cve/CVE-2019-1010204"
},
{
"category": "external",
"summary": "SUSE Bug 1142579 for CVE-2019-1010204",
"url": "https://bugzilla.suse.com/1142579"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"version": "3.0"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-29T14:41:50Z",
"details": "low"
}
],
"title": "CVE-2019-1010204"
},
{
"cve": "CVE-2021-3530",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3530"
}
],
"notes": [
{
"category": "general",
"text": "A flaw was discovered in GNU libiberty within demangle_path() in rust-demangle.c, as distributed in GNU Binutils version 2.36. A crafted symbol can cause stack memory to be exhausted leading to a crash.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3530",
"url": "https://www.suse.com/security/cve/CVE-2021-3530"
},
{
"category": "external",
"summary": "SUSE Bug 1185597 for CVE-2021-3530",
"url": "https://bugzilla.suse.com/1185597"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-29T14:41:50Z",
"details": "low"
}
],
"title": "CVE-2021-3530"
},
{
"cve": "CVE-2021-3648",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3648"
}
],
"notes": [
{
"category": "general",
"text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2021-3530. Reason: This candidate is a reservation duplicate of CVE-2021-3530. Notes: All CVE users should reference CVE-2021-3530 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3648",
"url": "https://www.suse.com/security/cve/CVE-2021-3648"
},
{
"category": "external",
"summary": "SUSE Bug 1188374 for CVE-2021-3648",
"url": "https://bugzilla.suse.com/1188374"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-29T14:41:50Z",
"details": "low"
}
],
"title": "CVE-2021-3648"
},
{
"cve": "CVE-2021-3826",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3826"
}
],
"notes": [
{
"category": "general",
"text": "Heap/stack buffer overflow in the dlang_lname function in d-demangle.c in libiberty allows attackers to potentially cause a denial of service (segmentation fault and crash) via a crafted mangled symbol.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3826",
"url": "https://www.suse.com/security/cve/CVE-2021-3826"
},
{
"category": "external",
"summary": "SUSE Bug 1202969 for CVE-2021-3826",
"url": "https://bugzilla.suse.com/1202969"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.6,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-29T14:41:50Z",
"details": "moderate"
}
],
"title": "CVE-2021-3826"
},
{
"cve": "CVE-2021-45078",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-45078"
}
],
"notes": [
{
"category": "general",
"text": "stab_xcoff_builtin_type in stabs.c in GNU Binutils through 2.37 allows attackers to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact, as demonstrated by an out-of-bounds write. NOTE: this issue exists because of an incorrect fix for CVE-2018-12699.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-45078",
"url": "https://www.suse.com/security/cve/CVE-2021-45078"
},
{
"category": "external",
"summary": "SUSE Bug 1193929 for CVE-2021-45078",
"url": "https://bugzilla.suse.com/1193929"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-29T14:41:50Z",
"details": "moderate"
}
],
"title": "CVE-2021-45078"
},
{
"cve": "CVE-2021-46195",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-46195"
}
],
"notes": [
{
"category": "general",
"text": "GCC v12.0 was discovered to contain an uncontrolled recursion via the component libiberty/rust-demangle.c. This vulnerability allows attackers to cause a Denial of Service (DoS) by consuming excessive CPU and memory resources.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-46195",
"url": "https://www.suse.com/security/cve/CVE-2021-46195"
},
{
"category": "external",
"summary": "SUSE Bug 1194783 for CVE-2021-46195",
"url": "https://bugzilla.suse.com/1194783"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-29T14:41:50Z",
"details": "low"
}
],
"title": "CVE-2021-46195"
},
{
"cve": "CVE-2022-27943",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-27943"
}
],
"notes": [
{
"category": "general",
"text": "libiberty/rust-demangle.c in GNU GCC 11.2 allows stack consumption in demangle_const, as demonstrated by nm-new.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-27943",
"url": "https://www.suse.com/security/cve/CVE-2022-27943"
},
{
"category": "external",
"summary": "SUSE Bug 1197592 for CVE-2022-27943",
"url": "https://bugzilla.suse.com/1197592"
},
{
"category": "external",
"summary": "SUSE Bug 1205481 for CVE-2022-27943",
"url": "https://bugzilla.suse.com/1205481"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-29T14:41:50Z",
"details": "moderate"
}
],
"title": "CVE-2022-27943"
},
{
"cve": "CVE-2022-38126",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-38126"
}
],
"notes": [
{
"category": "general",
"text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-38126",
"url": "https://www.suse.com/security/cve/CVE-2022-38126"
},
{
"category": "external",
"summary": "SUSE Bug 1202966 for CVE-2022-38126",
"url": "https://bugzilla.suse.com/1202966"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.2,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-29T14:41:50Z",
"details": "moderate"
}
],
"title": "CVE-2022-38126"
},
{
"cve": "CVE-2022-38127",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-38127"
}
],
"notes": [
{
"category": "general",
"text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-38127",
"url": "https://www.suse.com/security/cve/CVE-2022-38127"
},
{
"category": "external",
"summary": "SUSE Bug 1202967 for CVE-2022-38127",
"url": "https://bugzilla.suse.com/1202967"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.2,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-29T14:41:50Z",
"details": "moderate"
}
],
"title": "CVE-2022-38127"
},
{
"cve": "CVE-2022-38533",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-38533"
}
],
"notes": [
{
"category": "general",
"text": "In GNU Binutils before 2.40, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-38533",
"url": "https://www.suse.com/security/cve/CVE-2022-38533"
},
{
"category": "external",
"summary": "SUSE Bug 1202816 for CVE-2022-38533",
"url": "https://bugzilla.suse.com/1202816"
},
{
"category": "external",
"summary": "SUSE Bug 1206168 for CVE-2022-38533",
"url": "https://bugzilla.suse.com/1206168"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:libctf0-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-devel-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:binutils-gold-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-ppc-binutils-2.39-9.50.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP5:cross-spu-binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud 9:libctf0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:binutils-devel-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf-nobfd0-2.39-9.50.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:libctf0-2.39-9.50.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-29T14:41:50Z",
"details": "moderate"
}
],
"title": "CVE-2022-38533"
}
]
}
msrc_cve-2022-38533
Vulnerability from csaf_microsoft
Notes
{
"document": {
"category": "csaf_vex",
"csaf_version": "2.0",
"distribution": {
"text": "Public",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en-US",
"notes": [
{
"category": "general",
"text": "To determine the support lifecycle for your software, see the Microsoft Support Lifecycle: https://support.microsoft.com/lifecycle",
"title": "Additional Resources"
},
{
"category": "legal_disclaimer",
"text": "The information provided in the Microsoft Knowledge Base is provided \\\"as is\\\" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.",
"title": "Disclaimer"
}
],
"publisher": {
"category": "vendor",
"contact_details": "secure@microsoft.com",
"name": "Microsoft Security Response Center",
"namespace": "https://msrc.microsoft.com"
},
"references": [
{
"category": "self",
"summary": "CVE-2022-38533 In GNU Binutils before 2.40 there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file. - VEX",
"url": "https://msrc.microsoft.com/csaf/vex/2022/msrc_cve-2022-38533.json"
},
{
"category": "external",
"summary": "Microsoft Support Lifecycle",
"url": "https://support.microsoft.com/lifecycle"
},
{
"category": "external",
"summary": "Common Vulnerability Scoring System",
"url": "https://www.first.org/cvss"
}
],
"title": "In GNU Binutils before 2.40 there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file.",
"tracking": {
"current_release_date": "2022-09-01T00:00:00.000Z",
"generator": {
"date": "2025-10-19T23:51:07.216Z",
"engine": {
"name": "MSRC Generator",
"version": "1.0"
}
},
"id": "msrc_CVE-2022-38533",
"initial_release_date": "2022-08-02T00:00:00.000Z",
"revision_history": [
{
"date": "2022-09-01T00:00:00.000Z",
"legacy_version": "1",
"number": "1",
"summary": "Information published."
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "1.0",
"product": {
"name": "CBL Mariner 1.0",
"product_id": "16820"
}
},
{
"category": "product_version",
"name": "2.0",
"product": {
"name": "CBL Mariner 2.0",
"product_id": "17086"
}
}
],
"category": "product_name",
"name": "Azure Linux"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003ccm1 binutils 2.36.1-3",
"product": {
"name": "\u003ccm1 binutils 2.36.1-3",
"product_id": "2"
}
},
{
"category": "product_version",
"name": "cm1 binutils 2.36.1-3",
"product": {
"name": "cm1 binutils 2.36.1-3",
"product_id": "17988"
}
},
{
"category": "product_version_range",
"name": "\u003ccbl2 binutils 2.37-4",
"product": {
"name": "\u003ccbl2 binutils 2.37-4",
"product_id": "1"
}
},
{
"category": "product_version",
"name": "cbl2 binutils 2.37-4",
"product": {
"name": "cbl2 binutils 2.37-4",
"product_id": "18639"
}
}
],
"category": "product_name",
"name": "binutils"
}
],
"category": "vendor",
"name": "Microsoft"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "\u003ccm1 binutils 2.36.1-3 as a component of CBL Mariner 1.0",
"product_id": "16820-2"
},
"product_reference": "2",
"relates_to_product_reference": "16820"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cm1 binutils 2.36.1-3 as a component of CBL Mariner 1.0",
"product_id": "17988-16820"
},
"product_reference": "17988",
"relates_to_product_reference": "16820"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "\u003ccbl2 binutils 2.37-4 as a component of CBL Mariner 2.0",
"product_id": "17086-1"
},
"product_reference": "1",
"relates_to_product_reference": "17086"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cbl2 binutils 2.37-4 as a component of CBL Mariner 2.0",
"product_id": "18639-17086"
},
"product_reference": "18639",
"relates_to_product_reference": "17086"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-38533",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "general",
"text": "mitre",
"title": "Assigning CNA"
}
],
"product_status": {
"fixed": [
"17988-16820",
"18639-17086"
],
"known_affected": [
"16820-2",
"17086-1"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2022-38533 In GNU Binutils before 2.40 there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file. - VEX",
"url": "https://msrc.microsoft.com/csaf/vex/2022/msrc_cve-2022-38533.json"
}
],
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-01T00:00:00.000Z",
"details": "2.36.1-3:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade",
"product_ids": [
"16820-2"
],
"url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade"
},
{
"category": "vendor_fix",
"date": "2022-09-01T00:00:00.000Z",
"details": "2.37-4:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade",
"product_ids": [
"17086-1"
],
"url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalsScore": 0.0,
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"16820-2",
"17086-1"
]
}
],
"title": "In GNU Binutils before 2.40 there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file."
}
]
}
ghsa-7v55-wrg9-5rfp
Vulnerability from github
In GNU Binutils before 2.40, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file.
{
"affected": [],
"aliases": [
"CVE-2022-38533"
],
"database_specific": {
"cwe_ids": [
"CWE-787"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2022-08-26T00:15:00Z",
"severity": "MODERATE"
},
"details": "In GNU Binutils before 2.40, there is a heap-buffer-overflow in the error function bfd_getl32 when called from the strip_main function in strip-new via a crafted file.",
"id": "GHSA-7v55-wrg9-5rfp",
"modified": "2022-09-01T00:00:24Z",
"published": "2022-08-27T00:00:44Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-38533"
},
{
"type": "WEB",
"url": "https://github.com/bminor/binutils-gdb/commit/45d92439aebd0386ef8af76e1796d08cfe457e1d"
},
{
"type": "WEB",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/6AKZ2DTS3ATVN5PANNVLKLE5OP4OF25Q"
},
{
"type": "WEB",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7MTEHT3G6YKJ7F7MSGWYSI4UM3XBAYXZ"
},
{
"type": "WEB",
"url": "https://security.gentoo.org/glsa/202309-15"
},
{
"type": "WEB",
"url": "https://security.netapp.com/advisory/ntap-20221104-0007"
},
{
"type": "WEB",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482"
},
{
"type": "WEB",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29482#c2"
},
{
"type": "WEB",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=29495"
},
{
"type": "WEB",
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=45d92439aebd0386ef8af76e1796d08cfe457e1d"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"type": "CVSS_V3"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.