Skip to navigation Skip to main content

Utilities

  • Subscriptions
  • Downloads
  • Red Hat Console
  • Get Support
Red Hat Customer Portal
  • Subscriptions
  • Downloads
  • Red Hat Console
  • Get Support
  • Products

    Top Products

    • Red Hat Enterprise Linux
    • Red Hat OpenShift
    • Red Hat Ansible Automation Platform
    All Products

    Downloads and Containers

    • Downloads
    • Packages
    • Containers

    Top Resources

    • Documentation
    • Product Life Cycles
    • Product Compliance
    • Errata
  • Knowledge

    Red Hat Knowledge Center

    • Knowledgebase Solutions
    • Knowledgebase Articles
    • Customer Portal Labs
    • Errata

    Top Product Docs

    • Red Hat Enterprise Linux
    • Red Hat OpenShift
    • Red Hat Ansible Automation Platform
    All Product Docs

    Training and Certification

    • About
    • Course Index
    • Certification Index
    • Skill Assessment
  • Security

    Red Hat Product Security Center

    • Security Updates
    • Security Advisories
    • Red Hat CVE Database
    • Errata

    References

    • Security Bulletins
    • Security Measurement
    • Severity Ratings
    • Security Data

    Top Resources

    • Security Labs
    • Backporting Policies
    • Security Blog
  • Support

    Red Hat Support

    • Support Cases
    • Troubleshoot
    • Get Support
    • Contact Red Hat Support

    Red Hat Community Support

    • Customer Portal Community
    • Community Discussions
    • Red Hat Accelerator Program

    Top Resources

    • Product Life Cycles
    • Customer Portal Labs
    • Red Hat JBoss Supported Configurations
    • Red Hat Insights
Or troubleshoot an issue.

Select Your Language

  • English
  • Français
  • 한국어
  • 日本語
  • 中文 (中国)

Infrastructure and Management

  • Red Hat Enterprise Linux
  • Red Hat Satellite
  • Red Hat Subscription Management
  • Red Hat Insights
  • Red Hat Ansible Automation Platform

Cloud Computing

  • Red Hat OpenShift
  • Red Hat OpenStack Platform
  • Red Hat OpenShift
  • Red Hat OpenShift AI
  • Red Hat OpenShift Dedicated
  • Red Hat Advanced Cluster Security for Kubernetes
  • Red Hat Advanced Cluster Management for Kubernetes
  • Red Hat Quay
  • Red Hat OpenShift Dev Spaces
  • Red Hat OpenShift Service on AWS

Storage

  • Red Hat Gluster Storage
  • Red Hat Hyperconverged Infrastructure
  • Red Hat Ceph Storage
  • Red Hat OpenShift Data Foundation

Runtimes

  • Red Hat Runtimes
  • Red Hat JBoss Enterprise Application Platform
  • Red Hat Data Grid
  • Red Hat JBoss Web Server
  • Red Hat build of Keycloak
  • Red Hat support for Spring Boot
  • Red Hat build of Node.js
  • Red Hat build of Quarkus

Integration and Automation

  • Red Hat Application Foundations
  • Red Hat Fuse
  • Red Hat AMQ
  • Red Hat 3scale API Management
All Products
Red Hat Product Errata RHBA-2025:9502 - Bug Fix Advisory
Issued:
2025-06-24
Updated:
2025-06-24

RHBA-2025:9502 - Bug Fix Advisory

  • Overview
  • Updated Images

Synopsis

Migration Toolkit for Applications bug fix and enhancement update

Type/Severity

Bug Fix Advisory

Topic

Migration Toolkit for Applications 7.2.3 release

Description

Migration Toolkit for Applications 7.2.3 Images

Solution

For details on how to apply this update, refer to:

https://access.redhat.com/articles/11258

Affected Products

  • Red Hat Migration Toolkit for Applications 1 x86_64

Fixes

  • MTA-5288 - 409 (conflict) creating resources after populating with scripts.
  • MTA-5406 - Resources and limits not present on all pods
  • MTA-5370 - Windows containerless kitchensink.war analysis is missing violation

CVEs

  • CVE-2016-9840
  • CVE-2022-3424
  • CVE-2022-48969
  • CVE-2022-48989
  • CVE-2022-49006
  • CVE-2022-49011
  • CVE-2022-49014
  • CVE-2022-49029
  • CVE-2022-49395
  • CVE-2022-49778
  • CVE-2022-49804
  • CVE-2022-49815
  • CVE-2023-52672
  • CVE-2023-52917
  • CVE-2023-53066
  • CVE-2024-8176
  • CVE-2024-12133
  • CVE-2024-12243
  • CVE-2024-27008
  • CVE-2024-27398
  • CVE-2024-35891
  • CVE-2024-35933
  • CVE-2024-35934
  • CVE-2024-35963
  • CVE-2024-35964
  • CVE-2024-35965
  • CVE-2024-35966
  • CVE-2024-35967
  • CVE-2024-35978
  • CVE-2024-36011
  • CVE-2024-36012
  • CVE-2024-36013
  • CVE-2024-36880
  • CVE-2024-36968
  • CVE-2024-38541
  • CVE-2024-39500
  • CVE-2024-40906
  • CVE-2024-40956
  • CVE-2024-41010
  • CVE-2024-41062
  • CVE-2024-42133
  • CVE-2024-42253
  • CVE-2024-42265
  • CVE-2024-42278
  • CVE-2024-42291
  • CVE-2024-42292
  • CVE-2024-42294
  • CVE-2024-42302
  • CVE-2024-42304
  • CVE-2024-42305
  • CVE-2024-42312
  • CVE-2024-42315
  • CVE-2024-42316
  • CVE-2024-42321
  • CVE-2024-42322
  • CVE-2024-43820
  • CVE-2024-43821
  • CVE-2024-43823
  • CVE-2024-43828
  • CVE-2024-43834
  • CVE-2024-43842
  • CVE-2024-43846
  • CVE-2024-43853
  • CVE-2024-43871
  • CVE-2024-43873
  • CVE-2024-43882
  • CVE-2024-43884
  • CVE-2024-43889
  • CVE-2024-43898
  • CVE-2024-43910
  • CVE-2024-43914
  • CVE-2024-44931
  • CVE-2024-44932
  • CVE-2024-44934
  • CVE-2024-44952
  • CVE-2024-44958
  • CVE-2024-44964
  • CVE-2024-44970
  • CVE-2024-44975
  • CVE-2024-44987
  • CVE-2024-44989
  • CVE-2024-44990
  • CVE-2024-45000
  • CVE-2024-45009
  • CVE-2024-45010
  • CVE-2024-45016
  • CVE-2024-45022
  • CVE-2024-46673
  • CVE-2024-46675
  • CVE-2024-46711
  • CVE-2024-46722
  • CVE-2024-46723
  • CVE-2024-46724
  • CVE-2024-46725
  • CVE-2024-46743
  • CVE-2024-46745
  • CVE-2024-46747
  • CVE-2024-46750
  • CVE-2024-46754
  • CVE-2024-46756
  • CVE-2024-46758
  • CVE-2024-46759
  • CVE-2024-46761
  • CVE-2024-46783
  • CVE-2024-46786
  • CVE-2024-46787
  • CVE-2024-46800
  • CVE-2024-46805
  • CVE-2024-46806
  • CVE-2024-46807
  • CVE-2024-46819
  • CVE-2024-46820
  • CVE-2024-46822
  • CVE-2024-46826
  • CVE-2024-46828
  • CVE-2024-46835
  • CVE-2024-46839
  • CVE-2024-46853
  • CVE-2024-46864
  • CVE-2024-46871
  • CVE-2024-47141
  • CVE-2024-47660
  • CVE-2024-47668
  • CVE-2024-47678
  • CVE-2024-47685
  • CVE-2024-47687
  • CVE-2024-47692
  • CVE-2024-47700
  • CVE-2024-47703
  • CVE-2024-47705
  • CVE-2024-47706
  • CVE-2024-47710
  • CVE-2024-47713
  • CVE-2024-47715
  • CVE-2024-47718
  • CVE-2024-47719
  • CVE-2024-47737
  • CVE-2024-47738
  • CVE-2024-47739
  • CVE-2024-47745
  • CVE-2024-47748
  • CVE-2024-48873
  • CVE-2024-49569
  • CVE-2024-49851
  • CVE-2024-49856
  • CVE-2024-49860
  • CVE-2024-49862
  • CVE-2024-49870
  • CVE-2024-49875
  • CVE-2024-49878
  • CVE-2024-49881
  • CVE-2024-49882
  • CVE-2024-49883
  • CVE-2024-49884
  • CVE-2024-49885
  • CVE-2024-49886
  • CVE-2024-49889
  • CVE-2024-49904
  • CVE-2024-49927
  • CVE-2024-49928
  • CVE-2024-49929
  • CVE-2024-49930
  • CVE-2024-49933
  • CVE-2024-49934
  • CVE-2024-49935
  • CVE-2024-49937
  • CVE-2024-49938
  • CVE-2024-49939
  • CVE-2024-49946
  • CVE-2024-49948
  • CVE-2024-49950
  • CVE-2024-49951
  • CVE-2024-49954
  • CVE-2024-49959
  • CVE-2024-49960
  • CVE-2024-49962
  • CVE-2024-49967
  • CVE-2024-49968
  • CVE-2024-49971
  • CVE-2024-49973
  • CVE-2024-49974
  • CVE-2024-49975
  • CVE-2024-49977
  • CVE-2024-49983
  • CVE-2024-49991
  • CVE-2024-49993
  • CVE-2024-49994
  • CVE-2024-49995
  • CVE-2024-49999
  • CVE-2024-50002
  • CVE-2024-50006
  • CVE-2024-50008
  • CVE-2024-50009
  • CVE-2024-50013
  • CVE-2024-50014
  • CVE-2024-50015
  • CVE-2024-50018
  • CVE-2024-50019
  • CVE-2024-50022
  • CVE-2024-50023
  • CVE-2024-50024
  • CVE-2024-50027
  • CVE-2024-50028
  • CVE-2024-50029
  • CVE-2024-50033
  • CVE-2024-50035
  • CVE-2024-50038
  • CVE-2024-50039
  • CVE-2024-50044
  • CVE-2024-50046
  • CVE-2024-50047
  • CVE-2024-50055
  • CVE-2024-50057
  • CVE-2024-50058
  • CVE-2024-50064
  • CVE-2024-50067
  • CVE-2024-50073
  • CVE-2024-50074
  • CVE-2024-50075
  • CVE-2024-50077
  • CVE-2024-50078
  • CVE-2024-50081
  • CVE-2024-50082
  • CVE-2024-50093
  • CVE-2024-50101
  • CVE-2024-50102
  • CVE-2024-50106
  • CVE-2024-50107
  • CVE-2024-50109
  • CVE-2024-50117
  • CVE-2024-50120
  • CVE-2024-50121
  • CVE-2024-50126
  • CVE-2024-50127
  • CVE-2024-50128
  • CVE-2024-50130
  • CVE-2024-50141
  • CVE-2024-50143
  • CVE-2024-50150
  • CVE-2024-50151
  • CVE-2024-50152
  • CVE-2024-50153
  • CVE-2024-50162
  • CVE-2024-50163
  • CVE-2024-50169
  • CVE-2024-50182
  • CVE-2024-50186
  • CVE-2024-50189
  • CVE-2024-50191
  • CVE-2024-50197
  • CVE-2024-50199
  • CVE-2024-50200
  • CVE-2024-50201
  • CVE-2024-50215
  • CVE-2024-50216
  • CVE-2024-50219
  • CVE-2024-50228
  • CVE-2024-50235
  • CVE-2024-50236
  • CVE-2024-50237
  • CVE-2024-50256
  • CVE-2024-50261
  • CVE-2024-50271
  • CVE-2024-50272
  • CVE-2024-50278
  • CVE-2024-50282
  • CVE-2024-50299
  • CVE-2024-50304
  • CVE-2024-52005
  • CVE-2024-52616
  • CVE-2024-53042
  • CVE-2024-53044
  • CVE-2024-53047
  • CVE-2024-53050
  • CVE-2024-53051
  • CVE-2024-53055
  • CVE-2024-53057
  • CVE-2024-53059
  • CVE-2024-53060
  • CVE-2024-53070
  • CVE-2024-53072
  • CVE-2024-53074
  • CVE-2024-53082
  • CVE-2024-53085
  • CVE-2024-53091
  • CVE-2024-53093
  • CVE-2024-53095
  • CVE-2024-53096
  • CVE-2024-53097
  • CVE-2024-53103
  • CVE-2024-53105
  • CVE-2024-53110
  • CVE-2024-53117
  • CVE-2024-53118
  • CVE-2024-53120
  • CVE-2024-53121
  • CVE-2024-53123
  • CVE-2024-53124
  • CVE-2024-53134
  • CVE-2024-53136
  • CVE-2024-53141
  • CVE-2024-53142
  • CVE-2024-53146
  • CVE-2024-53150
  • CVE-2024-53152
  • CVE-2024-53156
  • CVE-2024-53160
  • CVE-2024-53161
  • CVE-2024-53164
  • CVE-2024-53166
  • CVE-2024-53173
  • CVE-2024-53174
  • CVE-2024-53190
  • CVE-2024-53194
  • CVE-2024-53203
  • CVE-2024-53208
  • CVE-2024-53213
  • CVE-2024-53222
  • CVE-2024-53224
  • CVE-2024-53232
  • CVE-2024-53237
  • CVE-2024-53241
  • CVE-2024-53681
  • CVE-2024-54460
  • CVE-2024-54680
  • CVE-2024-56535
  • CVE-2024-56544
  • CVE-2024-56551
  • CVE-2024-56558
  • CVE-2024-56562
  • CVE-2024-56566
  • CVE-2024-56570
  • CVE-2024-56590
  • CVE-2024-56591
  • CVE-2024-56600
  • CVE-2024-56601
  • CVE-2024-56602
  • CVE-2024-56604
  • CVE-2024-56605
  • CVE-2024-56611
  • CVE-2024-56614
  • CVE-2024-56616
  • CVE-2024-56623
  • CVE-2024-56631
  • CVE-2024-56642
  • CVE-2024-56644
  • CVE-2024-56647
  • CVE-2024-56653
  • CVE-2024-56654
  • CVE-2024-56663
  • CVE-2024-56664
  • CVE-2024-56667
  • CVE-2024-56688
  • CVE-2024-56693
  • CVE-2024-56729
  • CVE-2024-56757
  • CVE-2024-56760
  • CVE-2024-56779
  • CVE-2024-56783
  • CVE-2024-57798
  • CVE-2024-57809
  • CVE-2024-57843
  • CVE-2024-57879
  • CVE-2024-57884
  • CVE-2024-57885
  • CVE-2024-57888
  • CVE-2024-57890
  • CVE-2024-57894
  • CVE-2024-57898
  • CVE-2024-57929
  • CVE-2024-57931
  • CVE-2024-57940
  • CVE-2024-58005
  • CVE-2024-58007
  • CVE-2024-58009
  • CVE-2024-58064
  • CVE-2024-58069
  • CVE-2024-58099
  • CVE-2025-0395
  • CVE-2025-0938
  • CVE-2025-1272
  • CVE-2025-3576
  • CVE-2025-4802
  • CVE-2025-21587
  • CVE-2025-21633
  • CVE-2025-21646
  • CVE-2025-21663
  • CVE-2025-21666
  • CVE-2025-21668
  • CVE-2025-21669
  • CVE-2025-21689
  • CVE-2025-21694
  • CVE-2025-21756
  • CVE-2025-21764
  • CVE-2025-21920
  • CVE-2025-21926
  • CVE-2025-21927
  • CVE-2025-21961
  • CVE-2025-21963
  • CVE-2025-21964
  • CVE-2025-21966
  • CVE-2025-21969
  • CVE-2025-21979
  • CVE-2025-21993
  • CVE-2025-21997
  • CVE-2025-21999
  • CVE-2025-22055
  • CVE-2025-22126
  • CVE-2025-24528
  • CVE-2025-26465
  • CVE-2025-26646
  • CVE-2025-27516
  • CVE-2025-30399
  • CVE-2025-30691
  • CVE-2025-30698
  • CVE-2025-32414
  • CVE-2025-37749
  • CVE-2025-37750
  • CVE-2025-37785
  • CVE-2025-37943

References

(none)

aarch64

mta/mta-cli-rhel9@sha256:c388f5dad84f1baea7d88430a1a856443a548ead66fd6558c5b1a347a6e322de
mta/mta-dotnet-external-provider-rhel8@sha256:fc3a6b85859860a567026ab358bfefd6921ca14a339a1033bd3e1e39fd8245c1
mta/mta-generic-external-provider-rhel9@sha256:3fe342a6c36b0ee6038e40f65569a0e8a71af4a808be2b8e3c18d5ae76474d4d
mta/mta-java-external-provider-rhel9@sha256:da162244778e455113bc0ac4116da7116240f1194d35a1a94dd06c61d9a418e7

x86_64

mta/mta-analyzer-addon-rhel9@sha256:a1f81e3b6400776b2feb2d2eeb5cc469fe3f63622089c3bfb5ed32780b1a5ddd
mta/mta-cli-rhel9@sha256:2080ba8906980af91dde05ff86fc16491b7d0a1c3015be5b32279d84495c2e8f
mta/mta-discovery-addon-rhel9@sha256:6058df9346653b27fb75e183a1ae9412fb61418eb7b7fbb762f1238d1e130fd4
mta/mta-dotnet-external-provider-rhel8@sha256:3bbf3bb52a7d39bebf91dc639f59fe48a810bb89363815785a6da2a2c69a23b2
mta/mta-generic-external-provider-rhel9@sha256:7398ecbf40df88c6363939c5bef7c7f6bf5d5ba62cf6f6793c7d39f02806b2fd
mta/mta-hub-rhel9@sha256:9e8b3a533f314d59f516fbc5b6e38a2c126c7c31b87aca54e9ebd88de88cb57b
mta/mta-java-external-provider-rhel9@sha256:4d37713eac59507d1bbae87a0f51c7d8f10a4030882bbdeff24a25eb1fea5898
mta/mta-operator-bundle@sha256:0ed10e35f45a140e21d826bee71b3ab96e67f1b4dc8c2f7f1676380fa51b67fe
mta/mta-rhel8-operator@sha256:9c121cc55a29b0aa6832744176a7ce10c33ed01c4dc742875d39496e2ce6ccd9
mta/mta-ui-rhel9@sha256:6600f1284f48d22aab2f41cb864cfe6ecd16fc1a7598a87d73e3a3d4b0ab1ae6

The Red Hat security contact is secalert@redhat.com. More contact details at https://access.redhat.com/security/team/contact/.

Red Hat LinkedIn YouTube Facebook X, formerly Twitter

Quick Links

  • Downloads
  • Subscriptions
  • Support Cases
  • Customer Service
  • Product Documentation

Help

  • Contact Us
  • Customer Portal FAQ
  • Log-in Assistance

Site Info

  • Trust Red Hat
  • Browser Support Policy
  • Accessibility
  • Awards and Recognition
  • Colophon

Related Sites

  • redhat.com
  • developers.redhat.com
  • connect.redhat.com
  • cloud.redhat.com

Red Hat legal and privacy links

  • About Red Hat
  • Jobs
  • Events
  • Locations
  • Contact Red Hat
  • Red Hat Blog
  • Inclusion at Red Hat
  • Cool Stuff Store
  • Red Hat Summit
© 2025 Red Hat

Red Hat legal and privacy links

  • Privacy statement
  • Terms of use
  • All policies and guidelines
  • Digital accessibility