2024-06-28 13:17:52 +00:00

543 lines
26 KiB
JSON

{
"Definition": [
{
"ID": "oval:org.altlinux.errata:def:20141212",
"Version": "oval:org.altlinux.errata:def:20141212",
"Class": "patch",
"Metadata": {
"Title": "ALT-PU-2014-1212: package `thunderbird` update to version 24.3.0-alt1",
"AffectedList": [
{
"Family": "unix",
"Platforms": [
"ALT Linux branch p10"
],
"Products": [
"ALT Server",
"ALT Virtualization Server",
"ALT Workstation",
"ALT Workstation K",
"ALT Education",
"Simply Linux",
"Starterkit"
]
}
],
"References": [
{
"RefID": "ALT-PU-2014-1212",
"RefURL": "https://errata.altlinux.org/ALT-PU-2014-1212",
"Source": "ALTPU"
},
{
"RefID": "BDU:2014-00234",
"RefURL": "https://bdu.fstec.ru/vul/2014-00234",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00235",
"RefURL": "https://bdu.fstec.ru/vul/2014-00235",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00236",
"RefURL": "https://bdu.fstec.ru/vul/2014-00236",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00237",
"RefURL": "https://bdu.fstec.ru/vul/2014-00237",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00257",
"RefURL": "https://bdu.fstec.ru/vul/2014-00257",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00258",
"RefURL": "https://bdu.fstec.ru/vul/2014-00258",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00259",
"RefURL": "https://bdu.fstec.ru/vul/2014-00259",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00260",
"RefURL": "https://bdu.fstec.ru/vul/2014-00260",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00265",
"RefURL": "https://bdu.fstec.ru/vul/2014-00265",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00266",
"RefURL": "https://bdu.fstec.ru/vul/2014-00266",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00267",
"RefURL": "https://bdu.fstec.ru/vul/2014-00267",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00268",
"RefURL": "https://bdu.fstec.ru/vul/2014-00268",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00286",
"RefURL": "https://bdu.fstec.ru/vul/2014-00286",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00287",
"RefURL": "https://bdu.fstec.ru/vul/2014-00287",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00288",
"RefURL": "https://bdu.fstec.ru/vul/2014-00288",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00289",
"RefURL": "https://bdu.fstec.ru/vul/2014-00289",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00294",
"RefURL": "https://bdu.fstec.ru/vul/2014-00294",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00295",
"RefURL": "https://bdu.fstec.ru/vul/2014-00295",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00296",
"RefURL": "https://bdu.fstec.ru/vul/2014-00296",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00297",
"RefURL": "https://bdu.fstec.ru/vul/2014-00297",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00298",
"RefURL": "https://bdu.fstec.ru/vul/2014-00298",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00299",
"RefURL": "https://bdu.fstec.ru/vul/2014-00299",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00300",
"RefURL": "https://bdu.fstec.ru/vul/2014-00300",
"Source": "BDU"
},
{
"RefID": "BDU:2014-00301",
"RefURL": "https://bdu.fstec.ru/vul/2014-00301",
"Source": "BDU"
},
{
"RefID": "CVE-2014-1477",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1477",
"Source": "CVE"
},
{
"RefID": "CVE-2014-1479",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1479",
"Source": "CVE"
},
{
"RefID": "CVE-2014-1481",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1481",
"Source": "CVE"
},
{
"RefID": "CVE-2014-1482",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1482",
"Source": "CVE"
},
{
"RefID": "CVE-2014-1486",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1486",
"Source": "CVE"
},
{
"RefID": "CVE-2014-1487",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1487",
"Source": "CVE"
},
{
"RefID": "CVE-2014-1490",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1490",
"Source": "CVE"
},
{
"RefID": "CVE-2014-1491",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1491",
"Source": "CVE"
}
],
"Description": "This update upgrades thunderbird to version 24.3.0-alt1. \nSecurity Fix(es):\n\n * BDU:2014-00234: Уязвимость браузера Firefox, позволяющая злоумышленнику получить доступ к аутентификационным данным\n\n * BDU:2014-00235: Уязвимость браузера Firefox ESR, позволяющая злоумышленнику получить доступ к аутентификационным данным\n\n * BDU:2014-00236: Уязвимость почтового клиента Thunderbird, позволяющая злоумышленнику получить доступ к аутентификационным данным\n\n * BDU:2014-00237: Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику получить доступ к аутентификационным данным\n\n * BDU:2014-00257: Уязвимость браузера Firefox, позволяющая злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2014-00258: Уязвимость браузера Firefox ESR, позволяющая злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2014-00259: Уязвимость почтового клиента Thunderbird позволяющая злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2014-00260: Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2014-00265: Уязвимость браузера Firefox, позволяющая злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2014-00266: Уязвимость браузера Firefox ESR, позволяющая злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2014-00267: Уязвимость почтового клиента Thunderbird, позволяющая злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2014-00268: Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2014-00286: Уязвимость браузера Firefox, позволяющая злоумышленнику обойти ограничения на оконные объекты\n\n * BDU:2014-00287: Уязвимость браузера Firefox ESR, позволяющая злоумышленнику обойти ограничения на оконные объекты\n\n * BDU:2014-00288: Уязвимость почтового клиента Thunderbird, позволяющая злоумышленнику обойти ограничения на оконные объекты\n\n * BDU:2014-00289: Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику обойти ограничения на оконные объекты\n\n * BDU:2014-00294: Уязвимость браузера Firefox, позволяющая злоумышленнику обойти ограничения\n\n * BDU:2014-00295: Уязвимость браузера Firefox ESR, позволяющая злоумышленнику обойти ограничения\n\n * BDU:2014-00296: Уязвимость почтового клиента Thunderbird, позволяющая злоумышленнику обойти ограничения\n\n * BDU:2014-00297: Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику обойти ограничения\n\n * BDU:2014-00298: Уязвимость браузера Firefox, позволяющая злоумышленнику выполнить произвольный код или выполнить отказ в обслуживании\n\n * BDU:2014-00299: Уязвимость браузера Firefox ESR, позволяющая злоумышленнику выполнить произвольный код или выполнить отказ в обслуживании\n\n * BDU:2014-00300: Уязвимость почтового клиента Thunderbird, позволяющая злоумышленнику выполнить произвольный код или выполнить отказ в обслуживании\n\n * BDU:2014-00301: Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику выполнить произвольный код или выполнить отказ в обслуживании\n\n * CVE-2014-1477: Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.\n\n * CVE-2014-1479: The System Only Wrapper (SOW) implementation in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 does not prevent certain cloning operations, which allows remote attackers to bypass intended restrictions on XUL content via vectors involving XBL content scopes.\n\n * CVE-2014-1481: Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 allow remote attackers to bypass intended restrictions on window objects by leveraging inconsistency in native getter methods across different JavaScript engines.\n\n * CVE-2014-1482: RasterImage.cpp in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 does not prevent access to discarded data, which allows remote attackers to execute arbitrary code or cause a denial of service (incorrect write operations) via crafted image data, as demonstrated by Goo Create.\n\n * CVE-2014-1486: Use-after-free vulnerability in the imgRequestProxy function in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 allows remote attackers to execute arbitrary code via vectors involving unspecified Content-Type values for image data.\n\n * CVE-2014-1487: The Web workers implementation in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 allows remote attackers to bypass the Same Origin Policy and obtain sensitive authentication information via vectors involving error messages.\n\n * CVE-2014-1490: Race condition in libssl in Mozilla Network Security Services (NSS) before 3.15.4, as used in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, SeaMonkey before 2.24, and other products, allows remote attackers to cause a denial of service (use-after-free) or possibly have unspecified other impact via vectors involving a resumption handshake that triggers incorrect replacement of a session ticket.\n\n * CVE-2014-1491: Mozilla Network Security Services (NSS) before 3.15.4, as used in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, SeaMonkey before 2.24, and other products, does not properly restrict public values in Diffie-Hellman key exchanges, which makes it easier for remote attackers to bypass cryptographic protection mechanisms in ticket handling by leveraging use of a certain value.\n\n * MFSA 2014-01: description unavailable\n\n * MFSA 2014-02: description unavailable\n\n * MFSA 2014-04: description unavailable\n\n * MFSA 2014-08: description unavailable\n\n * MFSA 2014-09: description unavailable\n\n * MFSA 2014-12: description unavailable\n\n * MFSA 2014-13: description unavailable",
"Advisory": {
"From": "errata.altlinux.org",
"Severity": "Critical",
"Rights": "Copyright 2024 BaseALT Ltd.",
"Issued": {
"Date": "2014-02-19"
},
"Updated": {
"Date": "2014-02-19"
},
"BDUs": [
{
"ID": "BDU:2014-00234",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:N/A:N",
"CWE": "CWE-255",
"Href": "https://bdu.fstec.ru/vul/2014-00234",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00235",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:N/A:N",
"CWE": "CWE-255",
"Href": "https://bdu.fstec.ru/vul/2014-00235",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00236",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:N/A:N",
"CWE": "CWE-255",
"Href": "https://bdu.fstec.ru/vul/2014-00236",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00237",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:N/A:N",
"CWE": "CWE-255",
"Href": "https://bdu.fstec.ru/vul/2014-00237",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00257",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-399",
"Href": "https://bdu.fstec.ru/vul/2014-00257",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "BDU:2014-00258",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-399",
"Href": "https://bdu.fstec.ru/vul/2014-00258",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "BDU:2014-00259",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-399",
"Href": "https://bdu.fstec.ru/vul/2014-00259",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "BDU:2014-00260",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-399",
"Href": "https://bdu.fstec.ru/vul/2014-00260",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "BDU:2014-00265",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-399",
"Href": "https://bdu.fstec.ru/vul/2014-00265",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "BDU:2014-00266",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-399",
"Href": "https://bdu.fstec.ru/vul/2014-00266",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "BDU:2014-00267",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-399",
"Href": "https://bdu.fstec.ru/vul/2014-00267",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "BDU:2014-00268",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-399",
"Href": "https://bdu.fstec.ru/vul/2014-00268",
"Impact": "Critical",
"Public": "20140602"
},
{
"ID": "BDU:2014-00286",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:P/A:N",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00286",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00287",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:P/A:N",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00287",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00288",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:P/A:N",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00288",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00289",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:P/A:N",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00289",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00294",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:P/A:N",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00294",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00295",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:P/A:N",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00295",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00296",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:P/A:N",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00296",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00297",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:P/A:N",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00297",
"Impact": "Low",
"Public": "20140206"
},
{
"ID": "BDU:2014-00298",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00298",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "BDU:2014-00299",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00299",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "BDU:2014-00300",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00300",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "BDU:2014-00301",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2014-00301",
"Impact": "Critical",
"Public": "20140206"
}
],
"CVEs": [
{
"ID": "CVE-2014-1477",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "NVD-CWE-noinfo",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1477",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "CVE-2014-1479",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:P/A:N",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N",
"CWE": "NVD-CWE-noinfo",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1479",
"Impact": "High",
"Public": "20140206"
},
{
"ID": "CVE-2014-1481",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:P/A:N",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N",
"CWE": "NVD-CWE-noinfo",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1481",
"Impact": "High",
"Public": "20140206"
},
{
"ID": "CVE-2014-1482",
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1482",
"Impact": "High",
"Public": "20140206"
},
{
"ID": "CVE-2014-1486",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1486",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "CVE-2014-1487",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:N/A:N",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
"CWE": "CWE-346",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1487",
"Impact": "High",
"Public": "20140206"
},
{
"ID": "CVE-2014-1490",
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-362",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1490",
"Impact": "Critical",
"Public": "20140206"
},
{
"ID": "CVE-2014-1491",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:N/A:N",
"CWE": "CWE-326",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1491",
"Impact": "Low",
"Public": "20140206"
}
],
"AffectedCPEs": {
"CPEs": [
"cpe:/o:alt:kworkstation:10",
"cpe:/o:alt:workstation:10",
"cpe:/o:alt:server:10",
"cpe:/o:alt:server-v:10",
"cpe:/o:alt:education:10",
"cpe:/o:alt:slinux:10",
"cpe:/o:alt:starterkit:p10",
"cpe:/o:alt:kworkstation:10.1",
"cpe:/o:alt:workstation:10.1",
"cpe:/o:alt:server:10.1",
"cpe:/o:alt:server-v:10.1",
"cpe:/o:alt:education:10.1",
"cpe:/o:alt:slinux:10.1",
"cpe:/o:alt:starterkit:10.1",
"cpe:/o:alt:kworkstation:10.2",
"cpe:/o:alt:workstation:10.2",
"cpe:/o:alt:server:10.2",
"cpe:/o:alt:server-v:10.2",
"cpe:/o:alt:education:10.2",
"cpe:/o:alt:slinux:10.2",
"cpe:/o:alt:starterkit:10.2"
]
}
}
},
"Criteria": {
"Operator": "AND",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:2001",
"Comment": "ALT Linux must be installed"
}
],
"Criterias": [
{
"Operator": "OR",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:20141212001",
"Comment": "rpm-build-thunderbird is earlier than 0:24.3.0-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141212002",
"Comment": "thunderbird is earlier than 0:24.3.0-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141212003",
"Comment": "thunderbird-calendar-timezones is earlier than 0:24.3.0-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141212004",
"Comment": "thunderbird-devel is earlier than 0:24.3.0-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141212005",
"Comment": "thunderbird-enigmail is earlier than 0:24.3.0-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141212006",
"Comment": "thunderbird-google-calendar is earlier than 0:24.3.0-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141212007",
"Comment": "thunderbird-lightning is earlier than 0:24.3.0-alt1"
}
]
}
]
}
}
]
}