717 lines
38 KiB
JSON
717 lines
38 KiB
JSON
{
|
|
"Definition": [
|
|
{
|
|
"ID": "oval:org.altlinux.errata:def:20141620",
|
|
"Version": "oval:org.altlinux.errata:def:20141620",
|
|
"Class": "patch",
|
|
"Metadata": {
|
|
"Title": "ALT-PU-2014-1620: package `firefox` update to version 29.0.1-alt1",
|
|
"AffectedList": [
|
|
{
|
|
"Family": "unix",
|
|
"Platforms": [
|
|
"ALT Linux branch c9f2"
|
|
],
|
|
"Products": [
|
|
"ALT SPWorkstation",
|
|
"ALT SPServer"
|
|
]
|
|
}
|
|
],
|
|
"References": [
|
|
{
|
|
"RefID": "ALT-PU-2014-1620",
|
|
"RefURL": "https://errata.altlinux.org/ALT-PU-2014-1620",
|
|
"Source": "ALTPU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00049",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00049",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00050",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00050",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00051",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00051",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00052",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00052",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00053",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00053",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00054",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00054",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00055",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00055",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00056",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00056",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00057",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00057",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00058",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00058",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00059",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00059",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00060",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00060",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00061",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00061",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00062",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00062",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00063",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00063",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00064",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00064",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00065",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00065",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00066",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00066",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00067",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00067",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00068",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00068",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00069",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00069",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00070",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00070",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00071",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00071",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00072",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00072",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00073",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00073",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00074",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00074",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00075",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00075",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00076",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00076",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00416",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00416",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00418",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00418",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00419",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00419",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00421",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00421",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00453",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00453",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00668",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00668",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00669",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00669",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00678",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00678",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00681",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00681",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00692",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00692",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1518",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1518",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1519",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1519",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1522",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1522",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1523",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1523",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1524",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1524",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1525",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1525",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1526",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1526",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1529",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1529",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1530",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1530",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1531",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1531",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1532",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1532",
|
|
"Source": "CVE"
|
|
}
|
|
],
|
|
"Description": "This update upgrades firefox to version 29.0.1-alt1. \nSecurity Fix(es):\n\n * BDU:2015-00049: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код\n\n * BDU:2015-00050: Уязвимость браузера Firefox ESR, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код\n\n * BDU:2015-00051: Уязвимость почтового клиента Thunderbird, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код\n\n * BDU:2015-00052: Уязвимость программного пакета SeaMonkey, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код\n\n * BDU:2015-00053: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код\n\n * BDU:2015-00054: Уязвимость браузера Firefox ESR, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код\n\n * BDU:2015-00055: Уязвимость почтового клиента Thunderbird, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код\n\n * BDU:2015-00056: Уязвимость программного пакета SeaMonkey, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код\n\n * BDU:2015-00057: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику выполнить произвольный код\n\n * BDU:2015-00058: Уязвимость браузера Firefox ESR, позволяющая удаленному злоумышленнику выполнить произвольный код\n\n * BDU:2015-00059: Уязвимость почтового клиента Thunderbird, позволяющая удаленному злоумышленнику выполнить произвольный код\n\n * BDU:2015-00060: Уязвимость программного пакета SeaMonkey, позволяющая удаленному злоумышленнику выполнить произвольный код\n\n * BDU:2015-00061: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00062: Уязвимость браузера Firefox ESR, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00063: Уязвимость почтового клиента Thunderbird, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00064: Уязвимость программного пакета SeaMonkey, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00065: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику выполнить произвольный код\n\n * BDU:2015-00066: Уязвимость браузера Firefox ESR, позволяющая удаленному злоумышленнику выполнить произвольный код\n\n * BDU:2015-00067: Уязвимость почтового клиента Thunderbird, позволяющая удаленному злоумышленнику выполнить произвольный код\n\n * BDU:2015-00068: Уязвимость программного пакета SeaMonkey, позволяющая удаленному злоумышленнику выполнить произвольный код\n\n * BDU:2015-00069: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00070: Уязвимость браузера Firefox ESR, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00071: Уязвимость почтового клиента Thunderbird, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00072: Уязвимость программного пакета SeaMonkey, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00073: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00074: Уязвимость браузера Firefox ESR, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00075: Уязвимость почтового клиента Thunderbird, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00076: Уязвимость программного пакета SeaMonkey, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2015-00416: Уязвимости браузера Firefox, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00418: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации\n\n * BDU:2015-00419: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00421: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00453: Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00668: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00669: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00678: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00681: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации\n\n * BDU:2015-00692: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * CVE-2014-1518: Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.\n\n * CVE-2014-1519: Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 29.0 and SeaMonkey before 2.26 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.\n\n * CVE-2014-1522: The mozilla::dom::OscillatorNodeEngine::ComputeCustom function in the Web Audio subsystem in Mozilla Firefox before 29.0 and SeaMonkey before 2.26 allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read, memory corruption, and application crash) via crafted content.\n\n * CVE-2014-1523: Heap-based buffer overflow in the read_u32 function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted JPEG image.\n\n * CVE-2014-1524: The nsXBLProtoImpl::InstallImplementation function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 does not properly check whether objects are XBL objects, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow) via crafted JavaScript code that accesses a non-XBL object as if it were an XBL object.\n\n * CVE-2014-1525: The mozilla::dom::TextTrack::AddCue function in Mozilla Firefox before 29.0 and SeaMonkey before 2.26 does not properly perform garbage collection for Text Track Manager variables, which allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free and heap memory corruption) via a crafted VIDEO element in an HTML document.\n\n * CVE-2014-1526: The XrayWrapper implementation in Mozilla Firefox before 29.0 and SeaMonkey before 2.26 allows user-assisted remote attackers to bypass intended access restrictions via a crafted web site that is visited in the debugger, leading to unwrapping operations and calls to DOM methods on the unwrapped objects.\n\n * CVE-2014-1529: The Web Notification API in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to bypass intended source-component restrictions and execute arbitrary JavaScript code in a privileged context via a crafted web page for which Notification.permission is granted.\n\n * CVE-2014-1530: The docshell implementation in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to trigger the loading of a URL with a spoofed baseURI property, and conduct cross-site scripting (XSS) attacks, via a crafted web site that performs history navigation.\n\n * CVE-2014-1531: Use-after-free vulnerability in the nsGenericHTMLElement::GetWidthHeightForImage function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors involving an imgLoader object that is not properly handled during an image-resize operation.\n\n * CVE-2014-1532: Use-after-free vulnerability in the nsHostResolver::ConditionallyRefreshRecord function in libxul.so in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors related to host resolution.\n\n * MFSA 2014-34: description unavailable\n\n * MFSA 2014-35: description unavailable\n\n * MFSA 2014-36: description unavailable\n\n * MFSA 2014-37: description unavailable\n\n * MFSA 2014-38: description unavailable\n\n * MFSA 2014-39: description unavailable\n\n * MFSA 2014-40: description unavailable\n\n * MFSA 2014-41: description unavailable\n\n * MFSA 2014-42: description unavailable\n\n * MFSA 2014-43: description unavailable\n\n * MFSA 2014-44: description unavailable\n\n * MFSA 2014-45: description unavailable\n\n * MFSA 2014-46: description unavailable\n\n * MFSA 2014-47: description unavailable",
|
|
"Advisory": {
|
|
"From": "errata.altlinux.org",
|
|
"Severity": "Critical",
|
|
"Rights": "Copyright 2024 BaseALT Ltd.",
|
|
"Issued": {
|
|
"Date": "2014-05-13"
|
|
},
|
|
"Updated": {
|
|
"Date": "2014-05-13"
|
|
},
|
|
"BDUs": [
|
|
{
|
|
"ID": "BDU:2015-00049",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-399",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00049",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00050",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-399",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00050",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00051",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-399",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00051",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00052",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-399",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00052",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00053",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00053",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00054",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00054",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00055",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00055",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00056",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00056",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00057",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:N",
|
|
"CWE": "CWE-79",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00057",
|
|
"Impact": "Low",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00058",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:N",
|
|
"CWE": "CWE-79",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00058",
|
|
"Impact": "Low",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00059",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:N",
|
|
"CWE": "CWE-79",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00059",
|
|
"Impact": "Low",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00060",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:N",
|
|
"CWE": "CWE-79",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00060",
|
|
"Impact": "Low",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00061",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-20",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00061",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00062",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-20",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00062",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00063",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-20",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00063",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00064",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-20",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00064",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00065",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00065",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00066",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00066",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00067",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00067",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00068",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00068",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00069",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:N/A:P",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00069",
|
|
"Impact": "High",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00070",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:N/A:P",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00070",
|
|
"Impact": "High",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00071",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:N/A:P",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00071",
|
|
"Impact": "High",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00072",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:N/A:P",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00072",
|
|
"Impact": "High",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00073",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-399",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00073",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00074",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-399",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00074",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00075",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-399",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00075",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00076",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-399",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00076",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00416",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00416",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00418",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:N",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00418",
|
|
"Impact": "Low",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00419",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00419",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00421",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-399",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00421",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00453",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00453",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00668",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00668",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00669",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-125",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00669",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00678",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-787",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00678",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00681",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:N",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00681",
|
|
"Impact": "Low",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00692",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00692",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
}
|
|
],
|
|
"CVEs": [
|
|
{
|
|
"ID": "CVE-2014-1518",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
|
|
"CWE": "NVD-CWE-noinfo",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1518",
|
|
"Impact": "High",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1519",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-noinfo",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1519",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1522",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-125",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1522",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1523",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
|
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
|
|
"CWE": "CWE-787",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1523",
|
|
"Impact": "Low",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1524",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
|
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
|
"CWE": "CWE-120",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1524",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1525",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-787",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1525",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1526",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1526",
|
|
"Impact": "Low",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1529",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1529",
|
|
"Impact": "High",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1530",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:N",
|
|
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N",
|
|
"CWE": "CWE-79",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1530",
|
|
"Impact": "Low",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1531",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
|
|
"CWE": "CWE-416",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1531",
|
|
"Impact": "High",
|
|
"Public": "20140430"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1532",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
|
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
|
"CWE": "CWE-416",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1532",
|
|
"Impact": "Critical",
|
|
"Public": "20140430"
|
|
}
|
|
],
|
|
"AffectedCPEs": {
|
|
"CPEs": [
|
|
"cpe:/o:alt:spworkstation:8.4",
|
|
"cpe:/o:alt:spserver:8.4"
|
|
]
|
|
}
|
|
}
|
|
},
|
|
"Criteria": {
|
|
"Operator": "AND",
|
|
"Criterions": [
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:3001",
|
|
"Comment": "ALT Linux must be installed"
|
|
}
|
|
],
|
|
"Criterias": [
|
|
{
|
|
"Operator": "OR",
|
|
"Criterions": [
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141620001",
|
|
"Comment": "firefox is earlier than 0:29.0.1-alt1"
|
|
},
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141620002",
|
|
"Comment": "rpm-build-firefox is earlier than 0:29.0.1-alt1"
|
|
}
|
|
]
|
|
}
|
|
]
|
|
}
|
|
}
|
|
]
|
|
} |