3738 lines
212 KiB
JSON
3738 lines
212 KiB
JSON
{
|
||
"Definition": [
|
||
{
|
||
"ID": "oval:org.altlinux.errata:def:20151794",
|
||
"Version": "oval:org.altlinux.errata:def:20151794",
|
||
"Class": "patch",
|
||
"Metadata": {
|
||
"Title": "ALT-PU-2015-1794: package `kernel-image-std-def` update to version 3.18.21-alt1",
|
||
"AffectedList": [
|
||
{
|
||
"Family": "unix",
|
||
"Platforms": [
|
||
"ALT Linux branch c9f2"
|
||
],
|
||
"Products": [
|
||
"ALT SPWorkstation",
|
||
"ALT SPServer"
|
||
]
|
||
}
|
||
],
|
||
"References": [
|
||
{
|
||
"RefID": "ALT-PU-2015-1794",
|
||
"RefURL": "https://errata.altlinux.org/ALT-PU-2015-1794",
|
||
"Source": "ALTPU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-04307",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-04307",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-04308",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-04308",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-04309",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-04309",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-04310",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-04310",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05685",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05685",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05686",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05686",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05687",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05687",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05688",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05688",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05689",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05689",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05690",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05690",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05691",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05691",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05692",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05692",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05693",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05693",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05694",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05694",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05695",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05695",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05696",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05696",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05697",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05697",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05698",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05698",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05699",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05699",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05700",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05700",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05701",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05701",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05702",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05702",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05703",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05703",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05704",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05704",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05705",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05705",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05706",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05706",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05707",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05707",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05708",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05708",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05709",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05709",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05710",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05710",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05711",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05711",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05712",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05712",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05713",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05713",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05714",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05714",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05715",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05715",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05716",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05716",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05717",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05717",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05718",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05718",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05719",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05719",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05720",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05720",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05721",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05721",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05722",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05722",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05723",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05723",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05724",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05724",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05725",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05725",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05726",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05726",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05727",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05727",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05728",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05728",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05729",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05729",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05730",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05730",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05731",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05731",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05732",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05732",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05733",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05733",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05734",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05734",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05735",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05735",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05736",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05736",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05737",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05737",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05738",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05738",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05739",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05739",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05740",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05740",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05741",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05741",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05742",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05742",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05743",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05743",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05744",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05744",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05745",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05745",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05746",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05746",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05747",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05747",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05748",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05748",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05749",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05749",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05750",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05750",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05751",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05751",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05752",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05752",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05753",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05753",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05754",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05754",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05755",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05755",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05756",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05756",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05757",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05757",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05758",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05758",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05759",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05759",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05760",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05760",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05761",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05761",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05762",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05762",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05763",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05763",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05764",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05764",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05765",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05765",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05766",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05766",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05767",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05767",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05768",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05768",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05769",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05769",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05770",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05770",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05771",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05771",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05772",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05772",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05773",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05773",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05774",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05774",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05775",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05775",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05776",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05776",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05777",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05777",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05778",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05778",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05779",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05779",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05780",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05780",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05781",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05781",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05782",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05782",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05783",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05783",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05784",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05784",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05785",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05785",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05786",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05786",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05787",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05787",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05788",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05788",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05789",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05789",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05790",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05790",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05791",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05791",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05792",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05792",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05793",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05793",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05794",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05794",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05795",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05795",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05796",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05796",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05797",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05797",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05798",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05798",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05799",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05799",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05800",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05800",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05801",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05801",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05802",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05802",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05803",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05803",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05804",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05804",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05805",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05805",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05806",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05806",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05807",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05807",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05808",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05808",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05809",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05809",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05810",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05810",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05811",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05811",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05812",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05812",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05813",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05813",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05814",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05814",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05815",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05815",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05816",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05816",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05817",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05817",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05818",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05818",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05819",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05819",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05820",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05820",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05821",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05821",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05822",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05822",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05823",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05823",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05824",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05824",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05825",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05825",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05826",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05826",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05827",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05827",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05828",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05828",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05829",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05829",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05830",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05830",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05831",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05831",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05832",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05832",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05833",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05833",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05834",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05834",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05835",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05835",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05836",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05836",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05837",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05837",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05838",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05838",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05839",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05839",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05840",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05840",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05841",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05841",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05842",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05842",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-05843",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-05843",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06239",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06239",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06241",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06241",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06243",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06243",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06245",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06245",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06246",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06246",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06247",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06247",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06248",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06248",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06249",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06249",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06250",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06250",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06251",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06251",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06255",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06255",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06258",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06258",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06260",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06260",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06263",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06263",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06264",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06264",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06265",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06265",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09204",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09204",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09205",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09205",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09206",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09206",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09207",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09207",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09208",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09208",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09209",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09209",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09210",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09210",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09211",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09211",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09212",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09212",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09213",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09213",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09214",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09214",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09845",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09845",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09846",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09846",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09847",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09847",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2016-01579",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2016-01579",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2017-00542",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2017-00542",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2017-00771",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2017-00771",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2017-01546",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2017-01546",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2017-01573",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2017-01573",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04676",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04676",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04677",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04677",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2021-03057",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2021-03057",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2022-00885",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2022-00885",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2022-05860",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2022-05860",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "CVE-2013-7421",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2013-7421",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-0206",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-0206",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3180",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3180",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3181",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3181",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3182",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3182",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3183",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3183",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3184",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3184",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3185",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3185",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3534",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3534",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3601",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3601",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3610",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3610",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3611",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3611",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3631",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3631",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3646",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3646",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3647",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3647",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3688",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3688",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-3690",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3690",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4171",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4171",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4322",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4322",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4323",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4323",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4508",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4508",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4608",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4608",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4611",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4611",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4652",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4652",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4653",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4653",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4654",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4654",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4655",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4655",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4656",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4656",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4667",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4667",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4699",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4699",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-4943",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-4943",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-5045",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-5045",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-5206",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-5206",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-5207",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-5207",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-5471",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-5471",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-5472",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-5472",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-6410",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-6410",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-7822",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-7822",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-7841",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-7841",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-7842",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-7842",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-7843",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-7843",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-7970",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-7970",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-7975",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-7975",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-8086",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-8086",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-8133",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-8133",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-8134",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-8134",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-8160",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-8160",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-8369",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-8369",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-8480",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-8480",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-8481",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-8481",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-8559",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-8559",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-8884",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-8884",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-8989",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-8989",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9090",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9090",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9419",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9419",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9420",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9420",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9529",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9529",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9584",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9584",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9585",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9585",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9644",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9644",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9683",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9683",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9710",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9710",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9728",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9728",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9729",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9729",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9730",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9730",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9731",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9731",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9803",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9803",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9904",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9904",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2014-9922",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-9922",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2015-0239",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-0239",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2015-1420",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-1420",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2015-1573",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-1573",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2015-1593",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-1593",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2015-1805",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-1805",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2015-2041",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-2041",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2015-2042",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-2042",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2015-3332",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-3332",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2015-4036",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2015-4036",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2016-3139",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2016-3139",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2017-0523",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2017-0523",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2017-2647",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2017-2647",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2017-6951",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2017-6951",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-13405",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-13405",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2019-14821",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2019-14821",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2019-14835",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2019-14835",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2020-10732",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2020-10732",
|
||
"Source": "CVE"
|
||
}
|
||
],
|
||
"Description": "This update upgrades kernel-image-std-def to version 3.18.21-alt1. \nSecurity Fix(es):\n\n * BDU:2015-04307: Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-04308: Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-04309: Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-04310: Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05685: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05686: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05687: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05688: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05689: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05690: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05691: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05692: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05693: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05694: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05695: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05696: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05697: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05698: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05699: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05700: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05701: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05702: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05703: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05704: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05705: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05706: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05707: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05708: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05709: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05710: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05711: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05712: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05713: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05714: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05715: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05716: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05717: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05718: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05719: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05720: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05721: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05722: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05723: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05724: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05725: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05726: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05727: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05728: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05729: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05730: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05731: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05732: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05733: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05734: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05735: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05736: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05737: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05738: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05739: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05740: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05741: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05742: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05743: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05744: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05745: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05746: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05747: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05748: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05749: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05750: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05751: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05752: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05753: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05754: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05755: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05756: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05757: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05758: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05759: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05760: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05761: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05762: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05763: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05764: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05765: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05766: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05767: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05768: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05769: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05770: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05771: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05772: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05773: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05774: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05775: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05776: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05777: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05778: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05779: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05780: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05781: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05782: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05783: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05784: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05785: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05786: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05787: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05788: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05789: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05790: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05791: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05792: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05793: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05794: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05795: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05796: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05797: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05798: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05799: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05800: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05801: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05802: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05803: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05804: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05805: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05806: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05807: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05808: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05809: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05810: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05811: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05812: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05813: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05814: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05815: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05816: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05817: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05818: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05819: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05820: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05821: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05822: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05823: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05824: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05825: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05826: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05827: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05828: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05829: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05830: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05831: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05832: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05833: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05834: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05835: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05836: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05837: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05838: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05839: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05840: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05841: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05842: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05843: Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06239: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06241: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06243: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06245: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06246: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06247: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06248: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06249: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06250: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06251: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06255: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06258: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06260: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06263: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06264: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06265: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09204: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09205: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09206: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09207: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09208: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09209: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09210: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09211: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09212: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09213: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09214: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09845: Уязвимости операционной системы Ubuntu, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09846: Уязвимости операционной системы Ubuntu, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09847: Уязвимости операционной системы Ubuntu, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2016-01579: Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии\n\n * BDU:2017-00542: Уязвимость операционных систем Android и Android, позволяющая нарушителю выполнить произвольный код\n\n * BDU:2017-00771: Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2017-01546: Уязвимость операционной системы Android, позволяющая нарушителю повысить свои привилегии\n\n * BDU:2017-01573: Уязвимость операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии\n\n * BDU:2019-04676: Уязвимость ядра Linux, связанная с переполнения буфера виртуальной памяти, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2019-04677: Уязвимость функции Coalesced_MMIO ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2021-03057: Уязвимость функции fill_thread_core_info() ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию и вызвать отказ в обслуживании\n\n * BDU:2022-00885: Уязвимость функций pipe_read и pipe_write в fs/pipe.c ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании\n\n * BDU:2022-05860: Уязвимость функции inode_init_owner компонента fs/inode.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * CVE-2013-7421: The Crypto API in the Linux kernel before 3.18.5 allows local users to load arbitrary kernel modules via a bind system call for an AF_ALG socket with a module name in the salg_name field, a different vulnerability than CVE-2014-9644.\n\n * CVE-2014-0206: Array index error in the aio_read_events_ring function in fs/aio.c in the Linux kernel through 3.15.1 allows local users to obtain sensitive information from kernel memory via a large head value.\n\n * CVE-2014-3180: In kernel/compat.c in the Linux kernel before 3.17, as used in Google Chrome OS and other products, there is a possible out-of-bounds read. restart_syscall uses uninitialized data when restarting compat_sys_nanosleep. NOTE: this is disputed because the code path is unreachable\n\n * CVE-2014-3181: Multiple stack-based buffer overflows in the magicmouse_raw_event function in drivers/hid/hid-magicmouse.c in the Magic Mouse HID driver in the Linux kernel through 3.16.3 allow physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via a crafted device that provides a large amount of (1) EHCI or (2) XHCI data associated with an event.\n\n * CVE-2014-3182: Array index error in the logi_dj_raw_event function in drivers/hid/hid-logitech-dj.c in the Linux kernel before 3.16.2 allows physically proximate attackers to execute arbitrary code or cause a denial of service (invalid kfree) via a crafted device that provides a malformed REPORT_TYPE_NOTIF_DEVICE_UNPAIRED value.\n\n * CVE-2014-3183: Heap-based buffer overflow in the logi_dj_ll_raw_request function in drivers/hid/hid-logitech-dj.c in the Linux kernel before 3.16.2 allows physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via a crafted device that specifies a large report size for an LED report.\n\n * CVE-2014-3184: The report_fixup functions in the HID subsystem in the Linux kernel before 3.16.2 might allow physically proximate attackers to cause a denial of service (out-of-bounds write) via a crafted device that provides a small report descriptor, related to (1) drivers/hid/hid-cherry.c, (2) drivers/hid/hid-kye.c, (3) drivers/hid/hid-lg.c, (4) drivers/hid/hid-monterey.c, (5) drivers/hid/hid-petalynx.c, and (6) drivers/hid/hid-sunplus.c.\n\n * CVE-2014-3185: Multiple buffer overflows in the command_port_read_callback function in drivers/usb/serial/whiteheat.c in the Whiteheat USB Serial Driver in the Linux kernel before 3.16.2 allow physically proximate attackers to execute arbitrary code or cause a denial of service (memory corruption and system crash) via a crafted device that provides a large amount of (1) EHCI or (2) XHCI data associated with a bulk response.\n\n * CVE-2014-3534: arch/s390/kernel/ptrace.c in the Linux kernel before 3.15.8 on the s390 platform does not properly restrict address-space control operations in PTRACE_POKEUSR_AREA requests, which allows local users to obtain read and write access to kernel memory locations, and consequently gain privileges, via a crafted application that makes a ptrace system call.\n\n * CVE-2014-3601: The kvm_iommu_map_pages function in virt/kvm/iommu.c in the Linux kernel through 3.16.1 miscalculates the number of pages during the handling of a mapping failure, which allows guest OS users to (1) cause a denial of service (host OS memory corruption) or possibly have unspecified other impact by triggering a large gfn value or (2) cause a denial of service (host OS memory consumption) by triggering a small gfn value that leads to permanently pinned pages.\n\n * CVE-2014-3610: The WRMSR processing functionality in the KVM subsystem in the Linux kernel through 3.17.2 does not properly handle the writing of a non-canonical address to a model-specific register, which allows guest OS users to cause a denial of service (host OS crash) by leveraging guest OS privileges, related to the wrmsr_interception function in arch/x86/kvm/svm.c and the handle_wrmsr function in arch/x86/kvm/vmx.c.\n\n * CVE-2014-3611: Race condition in the __kvm_migrate_pit_timer function in arch/x86/kvm/i8254.c in the KVM subsystem in the Linux kernel through 3.17.2 allows guest OS users to cause a denial of service (host OS crash) by leveraging incorrect PIT emulation.\n\n * CVE-2014-3631: The assoc_array_gc function in the associative-array implementation in lib/assoc_array.c in the Linux kernel before 3.16.3 does not properly implement garbage collection, which allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via multiple \"keyctl newring\" operations followed by a \"keyctl timeout\" operation.\n\n * CVE-2014-3646: arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel through 3.17.2 does not have an exit handler for the INVVPID instruction, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application.\n\n * CVE-2014-3647: arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel through 3.17.2 does not properly perform RIP changes, which allows guest OS users to cause a denial of service (guest OS crash) via a crafted application.\n\n * CVE-2014-3688: The SCTP implementation in the Linux kernel before 3.17.4 allows remote attackers to cause a denial of service (memory consumption) by triggering a large number of chunks in an association's output queue, as demonstrated by ASCONF probes, related to net/sctp/inqueue.c and net/sctp/sm_statefuns.c.\n\n * CVE-2014-3690: arch/x86/kvm/vmx.c in the KVM subsystem in the Linux kernel before 3.17.2 on Intel processors does not ensure that the value in the CR4 control register remains the same after a VM entry, which allows host OS users to kill arbitrary processes or cause a denial of service (system disruption) by leveraging /dev/kvm access, as demonstrated by PR_SET_TSC prctl calls within a modified copy of QEMU.\n\n * CVE-2014-4171: mm/shmem.c in the Linux kernel through 3.15.1 does not properly implement the interaction between range notification and hole punching, which allows local users to cause a denial of service (i_mutex hold) by using the mmap system call to access a hole, as demonstrated by interfering with intended shmem activity by blocking completion of (1) an MADV_REMOVE madvise call or (2) an FALLOC_FL_PUNCH_HOLE fallocate call.\n\n * CVE-2014-4322: drivers/misc/qseecom.c in the QSEECOM driver for the Linux kernel 3.x, as used in Qualcomm Innovation Center (QuIC) Android contributions for MSM devices and other products, does not validate certain offset, length, and base values within an ioctl call, which allows attackers to gain privileges or cause a denial of service (memory corruption) via a crafted application.\n\n * CVE-2014-4323: The mdp_lut_hw_update function in drivers/video/msm/mdp.c in the MDP display driver for the Linux kernel 3.x, as used in Qualcomm Innovation Center (QuIC) Android contributions for MSM devices and other products, does not validate certain start and length values within an ioctl call, which allows attackers to gain privileges via a crafted application.\n\n * CVE-2014-4508: arch/x86/kernel/entry_32.S in the Linux kernel through 3.15.1 on 32-bit x86 platforms, when syscall auditing is enabled and the sep CPU feature flag is set, allows local users to cause a denial of service (OOPS and system crash) via an invalid syscall number, as demonstrated by number 1000.\n\n * CVE-2014-4608: Multiple integer overflows in the lzo1x_decompress_safe function in lib/lzo/lzo1x_decompress_safe.c in the LZO decompressor in the Linux kernel before 3.15.2 allow context-dependent attackers to cause a denial of service (memory corruption) via a crafted Literal Run. NOTE: the author of the LZO algorithms says \"the Linux kernel is *not* affected; media hype.\n\n * CVE-2014-4611: Integer overflow in the LZ4 algorithm implementation, as used in Yann Collet LZ4 before r118 and in the lz4_uncompress function in lib/lz4/lz4_decompress.c in the Linux kernel before 3.15.2, on 32-bit platforms might allow context-dependent attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a crafted Literal Run that would be improperly handled by programs not complying with an API limitation, a different vulnerability than CVE-2014-4715.\n\n * CVE-2014-4652: Race condition in the tlv handler functionality in the snd_ctl_elem_user_tlv function in sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 allows local users to obtain sensitive information from kernel memory by leveraging /dev/snd/controlCX access.\n\n * CVE-2014-4653: sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not ensure possession of a read/write lock, which allows local users to cause a denial of service (use-after-free) and obtain sensitive information from kernel memory by leveraging /dev/snd/controlCX access.\n\n * CVE-2014-4654: The snd_ctl_elem_add function in sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not check authorization for SNDRV_CTL_IOCTL_ELEM_REPLACE commands, which allows local users to remove kernel controls and cause a denial of service (use-after-free and system crash) by leveraging /dev/snd/controlCX access for an ioctl call.\n\n * CVE-2014-4655: The snd_ctl_elem_add function in sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 does not properly maintain the user_ctl_count value, which allows local users to cause a denial of service (integer overflow and limit bypass) by leveraging /dev/snd/controlCX access for a large number of SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl calls.\n\n * CVE-2014-4656: Multiple integer overflows in sound/core/control.c in the ALSA control implementation in the Linux kernel before 3.15.2 allow local users to cause a denial of service by leveraging /dev/snd/controlCX access, related to (1) index values in the snd_ctl_add function and (2) numid values in the snd_ctl_remove_numid_conflict function.\n\n * CVE-2014-4667: The sctp_association_free function in net/sctp/associola.c in the Linux kernel before 3.15.2 does not properly manage a certain backlog value, which allows remote attackers to cause a denial of service (socket outage) via a crafted SCTP packet.\n\n * CVE-2014-4699: The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.\n\n * CVE-2014-4943: The PPPoL2TP feature in net/l2tp/l2tp_ppp.c in the Linux kernel through 3.15.6 allows local users to gain privileges by leveraging data-structure differences between an l2tp socket and an inet socket.\n\n * CVE-2014-5045: The mountpoint_last function in fs/namei.c in the Linux kernel before 3.15.8 does not properly maintain a certain reference count during attempts to use the umount system call in conjunction with a symlink, which allows local users to cause a denial of service (memory consumption or use-after-free) or possibly have unspecified other impact via the umount program.\n\n * CVE-2014-5206: The do_remount function in fs/namespace.c in the Linux kernel through 3.16.1 does not maintain the MNT_LOCK_READONLY bit across a remount of a bind mount, which allows local users to bypass an intended read-only restriction and defeat certain sandbox protection mechanisms via a \"mount -o remount\" command within a user namespace.\n\n * CVE-2014-5207: fs/namespace.c in the Linux kernel through 3.16.1 does not properly restrict clearing MNT_NODEV, MNT_NOSUID, and MNT_NOEXEC and changing MNT_ATIME_MASK during a remount of a bind mount, which allows local users to gain privileges, interfere with backups and auditing on systems that had atime enabled, or cause a denial of service (excessive filesystem updating) on systems that had atime disabled via a \"mount -o remount\" command within a user namespace.\n\n * CVE-2014-5471: Stack consumption vulnerability in the parse_rock_ridge_inode_internal function in fs/isofs/rock.c in the Linux kernel through 3.16.1 allows local users to cause a denial of service (uncontrolled recursion, and system crash or reboot) via a crafted iso9660 image with a CL entry referring to a directory entry that has a CL entry.\n\n * CVE-2014-5472: The parse_rock_ridge_inode_internal function in fs/isofs/rock.c in the Linux kernel through 3.16.1 allows local users to cause a denial of service (unkillable mount process) via a crafted iso9660 image with a self-referential CL entry.\n\n * CVE-2014-6410: The __udf_read_inode function in fs/udf/inode.c in the Linux kernel through 3.16.3 does not restrict the amount of ICB indirection, which allows physically proximate attackers to cause a denial of service (infinite loop or stack consumption) via a UDF filesystem with a crafted inode.\n\n * CVE-2014-7822: The implementation of certain splice_write file operations in the Linux kernel before 3.16 does not enforce a restriction on the maximum size of a single file, which allows local users to cause a denial of service (system crash) or possibly have unspecified other impact via a crafted splice system call, as demonstrated by use of a file descriptor associated with an ext4 filesystem.\n\n * CVE-2014-7841: The sctp_process_param function in net/sctp/sm_make_chunk.c in the SCTP implementation in the Linux kernel before 3.17.4, when ASCONF is used, allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via a malformed INIT chunk.\n\n * CVE-2014-7842: Race condition in arch/x86/kvm/x86.c in the Linux kernel before 3.17.4 allows guest OS users to cause a denial of service (guest OS crash) via a crafted application that performs an MMIO transaction or a PIO transaction to trigger a guest userspace emulation error report, a similar issue to CVE-2010-5313.\n\n * CVE-2014-7843: The __clear_user function in arch/arm64/lib/clear_user.S in the Linux kernel before 3.17.4 on the ARM64 platform allows local users to cause a denial of service (system crash) by reading one byte beyond a /dev/zero page boundary.\n\n * CVE-2014-7970: The pivot_root implementation in fs/namespace.c in the Linux kernel through 3.17 does not properly interact with certain locations of a chroot directory, which allows local users to cause a denial of service (mount-tree loop) via . (dot) values in both arguments to the pivot_root system call.\n\n * CVE-2014-7975: The do_umount function in fs/namespace.c in the Linux kernel through 3.17 does not require the CAP_SYS_ADMIN capability for do_remount_sb calls that change the root filesystem to read-only, which allows local users to cause a denial of service (loss of writability) by making certain unshare system calls, clearing the / MNT_LOCKED flag, and making an MNT_FORCE umount system call.\n\n * CVE-2014-8086: Race condition in the ext4_file_write_iter function in fs/ext4/file.c in the Linux kernel through 3.17 allows local users to cause a denial of service (file unavailability) via a combination of a write action and an F_SETFL fcntl operation for the O_DIRECT flag.\n\n * CVE-2014-8133: arch/x86/kernel/tls.c in the Thread Local Storage (TLS) implementation in the Linux kernel through 3.18.1 allows local users to bypass the espfix protection mechanism, and consequently makes it easier for local users to bypass the ASLR protection mechanism, via a crafted application that makes a set_thread_area system call and later reads a 16-bit value.\n\n * CVE-2014-8134: The paravirt_ops_setup function in arch/x86/kernel/kvm.c in the Linux kernel through 3.18 uses an improper paravirt_enabled setting for KVM guest kernels, which makes it easier for guest OS users to bypass the ASLR protection mechanism via a crafted application that reads a 16-bit value.\n\n * CVE-2014-8160: net/netfilter/nf_conntrack_proto_generic.c in the Linux kernel before 3.18 generates incorrect conntrack entries during handling of certain iptables rule sets for the SCTP, DCCP, GRE, and UDP-Lite protocols, which allows remote attackers to bypass intended access restrictions via packets with disallowed port numbers.\n\n * CVE-2014-8369: The kvm_iommu_map_pages function in virt/kvm/iommu.c in the Linux kernel through 3.17.2 miscalculates the number of pages during the handling of a mapping failure, which allows guest OS users to cause a denial of service (host OS page unpinning) or possibly have unspecified other impact by leveraging guest OS privileges. NOTE: this vulnerability exists because of an incorrect fix for CVE-2014-3601.\n\n * CVE-2014-8480: The instruction decoder in arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel before 3.18-rc2 lacks intended decoder-table flags for certain RIP-relative instructions, which allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) via a crafted application.\n\n * CVE-2014-8481: The instruction decoder in arch/x86/kvm/emulate.c in the KVM subsystem in the Linux kernel before 3.18-rc2 does not properly handle invalid instructions, which allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) via a crafted application that triggers (1) an improperly fetched instruction or (2) an instruction that occupies too many bytes. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-8480.\n\n * CVE-2014-8559: The d_walk function in fs/dcache.c in the Linux kernel through 3.17.2 does not properly maintain the semantics of rename_lock, which allows local users to cause a denial of service (deadlock and system hang) via a crafted application.\n\n * CVE-2014-8884: Stack-based buffer overflow in the ttusbdecfe_dvbs_diseqc_send_master_cmd function in drivers/media/usb/ttusb-dec/ttusbdecfe.c in the Linux kernel before 3.17.4 allows local users to cause a denial of service (system crash) or possibly gain privileges via a large message length in an ioctl call.\n\n * CVE-2014-8989: The Linux kernel through 3.17.4 does not properly restrict dropping of supplemental group memberships in certain namespace scenarios, which allows local users to bypass intended file permissions by leveraging a POSIX ACL containing an entry for the group category that is more restrictive than the entry for the other category, aka a \"negative groups\" issue, related to kernel/groups.c, kernel/uid16.c, and kernel/user_namespace.c.\n\n * CVE-2014-9090: The do_double_fault function in arch/x86/kernel/traps.c in the Linux kernel through 3.17.4 does not properly handle faults associated with the Stack Segment (SS) segment register, which allows local users to cause a denial of service (panic) via a modify_ldt system call, as demonstrated by sigreturn_32 in the linux-clock-tests test suite.\n\n * CVE-2014-9419: The __switch_to function in arch/x86/kernel/process_64.c in the Linux kernel through 3.18.1 does not ensure that Thread Local Storage (TLS) descriptors are loaded before proceeding with other steps, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application that reads a TLS base address.\n\n * CVE-2014-9420: The rock_continue function in fs/isofs/rock.c in the Linux kernel through 3.18.1 does not restrict the number of Rock Ridge continuation entries, which allows local users to cause a denial of service (infinite loop, and system crash or hang) via a crafted iso9660 image.\n\n * CVE-2014-9529: Race condition in the key_gc_unused_keys function in security/keys/gc.c in the Linux kernel through 3.18.2 allows local users to cause a denial of service (memory corruption or panic) or possibly have unspecified other impact via keyctl commands that trigger access to a key structure member during garbage collection of a key.\n\n * CVE-2014-9584: The parse_rock_ridge_inode_internal function in fs/isofs/rock.c in the Linux kernel before 3.18.2 does not validate a length value in the Extensions Reference (ER) System Use Field, which allows local users to obtain sensitive information from kernel memory via a crafted iso9660 image.\n\n * CVE-2014-9585: The vdso_addr function in arch/x86/vdso/vma.c in the Linux kernel through 3.18.2 does not properly choose memory locations for the vDSO area, which makes it easier for local users to bypass the ASLR protection mechanism by guessing a location at the end of a PMD.\n\n * CVE-2014-9644: The Crypto API in the Linux kernel before 3.18.5 allows local users to load arbitrary kernel modules via a bind system call for an AF_ALG socket with a parenthesized module template expression in the salg_name field, as demonstrated by the vfat(aes) expression, a different vulnerability than CVE-2013-7421.\n\n * CVE-2014-9683: Off-by-one error in the ecryptfs_decode_from_filename function in fs/ecryptfs/crypto.c in the eCryptfs subsystem in the Linux kernel before 3.18.2 allows local users to cause a denial of service (buffer overflow and system crash) or possibly gain privileges via a crafted filename.\n\n * CVE-2014-9710: The Btrfs implementation in the Linux kernel before 3.19 does not ensure that the visible xattr state is consistent with a requested replacement, which allows local users to bypass intended ACL settings and gain privileges via standard filesystem operations (1) during an xattr-replacement time window, related to a race condition, or (2) after an xattr-replacement attempt that fails because the data does not fit.\n\n * CVE-2014-9728: The UDF filesystem implementation in the Linux kernel before 3.18.2 does not validate certain lengths, which allows local users to cause a denial of service (buffer over-read and system crash) via a crafted filesystem image, related to fs/udf/inode.c and fs/udf/symlink.c.\n\n * CVE-2014-9729: The udf_read_inode function in fs/udf/inode.c in the Linux kernel before 3.18.2 does not ensure a certain data-structure size consistency, which allows local users to cause a denial of service (system crash) via a crafted UDF filesystem image.\n\n * CVE-2014-9730: The udf_pc_to_char function in fs/udf/symlink.c in the Linux kernel before 3.18.2 relies on component lengths that are unused, which allows local users to cause a denial of service (system crash) via a crafted UDF filesystem image.\n\n * CVE-2014-9731: The UDF filesystem implementation in the Linux kernel before 3.18.2 does not ensure that space is available for storing a symlink target's name along with a trailing \\0 character, which allows local users to obtain sensitive information via a crafted filesystem image, related to fs/udf/symlink.c and fs/udf/unicode.c.\n\n * CVE-2014-9803: arch/arm64/include/asm/pgtable.h in the Linux kernel before 3.15-rc5-next-20140519, as used in Android before 2016-07-05 on Nexus 5X and 6P devices, mishandles execute-only pages, which allows attackers to gain privileges via a crafted application, aka Android internal bug 28557020.\n\n * CVE-2014-9904: The snd_compress_check_input function in sound/core/compress_offload.c in the ALSA subsystem in the Linux kernel before 3.17 does not properly check for an integer overflow, which allows local users to cause a denial of service (insufficient memory allocation) or possibly have unspecified other impact via a crafted SNDRV_COMPRESS_SET_PARAMS ioctl call.\n\n * CVE-2014-9922: The eCryptfs subsystem in the Linux kernel before 3.18 allows local users to gain privileges via a large filesystem stack that includes an overlayfs layer, related to fs/ecryptfs/main.c and fs/overlayfs/super.c.\n\n * CVE-2015-0239: The em_sysenter function in arch/x86/kvm/emulate.c in the Linux kernel before 3.18.5, when the guest OS lacks SYSENTER MSR initialization, allows guest OS users to gain guest OS privileges or cause a denial of service (guest OS crash) by triggering use of a 16-bit code segment for emulation of a SYSENTER instruction.\n\n * CVE-2015-1420: Race condition in the handle_to_path function in fs/fhandle.c in the Linux kernel through 3.19.1 allows local users to bypass intended size restrictions and trigger read operations on additional memory locations by changing the handle_bytes value of a file handle during the execution of this function.\n\n * CVE-2015-1573: The nft_flush_table function in net/netfilter/nf_tables_api.c in the Linux kernel before 3.18.5 mishandles the interaction between cross-chain jumps and ruleset flushes, which allows local users to cause a denial of service (panic) by leveraging the CAP_NET_ADMIN capability.\n\n * CVE-2015-1593: The stack randomization feature in the Linux kernel before 3.19.1 on 64-bit platforms uses incorrect data types for the results of bitwise left-shift operations, which makes it easier for attackers to bypass the ASLR protection mechanism by predicting the address of the top of the stack, related to the randomize_stack_top function in fs/binfmt_elf.c and the stack_maxrandom_size function in arch/x86/mm/mmap.c.\n\n * CVE-2015-1805: The (1) pipe_read and (2) pipe_write implementations in fs/pipe.c in the Linux kernel before 3.16 do not properly consider the side effects of failed __copy_to_user_inatomic and __copy_from_user_inatomic calls, which allows local users to cause a denial of service (system crash) or possibly gain privileges via a crafted application, aka an \"I/O vector array overrun.\"\n\n * CVE-2015-2041: net/llc/sysctl_net_llc.c in the Linux kernel before 3.19 uses an incorrect data type in a sysctl table, which allows local users to obtain potentially sensitive information from kernel memory or possibly have unspecified other impact by accessing a sysctl entry.\n\n * CVE-2015-2042: net/rds/sysctl.c in the Linux kernel before 3.19 uses an incorrect data type in a sysctl table, which allows local users to obtain potentially sensitive information from kernel memory or possibly have unspecified other impact by accessing a sysctl entry.\n\n * CVE-2015-3332: A certain backport in the TCP Fast Open implementation for the Linux kernel before 3.18 does not properly maintain a count value, which allow local users to cause a denial of service (system crash) via the Fast Open feature, as demonstrated by visiting the chrome://flags/#enable-tcp-fast-open URL when using certain 3.10.x through 3.16.x kernel builds, including longterm-maintenance releases and ckt (aka Canonical Kernel Team) builds.\n\n * CVE-2015-4036: Array index error in the tcm_vhost_make_tpg function in drivers/vhost/scsi.c in the Linux kernel before 4.0 might allow guest OS users to cause a denial of service (memory corruption) or possibly have unspecified other impact via a crafted VHOST_SCSI_SET_ENDPOINT ioctl call. NOTE: the affected function was renamed to vhost_scsi_make_tpg before the vulnerability was announced.\n\n * CVE-2016-3139: The wacom_probe function in drivers/input/tablet/wacom_sys.c in the Linux kernel before 3.17 allows physically proximate attackers to cause a denial of service (NULL pointer dereference and system crash) via a crafted endpoints value in a USB device descriptor.\n\n * CVE-2017-0523: An elevation of privilege vulnerability in the Qualcomm Wi-Fi driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process. Product: Android. Versions: N/A. Android ID: A-32835279. References: QC-CR#1096945.\n\n * CVE-2017-2647: The KEYS subsystem in the Linux kernel before 3.18 allows local users to gain privileges or cause a denial of service (NULL pointer dereference and system crash) via vectors involving a NULL value for a certain match field, related to the keyring_search_iterator function in keyring.c.\n\n * CVE-2017-6951: The keyring_search_aux function in security/keys/keyring.c in the Linux kernel through 3.14.79 allows local users to cause a denial of service (NULL pointer dereference and OOPS) via a request_key system call for the \"dead\" type.\n\n * CVE-2018-13405: The inode_init_owner function in fs/inode.c in the Linux kernel through 3.16 allows local users to create files with an unintended group ownership, in a scenario where a directory is SGID to a certain group and is writable by a user who is not a member of that group. Here, the non-member can trigger creation of a plain file whose group ownership is that group. The intended behavior was that the non-member can trigger creation of a directory (but not a plain file) whose group ownership is that group. The non-member can escalate privileges by making the plain file executable and SGID.\n\n * CVE-2019-14821: An out-of-bounds access issue was found in the Linux kernel, all versions through 5.3, in the way Linux kernel's KVM hypervisor implements the Coalesced MMIO write operation. It operates on an MMIO ring buffer 'struct kvm_coalesced_mmio' object, wherein write indices 'ring-\u003efirst' and 'ring-\u003elast' value could be supplied by a host user-space process. An unprivileged host user or process with access to '/dev/kvm' device could use this flaw to crash the host kernel, resulting in a denial of service or potentially escalating privileges on the system.\n\n * CVE-2019-14835: A buffer overflow flaw was found, in versions from 2.6.34 to 5.2.x, in the way Linux kernel's vhost functionality that translates virtqueue buffers to IOVs, logged the buffer descriptors during migration. A privileged guest user able to pass descriptors with invalid length to the host when migration is underway, could use this flaw to increase their privileges on the host.\n\n * CVE-2020-10732: A flaw was found in the Linux kernel's implementation of Userspace core dumps. This flaw allows an attacker with a local account to crash a trivial program and exfiltrate private kernel data.",
|
||
"Advisory": {
|
||
"From": "errata.altlinux.org",
|
||
"Severity": "Critical",
|
||
"Rights": "Copyright 2024 BaseALT Ltd.",
|
||
"Issued": {
|
||
"Date": "2015-09-22"
|
||
},
|
||
"Updated": {
|
||
"Date": "2015-09-22"
|
||
},
|
||
"BDUs": [
|
||
{
|
||
"ID": "BDU:2015-04307",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-04307",
|
||
"Impact": "Critical",
|
||
"Public": "20130122"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-04308",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-04308",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-04309",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-04309",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-04310",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-04310",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05685",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05685",
|
||
"Impact": "Critical",
|
||
"Public": "20140311"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05686",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05686",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05687",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05687",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05688",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05688",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05689",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05689",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05690",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05690",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05691",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05691",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05692",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05692",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05693",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05693",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05694",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05694",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05695",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05695",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05696",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05696",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05697",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05697",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05698",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05698",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05699",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05699",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05700",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05700",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05701",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05701",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05702",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05702",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05703",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05703",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05704",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05704",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05705",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05705",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05706",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05706",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05707",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05707",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05708",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05708",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05709",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05709",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05710",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05710",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05711",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05711",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05712",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05712",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05713",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05713",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05714",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05714",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05715",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05715",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05716",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05716",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05717",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05717",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05718",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05718",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05719",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05719",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05720",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05720",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05721",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05721",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05722",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05722",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05723",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05723",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05724",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05724",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05725",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05725",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05726",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05726",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05727",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05727",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05728",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05728",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05729",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05729",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05730",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05730",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05731",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05731",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05732",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05732",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05733",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05733",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05734",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05734",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05735",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05735",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05736",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05736",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05737",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05737",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05738",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05738",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05739",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05739",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05740",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05740",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05741",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05741",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05742",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05742",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05743",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05743",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05744",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05744",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05745",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05745",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05746",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05746",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05747",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05747",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05748",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05748",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05749",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05749",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05750",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05750",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05751",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05751",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05752",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05752",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05753",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05753",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05754",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05754",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05755",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05755",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05756",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05756",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05757",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05757",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05758",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05758",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05759",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05759",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05760",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05760",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05761",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05761",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05762",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05762",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05763",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05763",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05764",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05764",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05765",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05765",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05766",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05766",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05767",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05767",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05768",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05768",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05769",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05769",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05770",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05770",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05771",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05771",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05772",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05772",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05773",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05773",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05774",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05774",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05775",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05775",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05776",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05776",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05777",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05777",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05778",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05778",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05779",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05779",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05780",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05780",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05781",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05781",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05782",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05782",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05783",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05783",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05784",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05784",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05785",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05785",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05786",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05786",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05787",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05787",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05788",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05788",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05789",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05789",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05790",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05790",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05791",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05791",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05792",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05792",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05793",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05793",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05794",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05794",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05795",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05795",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05796",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05796",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05797",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05797",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05798",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05798",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05799",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05799",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05800",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05800",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05801",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05801",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05802",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05802",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05803",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05803",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05804",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05804",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05805",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05805",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05806",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05806",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05807",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05807",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05808",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05808",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05809",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05809",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05810",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05810",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05811",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05811",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05812",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05812",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05813",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05813",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05814",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05814",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05815",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05815",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05816",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05816",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05817",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05817",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05818",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05818",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05819",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05819",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05820",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05820",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05821",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05821",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05822",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05822",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05823",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05823",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05824",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05824",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05825",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05825",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05826",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05826",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05827",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05827",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05828",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05828",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05829",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05829",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05830",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05830",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05831",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05831",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05832",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05832",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05833",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05833",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05834",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05834",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05835",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05835",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05836",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05836",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05837",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05837",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05838",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05838",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05839",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05839",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05840",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05840",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05841",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05841",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05842",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05842",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-05843",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-05843",
|
||
"Impact": "Critical"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06239",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06239",
|
||
"Impact": "Critical",
|
||
"Public": "20150127"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06241",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06241",
|
||
"Impact": "Critical",
|
||
"Public": "20150127"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06243",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06243",
|
||
"Impact": "Critical",
|
||
"Public": "20150113"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06245",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06245",
|
||
"Impact": "Critical",
|
||
"Public": "20150127"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06246",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06246",
|
||
"Impact": "Critical",
|
||
"Public": "20150127"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06247",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06247",
|
||
"Impact": "Critical",
|
||
"Public": "20150127"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06248",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06248",
|
||
"Impact": "Critical",
|
||
"Public": "20150127"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06249",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06249",
|
||
"Impact": "Critical",
|
||
"Public": "20150127"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06250",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06250",
|
||
"Impact": "Critical",
|
||
"Public": "20150113"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06251",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06251",
|
||
"Impact": "Critical",
|
||
"Public": "20150127"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06255",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06255",
|
||
"Impact": "Critical",
|
||
"Public": "20150127"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06258",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06258",
|
||
"Impact": "Critical",
|
||
"Public": "20150127"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06260",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06260",
|
||
"Impact": "Critical",
|
||
"Public": "20150127"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06263",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06263",
|
||
"Impact": "Critical",
|
||
"Public": "20150113"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06264",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06264",
|
||
"Impact": "Critical",
|
||
"Public": "20150113"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06265",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06265",
|
||
"Impact": "Critical",
|
||
"Public": "20150113"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09204",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09204",
|
||
"Impact": "Critical",
|
||
"Public": "20150128"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09205",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09205",
|
||
"Impact": "Critical",
|
||
"Public": "20150128"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09206",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09206",
|
||
"Impact": "Critical",
|
||
"Public": "20150128"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09207",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09207",
|
||
"Impact": "Critical",
|
||
"Public": "20150128"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09208",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09208",
|
||
"Impact": "Critical",
|
||
"Public": "20150128"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09209",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09209",
|
||
"Impact": "Critical",
|
||
"Public": "20150128"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09210",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09210",
|
||
"Impact": "Critical",
|
||
"Public": "20150128"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09211",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09211",
|
||
"Impact": "Critical",
|
||
"Public": "20150128"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09212",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09212",
|
||
"Impact": "Critical",
|
||
"Public": "20150128"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09213",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09213",
|
||
"Impact": "Critical",
|
||
"Public": "20150128"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09214",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09214",
|
||
"Impact": "Critical",
|
||
"Public": "20150128"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09845",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-17",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09845",
|
||
"Impact": "High",
|
||
"Public": "20150324"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09846",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-17",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09846",
|
||
"Impact": "Critical",
|
||
"Public": "20150324"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09847",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-17",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09847",
|
||
"Impact": "Critical",
|
||
"Public": "20150324"
|
||
},
|
||
{
|
||
"ID": "BDU:2016-01579",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2016-01579",
|
||
"Impact": "Low",
|
||
"Public": "20140709"
|
||
},
|
||
{
|
||
"ID": "BDU:2017-00542",
|
||
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2017-00542",
|
||
"Impact": "High",
|
||
"Public": "20170308"
|
||
},
|
||
{
|
||
"ID": "BDU:2017-00771",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-476",
|
||
"Href": "https://bdu.fstec.ru/vul/2017-00771",
|
||
"Impact": "Low",
|
||
"Public": "20170316"
|
||
},
|
||
{
|
||
"ID": "BDU:2017-01546",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2017-01546",
|
||
"Impact": "Critical",
|
||
"Public": "20170404"
|
||
},
|
||
{
|
||
"ID": "BDU:2017-01573",
|
||
"CVSS": "AV:L/AC:L/Au:S/C:C/I:C/A:C",
|
||
"CVSS3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-476",
|
||
"Href": "https://bdu.fstec.ru/vul/2017-01573",
|
||
"Impact": "High",
|
||
"Public": "20140916"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04676",
|
||
"CVSS": "AV:L/AC:L/Au:S/C:C/I:C/A:C",
|
||
"CVSS3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-120",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04676",
|
||
"Impact": "High",
|
||
"Public": "20190911"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04677",
|
||
"CVSS": "AV:L/AC:L/Au:S/C:C/I:C/A:C",
|
||
"CVSS3": "AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H",
|
||
"CWE": "CWE-787",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04677",
|
||
"Impact": "High",
|
||
"Public": "20190918"
|
||
},
|
||
{
|
||
"ID": "BDU:2021-03057",
|
||
"CVSS": "AV:L/AC:L/Au:S/C:P/I:N/A:P",
|
||
"CVSS3": "AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L",
|
||
"CWE": "CWE-200, CWE-908",
|
||
"Href": "https://bdu.fstec.ru/vul/2021-03057",
|
||
"Impact": "Low",
|
||
"Public": "20200528"
|
||
},
|
||
{
|
||
"ID": "BDU:2022-00885",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-17",
|
||
"Href": "https://bdu.fstec.ru/vul/2022-00885",
|
||
"Impact": "High",
|
||
"Public": "20150808"
|
||
},
|
||
{
|
||
"ID": "BDU:2022-05860",
|
||
"CVSS": "AV:L/AC:L/Au:S/C:C/I:C/A:C",
|
||
"CVSS3": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-269",
|
||
"Href": "https://bdu.fstec.ru/vul/2022-05860",
|
||
"Impact": "High",
|
||
"Public": "20180705"
|
||
}
|
||
],
|
||
"CVEs": [
|
||
{
|
||
"ID": "CVE-2013-7421",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:P/A:N",
|
||
"CWE": "CWE-269",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2013-7421",
|
||
"Impact": "Low",
|
||
"Public": "20150302"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-0206",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:N/A:N",
|
||
"CWE": "NVD-CWE-Other",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-0206",
|
||
"Impact": "Low",
|
||
"Public": "20140625"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3180",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3180",
|
||
"Impact": "Critical",
|
||
"Public": "20191106"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3181",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-119",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3181",
|
||
"Impact": "Low",
|
||
"Public": "20140928"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3182",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-119",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3182",
|
||
"Impact": "Low",
|
||
"Public": "20140928"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3183",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-119",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3183",
|
||
"Impact": "Low",
|
||
"Public": "20140928"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3184",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-119",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3184",
|
||
"Impact": "Low",
|
||
"Public": "20140928"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3185",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-119",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3185",
|
||
"Impact": "Low",
|
||
"Public": "20140928"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3534",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-269",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3534",
|
||
"Impact": "High",
|
||
"Public": "20140801"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3601",
|
||
"CVSS": "AV:A/AC:H/Au:S/C:N/I:N/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3601",
|
||
"Impact": "Low",
|
||
"Public": "20140901"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3610",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "NVD-CWE-noinfo",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3610",
|
||
"Impact": "Low",
|
||
"Public": "20141110"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3611",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3611",
|
||
"Impact": "Low",
|
||
"Public": "20141110"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3631",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "NVD-CWE-Other",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3631",
|
||
"Impact": "High",
|
||
"Public": "20140928"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3646",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
|
||
"CWE": "NVD-CWE-noinfo",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3646",
|
||
"Impact": "Low",
|
||
"Public": "20141110"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3647",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
|
||
"CWE": "NVD-CWE-noinfo",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3647",
|
||
"Impact": "Low",
|
||
"Public": "20141110"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3688",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3688",
|
||
"Impact": "Low",
|
||
"Public": "20141130"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-3690",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-400",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3690",
|
||
"Impact": "Low",
|
||
"Public": "20141110"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4171",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:N/I:N/A:C",
|
||
"CWE": "NVD-CWE-Other",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4171",
|
||
"Impact": "Low",
|
||
"Public": "20140623"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4322",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-787",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4322",
|
||
"Impact": "High",
|
||
"Public": "20141224"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4323",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CWE": "CWE-20",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4323",
|
||
"Impact": "High",
|
||
"Public": "20141212"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4508",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4508",
|
||
"Impact": "Low",
|
||
"Public": "20140623"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4608",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4608",
|
||
"Impact": "High",
|
||
"Public": "20140703"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4611",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CWE": "CWE-20",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4611",
|
||
"Impact": "Low",
|
||
"Public": "20140703"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4652",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:P/I:N/A:N",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4652",
|
||
"Impact": "Low",
|
||
"Public": "20140703"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4653",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CWE": "CWE-416",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4653",
|
||
"Impact": "Low",
|
||
"Public": "20140703"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4654",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CWE": "CWE-416",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4654",
|
||
"Impact": "Low",
|
||
"Public": "20140703"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4655",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4655",
|
||
"Impact": "Low",
|
||
"Public": "20140703"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4656",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CWE": "CWE-190",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4656",
|
||
"Impact": "Low",
|
||
"Public": "20140703"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4667",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CWE": "NVD-CWE-noinfo",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4667",
|
||
"Impact": "Low",
|
||
"Public": "20140703"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4699",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4699",
|
||
"Impact": "Low",
|
||
"Public": "20140709"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-4943",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-269",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-4943",
|
||
"Impact": "Low",
|
||
"Public": "20140719"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-5045",
|
||
"CVSS": "AV:L/AC:H/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-59",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-5045",
|
||
"Impact": "Low",
|
||
"Public": "20140801"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-5206",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-269",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-5206",
|
||
"Impact": "High",
|
||
"Public": "20140818"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-5207",
|
||
"CVSS": "AV:L/AC:H/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-269",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-5207",
|
||
"Impact": "Low",
|
||
"Public": "20140818"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-5471",
|
||
"CVSS": "AV:L/AC:H/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-5471",
|
||
"Impact": "Low",
|
||
"Public": "20140901"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-5472",
|
||
"CVSS": "AV:L/AC:H/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-20",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-5472",
|
||
"Impact": "Low",
|
||
"Public": "20140901"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-6410",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-6410",
|
||
"Impact": "Low",
|
||
"Public": "20140928"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-7822",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-7822",
|
||
"Impact": "High",
|
||
"Public": "20150316"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-7841",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-7841",
|
||
"Impact": "Low",
|
||
"Public": "20141130"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-7842",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-7842",
|
||
"Impact": "Low",
|
||
"Public": "20141130"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-7843",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-17",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-7843",
|
||
"Impact": "Low",
|
||
"Public": "20141130"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-7970",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-400",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-7970",
|
||
"Impact": "Low",
|
||
"Public": "20141013"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-7975",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "NVD-CWE-noinfo",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-7975",
|
||
"Impact": "Low",
|
||
"Public": "20141013"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-8086",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-8086",
|
||
"Impact": "Low",
|
||
"Public": "20141013"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-8133",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:P/A:N",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-8133",
|
||
"Impact": "Low",
|
||
"Public": "20141217"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-8134",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:P/I:N/A:N",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
|
||
"CWE": "NVD-CWE-noinfo",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-8134",
|
||
"Impact": "Low",
|
||
"Public": "20141212"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-8160",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:P/A:N",
|
||
"CWE": "CWE-20",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-8160",
|
||
"Impact": "Low",
|
||
"Public": "20150302"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-8369",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-119",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-8369",
|
||
"Impact": "High",
|
||
"Public": "20141110"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-8480",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-8480",
|
||
"Impact": "Low",
|
||
"Public": "20141110"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-8481",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-8481",
|
||
"Impact": "Low",
|
||
"Public": "20141110"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-8559",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-400",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-8559",
|
||
"Impact": "Low",
|
||
"Public": "20141110"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-8884",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:C",
|
||
"CWE": "CWE-119",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-8884",
|
||
"Impact": "Low",
|
||
"Public": "20141130"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-8989",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-8989",
|
||
"Impact": "Low",
|
||
"Public": "20141130"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9090",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-17",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9090",
|
||
"Impact": "Low",
|
||
"Public": "20141130"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9419",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:N/A:N",
|
||
"CWE": "CWE-200",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9419",
|
||
"Impact": "Low",
|
||
"Public": "20141226"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9420",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9420",
|
||
"Impact": "Low",
|
||
"Public": "20141226"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9529",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9529",
|
||
"Impact": "Low",
|
||
"Public": "20150109"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9584",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:N/A:N",
|
||
"CWE": "CWE-20",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9584",
|
||
"Impact": "Low",
|
||
"Public": "20150109"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9585",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:P/A:N",
|
||
"CWE": "NVD-CWE-noinfo",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9585",
|
||
"Impact": "Low",
|
||
"Public": "20150109"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9644",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:P/A:N",
|
||
"CWE": "CWE-269",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9644",
|
||
"Impact": "Low",
|
||
"Public": "20150302"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9683",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:P/A:P",
|
||
"CWE": "CWE-189",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9683",
|
||
"Impact": "Low",
|
||
"Public": "20150303"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9710",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9710",
|
||
"Impact": "Low",
|
||
"Public": "20150527"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9728",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-119",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9728",
|
||
"Impact": "Low",
|
||
"Public": "20150831"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9729",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "NVD-CWE-noinfo",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9729",
|
||
"Impact": "Low",
|
||
"Public": "20150831"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9730",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "NVD-CWE-noinfo",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9730",
|
||
"Impact": "Low",
|
||
"Public": "20150831"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9731",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:N/A:N",
|
||
"CWE": "CWE-17",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9731",
|
||
"Impact": "Low",
|
||
"Public": "20150831"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9803",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-19",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9803",
|
||
"Impact": "High",
|
||
"Public": "20160711"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9904",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "NVD-CWE-Other",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9904",
|
||
"Impact": "High",
|
||
"Public": "20160627"
|
||
},
|
||
{
|
||
"ID": "CVE-2014-9922",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-9922",
|
||
"Impact": "High",
|
||
"Public": "20170404"
|
||
},
|
||
{
|
||
"ID": "CVE-2015-0239",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:P/I:P/A:P",
|
||
"CWE": "CWE-269",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-0239",
|
||
"Impact": "Low",
|
||
"Public": "20150302"
|
||
},
|
||
{
|
||
"ID": "CVE-2015-1420",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:P/I:N/A:N",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-1420",
|
||
"Impact": "Low",
|
||
"Public": "20150316"
|
||
},
|
||
{
|
||
"ID": "CVE-2015-1573",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-19",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-1573",
|
||
"Impact": "Low",
|
||
"Public": "20160502"
|
||
},
|
||
{
|
||
"ID": "CVE-2015-1593",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:N/A:N",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-1593",
|
||
"Impact": "Low",
|
||
"Public": "20150316"
|
||
},
|
||
{
|
||
"ID": "CVE-2015-1805",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-17",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-1805",
|
||
"Impact": "High",
|
||
"Public": "20150808"
|
||
},
|
||
{
|
||
"ID": "CVE-2015-2041",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CWE": "CWE-17",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-2041",
|
||
"Impact": "Low",
|
||
"Public": "20150421"
|
||
},
|
||
{
|
||
"ID": "CVE-2015-2042",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CWE": "CWE-17",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-2042",
|
||
"Impact": "Low",
|
||
"Public": "20150421"
|
||
},
|
||
{
|
||
"ID": "CVE-2015-3332",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CWE": "CWE-399",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-3332",
|
||
"Impact": "Low",
|
||
"Public": "20150527"
|
||
},
|
||
{
|
||
"ID": "CVE-2015-4036",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-119",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2015-4036",
|
||
"Impact": "High",
|
||
"Public": "20150831"
|
||
},
|
||
{
|
||
"ID": "CVE-2016-3139",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "NVD-CWE-Other",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2016-3139",
|
||
"Impact": "Low",
|
||
"Public": "20160427"
|
||
},
|
||
{
|
||
"ID": "CVE-2017-0523",
|
||
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
|
||
"CWE": "NVD-CWE-noinfo",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2017-0523",
|
||
"Impact": "High",
|
||
"Public": "20170308"
|
||
},
|
||
{
|
||
"ID": "CVE-2017-2647",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-476",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2017-2647",
|
||
"Impact": "High",
|
||
"Public": "20170331"
|
||
},
|
||
{
|
||
"ID": "CVE-2017-6951",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-476",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2017-6951",
|
||
"Impact": "Low",
|
||
"Public": "20170316"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-13405",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-269",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-13405",
|
||
"Impact": "High",
|
||
"Public": "20180706"
|
||
},
|
||
{
|
||
"ID": "CVE-2019-14821",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H",
|
||
"CWE": "CWE-787",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2019-14821",
|
||
"Impact": "High",
|
||
"Public": "20190919"
|
||
},
|
||
{
|
||
"ID": "CVE-2019-14835",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-120",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2019-14835",
|
||
"Impact": "High",
|
||
"Public": "20190917"
|
||
},
|
||
{
|
||
"ID": "CVE-2020-10732",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:P/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L",
|
||
"CWE": "CWE-908",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2020-10732",
|
||
"Impact": "Low",
|
||
"Public": "20200612"
|
||
}
|
||
],
|
||
"AffectedCPEs": {
|
||
"CPEs": [
|
||
"cpe:/o:alt:spworkstation:8.4",
|
||
"cpe:/o:alt:spserver:8.4"
|
||
]
|
||
}
|
||
}
|
||
},
|
||
"Criteria": {
|
||
"Operator": "AND",
|
||
"Criterions": [
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:3001",
|
||
"Comment": "ALT Linux must be installed"
|
||
}
|
||
],
|
||
"Criterias": [
|
||
{
|
||
"Operator": "OR",
|
||
"Criterions": [
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794001",
|
||
"Comment": "kernel-doc-std is earlier than 1:3.18.21-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794002",
|
||
"Comment": "kernel-headers-modules-std-def is earlier than 1:3.18.21-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794003",
|
||
"Comment": "kernel-headers-std-def is earlier than 1:3.18.21-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794004",
|
||
"Comment": "kernel-image-domU-std-def is earlier than 1:3.18.21-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794005",
|
||
"Comment": "kernel-image-std-def is earlier than 1:3.18.21-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794006",
|
||
"Comment": "kernel-modules-drm-nouveau-std-def is earlier than 1:3.18.21-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794007",
|
||
"Comment": "kernel-modules-drm-radeon-std-def is earlier than 1:3.18.21-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794008",
|
||
"Comment": "kernel-modules-drm-std-def is earlier than 1:3.18.21-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794009",
|
||
"Comment": "kernel-modules-ide-std-def is earlier than 1:3.18.21-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794010",
|
||
"Comment": "kernel-modules-kvm-std-def is earlier than 1:3.18.21-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794011",
|
||
"Comment": "kernel-modules-staging-std-def is earlier than 1:3.18.21-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20151794012",
|
||
"Comment": "kernel-modules-v4l-std-def is earlier than 1:3.18.21-alt1"
|
||
}
|
||
]
|
||
}
|
||
]
|
||
}
|
||
}
|
||
]
|
||
} |