1099 lines
60 KiB
JSON
1099 lines
60 KiB
JSON
{
|
|
"Definition": [
|
|
{
|
|
"ID": "oval:org.altlinux.errata:def:20141978",
|
|
"Version": "oval:org.altlinux.errata:def:20141978",
|
|
"Class": "patch",
|
|
"Metadata": {
|
|
"Title": "ALT-PU-2014-1978: package `firefox` update to version 31.0-alt1",
|
|
"AffectedList": [
|
|
{
|
|
"Family": "unix",
|
|
"Platforms": [
|
|
"ALT Linux branch p9"
|
|
],
|
|
"Products": [
|
|
"ALT Server",
|
|
"ALT Virtualization Server",
|
|
"ALT Workstation",
|
|
"ALT Workstation K",
|
|
"ALT Education",
|
|
"Simply Linux",
|
|
"Starterkit"
|
|
]
|
|
}
|
|
],
|
|
"References": [
|
|
{
|
|
"RefID": "ALT-PU-2014-1978",
|
|
"RefURL": "https://errata.altlinux.org/ALT-PU-2014-1978",
|
|
"Source": "ALTPU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00422",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00422",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00423",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00423",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00424",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00424",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00425",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00425",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00426",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00426",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00427",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00427",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00428",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00428",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00430",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00430",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00431",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00431",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00432",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00432",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00433",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00433",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00434",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00434",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00435",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00435",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00436",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00436",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00437",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00437",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00438",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00438",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00439",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00439",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00440",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00440",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00441",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00441",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00442",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00442",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00452",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00452",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00455",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00455",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00456",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00456",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00457",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00457",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00458",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00458",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00460",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00460",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00461",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00461",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00462",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00462",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00463",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00463",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00464",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00464",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00465",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00465",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00670",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00670",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00671",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00671",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00672",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00672",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00673",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00673",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00674",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00674",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00675",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00675",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00679",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00679",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00682",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00682",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00693",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00693",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00694",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00694",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00695",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00695",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00696",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00696",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00697",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00697",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00698",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00698",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00700",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00700",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00701",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00701",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00702",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00702",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00703",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00703",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00710",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00710",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00711",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00711",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00712",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00712",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00713",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00713",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00715",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00715",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00716",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00716",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00717",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00717",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-00719",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-00719",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1533",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1533",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1534",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1534",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1536",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1536",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1537",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1537",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1538",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1538",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1540",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1540",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1541",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1541",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1542",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1542",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1543",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1543",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1544",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1544",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1547",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1547",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1548",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1548",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1549",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1549",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1550",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1550",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1552",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1552",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1555",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1555",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1556",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1556",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1557",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1557",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1558",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1558",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1559",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1559",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1560",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1560",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1561",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1561",
|
|
"Source": "CVE"
|
|
}
|
|
],
|
|
"Description": "This update upgrades firefox to version 31.0-alt1. \nSecurity Fix(es):\n\n * BDU:2015-00422: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00423: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00424: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00425: Уязвимости браузера Firefox, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00426: Уязвимости браузера Firefox, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00427: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00428: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00430: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00431: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00432: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00433: Уязвимости браузера Firefox, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00434: Уязвимости браузера Firefox, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00435: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации\n\n * BDU:2015-00436: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации\n\n * BDU:2015-00437: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации\n\n * BDU:2015-00438: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00439: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации\n\n * BDU:2015-00440: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить целостность и доступность защищаемой информации\n\n * BDU:2015-00441: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00442: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00452: Уязвимость браузера Firefox, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00455: Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00456: Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00457: Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00458: Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00460: Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00461: Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00462: Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00463: Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00464: Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00465: Уязвимость программного обеспечения Firefox ESR, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00670: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00671: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00672: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00673: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00674: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00675: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00679: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00682: Уязвимость программного обеспечения SeaMonkey, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00693: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00694: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00695: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00696: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00697: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00698: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00700: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00701: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00702: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00703: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00710: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00711: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00712: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00713: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-00715: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации\n\n * BDU:2015-00716: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации\n\n * BDU:2015-00717: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации\n\n * BDU:2015-00719: Уязвимость программного обеспечения Thunderbird, позволяющая удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации\n\n * CVE-2014-1533: Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 30.0, Firefox ESR 24.x before 24.6, and Thunderbird before 24.6 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.\n\n * CVE-2014-1534: Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 30.0 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.\n\n * CVE-2014-1536: The PropertyProvider::FindJustificationRange function in Mozilla Firefox before 30.0 allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read) via unspecified vectors.\n\n * CVE-2014-1537: Use-after-free vulnerability in the mozilla::dom::workers::WorkerPrivateParent function in Mozilla Firefox before 30.0 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.\n\n * CVE-2014-1538: Use-after-free vulnerability in the nsTextEditRules::CreateMozBR function in Mozilla Firefox before 30.0, Firefox ESR 24.x before 24.6, and Thunderbird before 24.6 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.\n\n * CVE-2014-1540: Use-after-free vulnerability in the nsEventListenerManager::CompileEventHandlerInternal function in the Event Listener Manager in Mozilla Firefox before 30.0 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via crafted web content.\n\n * CVE-2014-1541: Use-after-free vulnerability in the RefreshDriverTimer::TickDriver function in the SMIL Animation Controller in Mozilla Firefox before 30.0, Firefox ESR 24.x before 24.6, and Thunderbird before 24.6 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via crafted web content.\n\n * CVE-2014-1542: Buffer overflow in the Speex resampler in the Web Audio subsystem in Mozilla Firefox before 30.0 allows remote attackers to execute arbitrary code via vectors related to a crafted AudioBuffer channel count and sample rate.\n\n * CVE-2014-1543: Multiple heap-based buffer overflows in the navigator.getGamepads function in the Gamepad API in Mozilla Firefox before 30.0 allow remote attackers to execute arbitrary code by using non-contiguous axes with a (1) physical or (2) virtual Gamepad device.\n\n * CVE-2014-1544: Use-after-free vulnerability in the CERT_DestroyCertificate function in libnss3.so in Mozilla Network Security Services (NSS) 3.x, as used in Firefox before 31.0, Firefox ESR 24.x before 24.7, and Thunderbird before 24.7, allows remote attackers to execute arbitrary code via vectors that trigger certain improper removal of an NSSCertificate structure from a trust domain.\n\n * CVE-2014-1547: Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 31.0, Firefox ESR 24.x before 24.7, and Thunderbird before 24.7 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.\n\n * CVE-2014-1548: Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 31.0 and Thunderbird before 31.0 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.\n\n * CVE-2014-1549: The mozilla::dom::AudioBufferSourceNodeEngine::CopyFromInputBuffer function in Mozilla Firefox before 31.0 and Thunderbird before 31.0 does not properly allocate Web Audio buffer memory, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow and application crash) via crafted audio content that is improperly handled during playback buffering.\n\n * CVE-2014-1550: Use-after-free vulnerability in the MediaInputPort class in Mozilla Firefox before 31.0 and Thunderbird before 31.0 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) by leveraging incorrect Web Audio control-message ordering.\n\n * CVE-2014-1552: Mozilla Firefox before 31.0 and Thunderbird before 31.0 do not properly implement the sandbox attribute of the IFRAME element, which allows remote attackers to bypass intended restrictions on same-origin content via a crafted web site in conjunction with a redirect.\n\n * CVE-2014-1555: Use-after-free vulnerability in the nsDocLoader::OnProgress function in Mozilla Firefox before 31.0, Firefox ESR 24.x before 24.7, and Thunderbird before 24.7 allows remote attackers to execute arbitrary code via vectors that trigger a FireOnStateChange event.\n\n * CVE-2014-1556: Mozilla Firefox before 31.0, Firefox ESR 24.x before 24.7, and Thunderbird before 24.7 allow remote attackers to execute arbitrary code via crafted WebGL content constructed with the Cesium JavaScript library.\n\n * CVE-2014-1557: The ConvolveHorizontally function in Skia, as used in Mozilla Firefox before 31.0, Firefox ESR 24.x before 24.7, and Thunderbird before 24.7, does not properly handle the discarding of image data during function execution, which allows remote attackers to execute arbitrary code by triggering prolonged image scaling, as demonstrated by scaling of a high-quality image.\n\n * CVE-2014-1558: Mozilla Firefox before 31.0 and Thunderbird before 31.0 allow remote attackers to cause a denial of service (X.509 certificate parsing outage) via a crafted certificate that does not use UTF-8 character encoding in a required context, a different vulnerability than CVE-2014-1559.\n\n * CVE-2014-1559: Mozilla Firefox before 31.0 and Thunderbird before 31.0 allow remote attackers to cause a denial of service (X.509 certificate parsing outage) via a crafted certificate that does not use UTF-8 character encoding in a required context, a different vulnerability than CVE-2014-1558.\n\n * CVE-2014-1560: Mozilla Firefox before 31.0 and Thunderbird before 31.0 allow remote attackers to cause a denial of service (X.509 certificate parsing outage) via a crafted certificate that does not use ASCII character encoding in a required context.\n\n * CVE-2014-1561: Mozilla Firefox before 31.0 does not properly restrict use of drag-and-drop events to spoof customization events, which allows remote attackers to alter the placement of UI icons via crafted JavaScript code that is encountered during (1) page, (2) panel, or (3) toolbar customization.\n\n * MFSA 2014-48: description unavailable\n\n * MFSA 2014-49: description unavailable\n\n * MFSA 2014-50: description unavailable\n\n * MFSA 2014-51: description unavailable\n\n * MFSA 2014-52: description unavailable\n\n * MFSA 2014-53: description unavailable\n\n * MFSA 2014-54: description unavailable\n\n * MFSA 2014-56: description unavailable\n\n * MFSA 2014-57: description unavailable\n\n * MFSA 2014-58: description unavailable\n\n * MFSA 2014-59: description unavailable\n\n * MFSA 2014-60: description unavailable\n\n * MFSA 2014-61: description unavailable\n\n * MFSA 2014-62: description unavailable\n\n * MFSA 2014-63: description unavailable\n\n * MFSA 2014-64: description unavailable\n\n * MFSA 2014-65: description unavailable\n\n * MFSA 2014-66: description unavailable",
|
|
"Advisory": {
|
|
"From": "errata.altlinux.org",
|
|
"Severity": "Critical",
|
|
"Rights": "Copyright 2024 BaseALT Ltd.",
|
|
"Issued": {
|
|
"Date": "2014-08-03"
|
|
},
|
|
"Updated": {
|
|
"Date": "2014-08-03"
|
|
},
|
|
"BDUs": [
|
|
{
|
|
"ID": "BDU:2015-00422",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-416",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00422",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00423",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-416",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00423",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00424",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-416",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00424",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00425",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00425",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00426",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00426",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00427",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00427",
|
|
"Impact": "Low",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00428",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-125",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00428",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00430",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-416",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00430",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00431",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-416",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00431",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00432",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-416",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00432",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00433",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00433",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00434",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00434",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00435",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
|
"CWE": "CWE-176",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00435",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00436",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
|
"CWE": "CWE-176",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00436",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00437",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
|
"CWE": "CWE-176",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00437",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00438",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-94",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00438",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00439",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:N",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00439",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00440",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:P",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00440",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00441",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-94",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00441",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00442",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00442",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00452",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-416",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00452",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00455",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00455",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00456",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00456",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00457",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00457",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00458",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00458",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00460",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00460",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00461",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00461",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00462",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00462",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00463",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00463",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00464",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-94",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00464",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00465",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-94",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00465",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00670",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00670",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00671",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00671",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00672",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00672",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00673",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00673",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00674",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00674",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00675",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00675",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00679",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00679",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00682",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00682",
|
|
"Impact": "Low",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00693",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00693",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00694",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00694",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00695",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00695",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00696",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00696",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00697",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00697",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00698",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00698",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00700",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00700",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00701",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00701",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00702",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00702",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00703",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00703",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00710",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00710",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00711",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-94",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00711",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00712",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-94",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00712",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00713",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00713",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00715",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00715",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00716",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00716",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00717",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00717",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-00719",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:N",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-00719",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
}
|
|
],
|
|
"CVEs": [
|
|
{
|
|
"ID": "CVE-2014-1533",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-noinfo",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1533",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1534",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1534",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1536",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-Other",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1536",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1537",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-Other",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1537",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1538",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-Other",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1538",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1540",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-Other",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1540",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1541",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-Other",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1541",
|
|
"Impact": "Critical",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1542",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1542",
|
|
"Impact": "Low",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1543",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1543",
|
|
"Impact": "High",
|
|
"Public": "20140611"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1544",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-Other",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1544",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1547",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-noinfo",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1547",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1548",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-noinfo",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1548",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1549",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-119",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1549",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1550",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-Other",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1550",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1552",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:N",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1552",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1555",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "NVD-CWE-Other",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1555",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1556",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-94",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1556",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1557",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-94",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1557",
|
|
"Impact": "Critical",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1558",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
|
"CWE": "NVD-CWE-Other",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1558",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1559",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
|
"CWE": "NVD-CWE-Other",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1559",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1560",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
|
"CWE": "NVD-CWE-Other",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1560",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1561",
|
|
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:P",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1561",
|
|
"Impact": "Low",
|
|
"Public": "20140723"
|
|
}
|
|
],
|
|
"AffectedCPEs": {
|
|
"CPEs": [
|
|
"cpe:/o:alt:kworkstation:9",
|
|
"cpe:/o:alt:workstation:9",
|
|
"cpe:/o:alt:server:9",
|
|
"cpe:/o:alt:server-v:9",
|
|
"cpe:/o:alt:education:9",
|
|
"cpe:/o:alt:slinux:9",
|
|
"cpe:/o:alt:starterkit:p9",
|
|
"cpe:/o:alt:kworkstation:9.1",
|
|
"cpe:/o:alt:workstation:9.1",
|
|
"cpe:/o:alt:server:9.1",
|
|
"cpe:/o:alt:server-v:9.1",
|
|
"cpe:/o:alt:education:9.1",
|
|
"cpe:/o:alt:slinux:9.1",
|
|
"cpe:/o:alt:starterkit:9.1",
|
|
"cpe:/o:alt:kworkstation:9.2",
|
|
"cpe:/o:alt:workstation:9.2",
|
|
"cpe:/o:alt:server:9.2",
|
|
"cpe:/o:alt:server-v:9.2",
|
|
"cpe:/o:alt:education:9.2",
|
|
"cpe:/o:alt:slinux:9.2",
|
|
"cpe:/o:alt:starterkit:9.2"
|
|
]
|
|
}
|
|
}
|
|
},
|
|
"Criteria": {
|
|
"Operator": "AND",
|
|
"Criterions": [
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:1001",
|
|
"Comment": "ALT Linux must be installed"
|
|
}
|
|
],
|
|
"Criterias": [
|
|
{
|
|
"Operator": "OR",
|
|
"Criterions": [
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141978001",
|
|
"Comment": "firefox is earlier than 0:31.0-alt1"
|
|
},
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141978002",
|
|
"Comment": "rpm-build-firefox is earlier than 0:31.0-alt1"
|
|
}
|
|
]
|
|
}
|
|
]
|
|
}
|
|
}
|
|
]
|
|
} |