646 lines
33 KiB
JSON
646 lines
33 KiB
JSON
{
|
|
"Definition": [
|
|
{
|
|
"ID": "oval:org.altlinux.errata:def:20141802",
|
|
"Version": "oval:org.altlinux.errata:def:20141802",
|
|
"Class": "patch",
|
|
"Metadata": {
|
|
"Title": "ALT-PU-2014-1802: package `kernel-image-el-def` update to version 2.6.32-alt25",
|
|
"AffectedList": [
|
|
{
|
|
"Family": "unix",
|
|
"Platforms": [
|
|
"ALT Linux branch p10"
|
|
],
|
|
"Products": [
|
|
"ALT Server",
|
|
"ALT Virtualization Server",
|
|
"ALT Workstation",
|
|
"ALT Workstation K",
|
|
"ALT Education",
|
|
"Simply Linux",
|
|
"Starterkit",
|
|
"ALT Container"
|
|
]
|
|
}
|
|
],
|
|
"References": [
|
|
{
|
|
"RefID": "ALT-PU-2014-1802",
|
|
"RefURL": "https://errata.altlinux.org/ALT-PU-2014-1802",
|
|
"Source": "ALTPU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2014-00052",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2014-00052",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2014-00053",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2014-00053",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2014-00063",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2014-00063",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2014-00109",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2014-00109",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2014-00110",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2014-00110",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2014-00111",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2014-00111",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2014-00333",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2014-00333",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2014-00334",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2014-00334",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-04307",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-04307",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-04308",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-04308",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-04309",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-04309",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-04310",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-04310",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05900",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05900",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05901",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05901",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05902",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05902",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05903",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05903",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05904",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05904",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05905",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05905",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05906",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05906",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05907",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05907",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05908",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05908",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05909",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05909",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05910",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05910",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05911",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05911",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05912",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05912",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05913",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05913",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05914",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05914",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05915",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05915",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05916",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05916",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05917",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05917",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05918",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05918",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05919",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05919",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05920",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05920",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05921",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05921",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "BDU:2015-05922",
|
|
"RefURL": "https://bdu.fstec.ru/vul/2015-05922",
|
|
"Source": "BDU"
|
|
},
|
|
{
|
|
"RefID": "CVE-2013-6378",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2013-6378",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-0196",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-0196",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-0203",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-0203",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1737",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1737",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1738",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1738",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-1874",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-1874",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-2039",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-2039",
|
|
"Source": "CVE"
|
|
},
|
|
{
|
|
"RefID": "CVE-2014-3153",
|
|
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3153",
|
|
"Source": "CVE"
|
|
}
|
|
],
|
|
"Description": "This update upgrades kernel-image-el-def to version 2.6.32-alt25. \nSecurity Fix(es):\n\n * BDU:2014-00052: Уязвимость операционной системы Linux, позволяющая злоумышленнику получить доступ к защищаемой информации\n\n * BDU:2014-00053: Уязвимость операционной системы Linux, позволяющая злоумышленнику получить доступ к защищаемой информации\n\n * BDU:2014-00063: Уязвимость ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании\n\n * BDU:2014-00109: Уязвимость операционной системы Linux, позволяющая злоумышленнику вызвать отказ в обслуживании или повысить свои привилегии\n\n * BDU:2014-00110: Уязвимость операционной системы Linux, позволяющая злоумышленнику повысить свои привилегии\n\n * BDU:2014-00111: Уязвимость операционной системы Linux, позволяющая злоумышленнику повысить свои привилегии\n\n * BDU:2014-00333: Уязвимость операционной системы Linux, позволяющая злоумышленнику вызвать отказ в обслуживании или повысить свои привилегии\n\n * BDU:2014-00334: Уязвимость операционной системы Linux, позволяющая злоумышленнику вызвать отказ в обслуживании или повысить свои привилегии\n\n * BDU:2015-04307: Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-04308: Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-04309: Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-04310: Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05900: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05901: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05902: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05903: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05904: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05905: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05906: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05907: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05908: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05909: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05910: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05911: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05912: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05913: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05914: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05915: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05916: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05917: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05918: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05919: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05920: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05921: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05922: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * CVE-2013-6378: The lbs_debugfs_write function in drivers/net/wireless/libertas/debugfs.c in the Linux kernel through 3.12.1 allows local users to cause a denial of service (OOPS) by leveraging root privileges for a zero-length write operation.\n\n * CVE-2014-0196: The n_tty_write function in drivers/tty/n_tty.c in the Linux kernel through 3.14.3 does not properly manage tty driver access in the \"LECHO \u0026 !OPOST\" case, which allows local users to cause a denial of service (memory corruption and system crash) or gain privileges by triggering a race condition involving read and write operations with long strings.\n\n * CVE-2014-0203: The __do_follow_link function in fs/namei.c in the Linux kernel before 2.6.33 does not properly handle the last pathname component during use of certain filesystems, which allows local users to cause a denial of service (incorrect free operations and system crash) via an open system call.\n\n * CVE-2014-1737: The raw_cmd_copyin function in drivers/block/floppy.c in the Linux kernel through 3.14.3 does not properly handle error conditions during processing of an FDRAWCMD ioctl call, which allows local users to trigger kfree operations and gain privileges by leveraging write access to a /dev/fd device.\n\n * CVE-2014-1738: The raw_cmd_copyout function in drivers/block/floppy.c in the Linux kernel through 3.14.3 does not properly restrict access to certain pointers during processing of an FDRAWCMD ioctl call, which allows local users to obtain sensitive information from kernel heap memory by leveraging write access to a /dev/fd device.\n\n * CVE-2014-1874: The security_context_to_sid_core function in security/selinux/ss/services.c in the Linux kernel before 3.13.4 allows local users to cause a denial of service (system crash) by leveraging the CAP_MAC_ADMIN capability to set a zero-length security context.\n\n * CVE-2014-2039: arch/s390/kernel/head64.S in the Linux kernel before 3.13.5 on the s390 platform does not properly handle attempted use of the linkage stack, which allows local users to cause a denial of service (system crash) by executing a crafted instruction.\n\n * CVE-2014-3153: The futex_requeue function in kernel/futex.c in the Linux kernel through 3.14.5 does not ensure that calls have two different futex addresses, which allows local users to gain privileges via a crafted FUTEX_REQUEUE command that facilitates unsafe waiter modification.",
|
|
"Advisory": {
|
|
"From": "errata.altlinux.org",
|
|
"Severity": "Critical",
|
|
"Rights": "Copyright 2024 BaseALT Ltd.",
|
|
"Issued": {
|
|
"Date": "2014-06-20"
|
|
},
|
|
"Updated": {
|
|
"Date": "2014-06-20"
|
|
},
|
|
"BDUs": [
|
|
{
|
|
"ID": "BDU:2014-00052",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:N/A:N",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2014-00052",
|
|
"Impact": "Low",
|
|
"Public": "20140717"
|
|
},
|
|
{
|
|
"ID": "BDU:2014-00053",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2014-00053",
|
|
"Impact": "High",
|
|
"Public": "20140511"
|
|
},
|
|
{
|
|
"ID": "BDU:2014-00063",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2014-00063",
|
|
"Impact": "High",
|
|
"Public": "20140607"
|
|
},
|
|
{
|
|
"ID": "BDU:2014-00109",
|
|
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-361",
|
|
"Href": "https://bdu.fstec.ru/vul/2014-00109",
|
|
"Impact": "Low",
|
|
"Public": "20140507"
|
|
},
|
|
{
|
|
"ID": "BDU:2014-00110",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2014-00110",
|
|
"Impact": "High",
|
|
"Public": "20140511"
|
|
},
|
|
{
|
|
"ID": "BDU:2014-00111",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:N/A:N",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2014-00111",
|
|
"Impact": "Low",
|
|
"Public": "20140511"
|
|
},
|
|
{
|
|
"ID": "BDU:2014-00333",
|
|
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-362",
|
|
"Href": "https://bdu.fstec.ru/vul/2014-00333",
|
|
"Impact": "Low",
|
|
"Public": "20140507"
|
|
},
|
|
{
|
|
"ID": "BDU:2014-00334",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-264",
|
|
"Href": "https://bdu.fstec.ru/vul/2014-00334",
|
|
"Impact": "High",
|
|
"Public": "20140511"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-04307",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-04307",
|
|
"Impact": "Critical",
|
|
"Public": "20130122"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-04308",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-04308",
|
|
"Impact": "Critical"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-04309",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-04309",
|
|
"Impact": "Critical"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-04310",
|
|
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-04310",
|
|
"Impact": "Critical"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05900",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05900",
|
|
"Impact": "High",
|
|
"Public": "20140607"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05901",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05901",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05902",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05902",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05903",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05903",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05904",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05904",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05905",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05905",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05906",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05906",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05907",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05907",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05908",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05908",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05909",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05909",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05910",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05910",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05911",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05911",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05912",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05912",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05913",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05913",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05914",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05914",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05915",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05915",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05916",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05916",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05917",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05917",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05918",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05918",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05919",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05919",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05920",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05920",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05921",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05921",
|
|
"Impact": "High"
|
|
},
|
|
{
|
|
"ID": "BDU:2015-05922",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-269",
|
|
"Href": "https://bdu.fstec.ru/vul/2015-05922",
|
|
"Impact": "High"
|
|
}
|
|
],
|
|
"CVEs": [
|
|
{
|
|
"ID": "CVE-2013-6378",
|
|
"CVSS": "AV:L/AC:M/Au:S/C:N/I:N/A:C",
|
|
"CWE": "CWE-189",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2013-6378",
|
|
"Impact": "Low",
|
|
"Public": "20131127"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-0196",
|
|
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-362",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-0196",
|
|
"Impact": "Low",
|
|
"Public": "20140507"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-0203",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
|
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
|
|
"CWE": "CWE-416",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-0203",
|
|
"Impact": "Low",
|
|
"Public": "20140623"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1737",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CWE": "CWE-754",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1737",
|
|
"Impact": "High",
|
|
"Public": "20140511"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1738",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:P/I:N/A:N",
|
|
"CWE": "CWE-200",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1738",
|
|
"Impact": "Low",
|
|
"Public": "20140511"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-1874",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
|
"CWE": "CWE-20",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-1874",
|
|
"Impact": "Low",
|
|
"Public": "20140228"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-2039",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
|
|
"CWE": "CWE-20",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-2039",
|
|
"Impact": "Low",
|
|
"Public": "20140228"
|
|
},
|
|
{
|
|
"ID": "CVE-2014-3153",
|
|
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
|
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
|
|
"CWE": "NVD-CWE-noinfo",
|
|
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3153",
|
|
"Impact": "High",
|
|
"Public": "20140607"
|
|
}
|
|
],
|
|
"AffectedCPEs": {
|
|
"CPEs": [
|
|
"cpe:/o:alt:kworkstation:10",
|
|
"cpe:/o:alt:workstation:10",
|
|
"cpe:/o:alt:server:10",
|
|
"cpe:/o:alt:server-v:10",
|
|
"cpe:/o:alt:education:10",
|
|
"cpe:/o:alt:slinux:10",
|
|
"cpe:/o:alt:starterkit:10",
|
|
"cpe:/o:alt:starterkit:p10",
|
|
"cpe:/o:alt:container:10"
|
|
]
|
|
}
|
|
}
|
|
},
|
|
"Criteria": {
|
|
"Operator": "AND",
|
|
"Criterions": [
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:2001",
|
|
"Comment": "ALT Linux must be installed"
|
|
}
|
|
],
|
|
"Criterias": [
|
|
{
|
|
"Operator": "OR",
|
|
"Criterions": [
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141802001",
|
|
"Comment": "firmware-kernel-el-def is earlier than 0:2.6.32-alt25"
|
|
},
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141802002",
|
|
"Comment": "kernel-doc-el-def is earlier than 0:2.6.32-alt25"
|
|
},
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141802003",
|
|
"Comment": "kernel-docbook-el-def is earlier than 0:2.6.32-alt25"
|
|
},
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141802004",
|
|
"Comment": "kernel-headers-el-def is earlier than 0:2.6.32-alt25"
|
|
},
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141802005",
|
|
"Comment": "kernel-headers-modules-el-def is earlier than 0:2.6.32-alt25"
|
|
},
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141802006",
|
|
"Comment": "kernel-image-el-def is earlier than 0:2.6.32-alt25"
|
|
},
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141802007",
|
|
"Comment": "kernel-man-el-def is earlier than 0:2.6.32-alt25"
|
|
},
|
|
{
|
|
"TestRef": "oval:org.altlinux.errata:tst:20141802008",
|
|
"Comment": "kernel-src-el-def is earlier than 0:2.6.32-alt25"
|
|
}
|
|
]
|
|
}
|
|
]
|
|
}
|
|
}
|
|
]
|
|
} |