aboutsummaryrefslogtreecommitdiff
path: root/security/vuxml/vuln.xml
blob: 608f37f3da46dda6d847e6d777c571f89a1bdb6a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127
1128
1129
1130
1131
1132
1133
1134
1135
1136
1137
1138
1139
1140
1141
1142
1143
1144
1145
1146
1147
1148
1149
1150
1151
1152
1153
1154
1155
1156
1157
1158
1159
1160
1161
1162
1163
1164
1165
1166
1167
1168
1169
1170
1171
1172
1173
1174
1175
1176
1177
1178
1179
1180
1181
1182
1183
1184
1185
1186
1187
1188
1189
1190
1191
1192
1193
1194
1195
1196
1197
1198
1199
1200
1201
1202
1203
1204
1205
1206
1207
1208
1209
1210
1211
1212
1213
1214
1215
1216
1217
1218
1219
1220
1221
1222
1223
1224
1225
1226
1227
1228
1229
1230
1231
1232
1233
1234
1235
1236
1237
1238
1239
1240
1241
1242
1243
1244
1245
1246
1247
1248
1249
1250
1251
1252
1253
1254
1255
1256
1257
1258
1259
1260
1261
1262
1263
1264
1265
1266
1267
1268
1269
1270
1271
1272
1273
1274
1275
1276
1277
1278
1279
1280
1281
1282
1283
1284
1285
1286
1287
1288
1289
1290
1291
1292
1293
1294
1295
1296
1297
1298
1299
1300
1301
1302
1303
1304
1305
1306
1307
1308
1309
1310
1311
1312
1313
1314
1315
1316
1317
1318
1319
1320
1321
1322
1323
1324
1325
1326
1327
1328
1329
1330
1331
1332
1333
1334
1335
1336
1337
1338
1339
1340
1341
1342
1343
1344
1345
1346
1347
1348
1349
1350
1351
1352
1353
1354
1355
1356
1357
1358
1359
1360
1361
1362
1363
1364
1365
1366
1367
1368
1369
1370
1371
1372
1373
1374
1375
1376
1377
1378
1379
1380
1381
1382
1383
1384
1385
1386
1387
1388
1389
1390
1391
1392
1393
1394
1395
1396
1397
1398
1399
1400
1401
1402
1403
1404
1405
1406
1407
1408
1409
1410
1411
1412
1413
1414
1415
1416
1417
1418
1419
1420
1421
1422
1423
1424
1425
1426
1427
1428
1429
1430
1431
1432
1433
1434
1435
1436
1437
1438
1439
1440
1441
1442
1443
1444
1445
1446
1447
1448
1449
1450
1451
1452
1453
1454
1455
1456
1457
1458
1459
1460
1461
1462
1463
1464
1465
1466
1467
1468
1469
1470
1471
1472
1473
1474
1475
1476
1477
1478
1479
1480
1481
1482
1483
1484
1485
1486
1487
1488
1489
1490
1491
1492
1493
1494
1495
1496
1497
1498
1499
1500
1501
1502
1503
1504
1505
1506
1507
1508
1509
1510
1511
1512
1513
1514
1515
1516
1517
1518
1519
1520
1521
1522
1523
1524
1525
1526
1527
1528
1529
1530
1531
1532
1533
1534
1535
1536
1537
1538
1539
1540
1541
1542
1543
1544
1545
1546
1547
1548
1549
1550
1551
1552
1553
1554
1555
1556
1557
1558
1559
1560
1561
1562
1563
1564
1565
1566
1567
1568
1569
1570
1571
1572
1573
1574
1575
1576
1577
1578
1579
1580
1581
1582
1583
1584
1585
1586
1587
1588
1589
1590
1591
1592
1593
1594
1595
1596
1597
1598
1599
1600
1601
1602
1603
1604
1605
1606
1607
1608
1609
1610
1611
1612
1613
1614
1615
1616
1617
1618
1619
1620
1621
1622
1623
1624
1625
1626
1627
1628
1629
1630
1631
1632
1633
1634
1635
1636
1637
1638
1639
1640
1641
1642
1643
1644
1645
1646
1647
1648
1649
1650
1651
1652
1653
1654
1655
1656
1657
1658
1659
1660
1661
1662
1663
1664
1665
1666
1667
1668
1669
1670
1671
1672
1673
1674
1675
1676
1677
1678
1679
1680
1681
1682
1683
1684
1685
1686
1687
1688
1689
1690
1691
1692
1693
1694
1695
1696
1697
1698
1699
1700
1701
1702
1703
1704
1705
1706
1707
1708
1709
1710
1711
1712
1713
1714
1715
1716
1717
1718
1719
1720
1721
1722
1723
1724
1725
1726
1727
1728
1729
1730
1731
1732
1733
1734
1735
1736
1737
1738
1739
1740
1741
1742
1743
1744
1745
1746
1747
1748
1749
1750
1751
1752
1753
1754
1755
1756
1757
1758
1759
1760
1761
1762
1763
1764
1765
1766
1767
1768
1769
1770
1771
1772
1773
1774
1775
1776
1777
1778
1779
1780
1781
1782
1783
1784
1785
1786
1787
1788
1789
1790
1791
1792
1793
1794
1795
1796
1797
1798
1799
1800
1801
1802
1803
1804
1805
1806
1807
1808
1809
1810
1811
1812
1813
1814
1815
1816
1817
1818
1819
1820
1821
1822
1823
1824
1825
1826
1827
1828
1829
1830
1831
1832
1833
1834
1835
1836
1837
1838
1839
1840
1841
1842
1843
1844
1845
1846
1847
1848
1849
1850
1851
1852
1853
1854
1855
1856
1857
1858
1859
1860
1861
1862
1863
1864
1865
1866
1867
1868
1869
1870
1871
1872
1873
1874
1875
1876
1877
1878
1879
1880
1881
1882
1883
1884
1885
1886
1887
1888
1889
1890
1891
1892
1893
1894
1895
1896
1897
1898
1899
1900
1901
1902
1903
1904
1905
1906
1907
1908
1909
1910
1911
1912
1913
1914
1915
1916
1917
1918
1919
1920
1921
1922
1923
1924
1925
1926
1927
1928
1929
1930
1931
1932
1933
1934
1935
1936
1937
1938
1939
1940
1941
1942
1943
1944
1945
1946
1947
1948
1949
1950
1951
1952
1953
1954
1955
1956
1957
1958
1959
1960
1961
1962
1963
1964
1965
1966
1967
1968
1969
1970
1971
1972
1973
1974
1975
1976
1977
1978
1979
1980
1981
1982
1983
1984
1985
1986
1987
1988
1989
1990
1991
1992
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
2025
2026
2027
2028
2029
2030
2031
2032
2033
2034
2035
2036
2037
2038
2039
2040
2041
2042
2043
2044
2045
2046
2047
2048
2049
2050
2051
2052
2053
2054
2055
2056
2057
2058
2059
2060
2061
2062
2063
2064
2065
2066
2067
2068
2069
2070
2071
2072
2073
2074
2075
2076
2077
2078
2079
2080
2081
2082
2083
2084
2085
2086
2087
2088
2089
2090
2091
2092
2093
2094
2095
2096
2097
2098
2099
2100
2101
2102
2103
2104
2105
2106
2107
2108
2109
2110
2111
2112
2113
2114
2115
2116
2117
2118
2119
2120
2121
2122
2123
2124
2125
2126
2127
2128
2129
2130
2131
2132
2133
2134
2135
2136
2137
2138
2139
2140
2141
2142
2143
2144
2145
2146
2147
2148
2149
2150
2151
2152
2153
2154
2155
2156
2157
2158
2159
2160
2161
2162
2163
2164
2165
2166
2167
2168
2169
2170
2171
2172
2173
2174
2175
2176
2177
2178
2179
2180
2181
2182
2183
2184
2185
2186
2187
2188
2189
2190
2191
2192
2193
2194
2195
2196
2197
2198
2199
2200
2201
2202
2203
2204
2205
2206
2207
2208
2209
2210
2211
2212
2213
2214
2215
2216
2217
2218
2219
2220
2221
2222
2223
2224
2225
2226
2227
2228
2229
2230
2231
2232
2233
2234
2235
2236
2237
2238
2239
2240
2241
2242
2243
2244
2245
2246
2247
2248
2249
2250
2251
2252
2253
2254
2255
2256
2257
2258
2259
2260
2261
2262
2263
2264
2265
2266
2267
2268
2269
2270
2271
2272
2273
2274
2275
2276
2277
2278
2279
2280
2281
2282
2283
2284
2285
2286
2287
2288
2289
2290
2291
2292
2293
2294
2295
2296
2297
2298
2299
2300
2301
2302
2303
2304
2305
2306
2307
2308
2309
2310
2311
2312
2313
2314
2315
2316
2317
2318
2319
2320
2321
2322
2323
2324
2325
2326
2327
2328
2329
2330
2331
2332
2333
2334
2335
2336
2337
2338
2339
2340
2341
2342
2343
2344
2345
2346
2347
2348
2349
2350
2351
2352
2353
2354
2355
2356
2357
2358
2359
2360
2361
2362
2363
2364
2365
2366
2367
2368
2369
2370
2371
2372
2373
2374
2375
2376
2377
2378
2379
2380
2381
2382
2383
2384
2385
2386
2387
2388
2389
2390
2391
2392
2393
2394
2395
2396
2397
2398
2399
2400
2401
2402
2403
2404
2405
2406
2407
2408
2409
2410
2411
2412
2413
2414
2415
2416
2417
2418
2419
2420
2421
2422
2423
2424
2425
2426
2427
2428
2429
2430
2431
2432
2433
2434
2435
2436
2437
2438
2439
2440
2441
2442
2443
2444
2445
2446
2447
2448
2449
2450
2451
2452
2453
2454
2455
2456
2457
2458
2459
2460
2461
2462
2463
2464
2465
2466
2467
2468
2469
2470
2471
2472
2473
2474
2475
2476
2477
2478
2479
2480
2481
2482
2483
2484
2485
2486
2487
2488
2489
2490
2491
2492
2493
2494
2495
2496
2497
2498
2499
2500
2501
2502
2503
2504
2505
2506
2507
2508
2509
2510
2511
2512
2513
2514
2515
2516
2517
2518
2519
2520
2521
2522
2523
2524
2525
2526
2527
2528
2529
2530
2531
2532
2533
2534
2535
2536
2537
2538
2539
2540
2541
2542
2543
2544
2545
2546
2547
2548
2549
2550
2551
2552
2553
2554
2555
2556
2557
2558
2559
2560
2561
2562
2563
2564
2565
2566
2567
2568
2569
2570
2571
2572
2573
2574
2575
2576
2577
2578
2579
2580
2581
2582
2583
2584
2585
2586
2587
2588
2589
2590
2591
2592
2593
2594
2595
2596
2597
2598
2599
2600
2601
2602
2603
2604
2605
2606
2607
2608
2609
2610
2611
2612
2613
2614
2615
2616
2617
2618
2619
2620
2621
2622
2623
2624
2625
2626
2627
2628
2629
2630
2631
2632
2633
2634
2635
2636
2637
2638
2639
2640
2641
2642
2643
2644
2645
2646
2647
2648
2649
2650
2651
2652
2653
2654
2655
2656
2657
2658
2659
2660
2661
2662
2663
2664
2665
2666
2667
2668
2669
2670
2671
2672
2673
2674
2675
2676
2677
2678
2679
2680
2681
2682
2683
2684
2685
2686
2687
2688
2689
2690
2691
2692
2693
2694
2695
2696
2697
2698
2699
2700
2701
2702
2703
2704
2705
2706
2707
2708
2709
2710
2711
2712
2713
2714
2715
2716
2717
2718
2719
2720
2721
2722
2723
2724
2725
2726
2727
2728
2729
2730
2731
2732
2733
2734
2735
2736
2737
2738
2739
2740
2741
2742
2743
2744
2745
2746
2747
2748
2749
2750
2751
2752
2753
2754
2755
2756
2757
2758
2759
2760
2761
2762
2763
2764
2765
2766
2767
2768
2769
2770
2771
2772
2773
2774
2775
2776
2777
2778
2779
2780
2781
2782
2783
2784
2785
2786
2787
2788
2789
2790
2791
2792
2793
2794
2795
2796
2797
2798
2799
2800
2801
2802
2803
2804
2805
2806
2807
2808
2809
2810
2811
2812
2813
2814
2815
2816
2817
2818
2819
2820
2821
2822
2823
2824
2825
2826
2827
2828
2829
2830
2831
2832
2833
2834
2835
2836
2837
2838
2839
2840
2841
2842
2843
2844
2845
2846
2847
2848
2849
2850
2851
2852
2853
2854
2855
2856
2857
2858
2859
2860
2861
2862
2863
2864
2865
2866
2867
2868
2869
2870
2871
2872
2873
2874
2875
2876
2877
2878
2879
2880
2881
2882
2883
2884
2885
2886
2887
2888
2889
2890
2891
2892
2893
2894
2895
2896
2897
2898
2899
2900
2901
2902
2903
2904
2905
2906
2907
2908
2909
2910
2911
2912
2913
2914
2915
2916
2917
2918
2919
2920
2921
2922
2923
2924
2925
2926
2927
2928
2929
2930
2931
2932
2933
2934
2935
2936
2937
2938
2939
2940
2941
2942
2943
2944
2945
2946
2947
2948
2949
2950
2951
2952
2953
2954
2955
2956
2957
2958
2959
2960
2961
2962
2963
2964
2965
2966
2967
2968
2969
2970
2971
2972
2973
2974
2975
2976
2977
2978
2979
2980
2981
2982
2983
2984
2985
2986
2987
2988
2989
2990
2991
2992
2993
2994
2995
2996
2997
2998
2999
3000
3001
3002
3003
3004
3005
3006
3007
3008
3009
3010
3011
3012
3013
3014
3015
3016
3017
3018
3019
3020
3021
3022
3023
3024
3025
3026
3027
3028
3029
3030
3031
3032
3033
3034
3035
3036
3037
3038
3039
3040
3041
3042
3043
3044
3045
3046
3047
3048
3049
3050
3051
3052
3053
3054
3055
3056
3057
3058
3059
3060
3061
3062
3063
3064
3065
3066
3067
3068
3069
3070
3071
3072
3073
3074
3075
3076
3077
3078
3079
3080
3081
3082
3083
3084
3085
3086
3087
3088
3089
3090
3091
3092
3093
3094
3095
3096
3097
3098
3099
3100
3101
3102
3103
3104
3105
3106
3107
3108
3109
3110
3111
3112
3113
3114
3115
3116
3117
3118
3119
3120
3121
3122
3123
3124
3125
3126
3127
3128
3129
3130
3131
3132
3133
3134
3135
3136
3137
3138
3139
3140
3141
3142
3143
3144
3145
3146
3147
3148
3149
3150
3151
3152
3153
3154
3155
3156
3157
3158
3159
3160
3161
3162
3163
3164
3165
3166
3167
3168
3169
3170
3171
3172
3173
3174
3175
3176
3177
3178
3179
3180
3181
3182
3183
3184
3185
3186
3187
3188
3189
3190
3191
3192
3193
3194
3195
3196
3197
3198
3199
3200
3201
3202
3203
3204
3205
3206
3207
3208
3209
3210
3211
3212
3213
3214
3215
3216
3217
3218
3219
3220
3221
3222
3223
3224
3225
3226
3227
3228
3229
3230
3231
3232
3233
3234
3235
3236
3237
3238
3239
3240
3241
3242
3243
3244
3245
3246
3247
3248
3249
3250
3251
3252
3253
3254
3255
3256
3257
3258
3259
3260
3261
3262
3263
3264
3265
3266
3267
3268
3269
3270
3271
3272
3273
3274
3275
3276
3277
3278
3279
3280
3281
3282
3283
3284
3285
3286
3287
3288
3289
3290
3291
3292
3293
3294
3295
3296
3297
3298
3299
3300
3301
3302
3303
3304
3305
3306
3307
3308
3309
3310
3311
3312
3313
3314
3315
3316
3317
3318
3319
3320
3321
3322
3323
3324
3325
3326
3327
3328
3329
3330
3331
3332
3333
3334
3335
3336
3337
3338
3339
3340
3341
3342
3343
3344
3345
3346
3347
3348
3349
3350
3351
3352
3353
3354
3355
3356
3357
3358
3359
3360
3361
3362
3363
3364
3365
3366
3367
3368
3369
3370
3371
3372
3373
3374
3375
3376
3377
3378
3379
3380
3381
3382
3383
3384
3385
3386
3387
3388
3389
3390
3391
3392
3393
3394
3395
3396
3397
3398
3399
3400
3401
3402
3403
3404
3405
3406
3407
3408
3409
3410
3411
3412
3413
3414
3415
3416
3417
3418
3419
3420
3421
3422
3423
3424
3425
3426
3427
3428
3429
3430
3431
3432
3433
3434
3435
3436
3437
3438
3439
3440
3441
3442
3443
3444
3445
3446
3447
3448
3449
3450
3451
3452
3453
3454
3455
3456
3457
3458
3459
3460
3461
3462
3463
3464
3465
3466
3467
3468
3469
3470
3471
3472
3473
3474
3475
3476
3477
3478
3479
3480
3481
3482
3483
3484
3485
3486
3487
3488
3489
3490
3491
3492
3493
3494
3495
3496
3497
3498
3499
3500
3501
3502
3503
3504
3505
3506
3507
3508
3509
3510
3511
3512
3513
3514
3515
3516
3517
3518
3519
3520
3521
3522
3523
3524
3525
3526
3527
3528
3529
3530
3531
3532
3533
3534
3535
3536
3537
3538
3539
3540
3541
3542
3543
3544
3545
3546
3547
3548
3549
3550
3551
3552
3553
3554
3555
3556
3557
3558
3559
3560
3561
3562
3563
3564
3565
3566
3567
3568
3569
3570
3571
3572
3573
3574
3575
3576
3577
3578
3579
3580
3581
3582
3583
3584
3585
3586
3587
3588
3589
3590
3591
3592
3593
3594
3595
3596
3597
3598
3599
3600
3601
3602
3603
3604
3605
3606
3607
3608
3609
3610
3611
3612
3613
3614
3615
3616
3617
3618
3619
3620
3621
3622
3623
3624
3625
3626
3627
3628
3629
3630
3631
3632
3633
3634
3635
3636
3637
3638
3639
3640
3641
3642
3643
3644
3645
3646
3647
3648
3649
3650
3651
3652
3653
3654
3655
3656
3657
3658
3659
3660
3661
3662
3663
3664
3665
3666
3667
3668
3669
3670
3671
3672
3673
3674
3675
3676
3677
3678
3679
3680
3681
3682
3683
3684
3685
3686
3687
3688
3689
3690
3691
3692
3693
3694
3695
3696
3697
3698
3699
3700
3701
3702
3703
3704
3705
3706
3707
3708
3709
3710
3711
3712
3713
3714
3715
3716
3717
3718
3719
3720
3721
3722
3723
3724
3725
3726
3727
3728
3729
3730
3731
3732
3733
3734
3735
3736
3737
3738
3739
3740
3741
3742
3743
3744
3745
3746
3747
3748
3749
3750
3751
3752
3753
3754
3755
3756
3757
3758
3759
3760
3761
3762
3763
3764
3765
3766
3767
3768
3769
3770
3771
3772
3773
3774
3775
3776
3777
3778
3779
3780
3781
3782
3783
3784
3785
3786
3787
3788
3789
3790
3791
3792
3793
3794
3795
3796
3797
3798
3799
3800
3801
3802
3803
3804
3805
3806
3807
3808
3809
3810
3811
3812
3813
3814
3815
3816
3817
3818
3819
3820
3821
3822
3823
3824
3825
3826
3827
3828
3829
3830
3831
3832
3833
3834
3835
3836
3837
3838
3839
3840
3841
3842
3843
3844
3845
3846
3847
3848
3849
3850
3851
3852
3853
3854
3855
3856
3857
3858
3859
3860
3861
3862
3863
3864
3865
3866
3867
3868
3869
3870
3871
3872
3873
3874
3875
3876
3877
3878
3879
3880
3881
3882
3883
3884
3885
3886
3887
3888
3889
3890
3891
3892
3893
3894
3895
3896
3897
3898
3899
3900
3901
3902
3903
3904
3905
3906
3907
3908
3909
3910
3911
3912
3913
3914
3915
3916
3917
3918
3919
3920
3921
3922
3923
3924
3925
3926
3927
3928
3929
3930
3931
3932
3933
3934
3935
3936
3937
3938
3939
3940
3941
3942
3943
3944
3945
3946
3947
3948
3949
3950
3951
3952
3953
3954
3955
3956
3957
3958
3959
3960
3961
3962
3963
3964
3965
3966
3967
3968
3969
3970
3971
3972
3973
3974
3975
3976
3977
3978
3979
3980
3981
3982
3983
3984
3985
3986
3987
3988
3989
3990
3991
3992
3993
3994
3995
3996
3997
3998
3999
4000
4001
4002
4003
4004
4005
4006
4007
4008
4009
4010
4011
4012
4013
4014
4015
4016
4017
4018
4019
4020
4021
4022
4023
4024
4025
4026
4027
4028
4029
4030
4031
4032
4033
4034
4035
4036
4037
4038
4039
4040
4041
4042
4043
4044
4045
4046
4047
4048
4049
4050
4051
4052
4053
4054
4055
4056
4057
4058
4059
4060
4061
4062
4063
4064
4065
4066
4067
4068
4069
4070
4071
4072
4073
4074
4075
4076
4077
4078
4079
4080
4081
4082
4083
4084
4085
4086
4087
4088
4089
4090
4091
4092
4093
4094
4095
4096
4097
4098
4099
4100
4101
4102
4103
4104
4105
4106
4107
4108
4109
4110
4111
4112
4113
4114
4115
4116
4117
4118
4119
4120
4121
4122
4123
4124
4125
4126
4127
4128
4129
4130
4131
4132
4133
4134
4135
4136
4137
4138
4139
4140
4141
4142
4143
4144
4145
4146
4147
4148
4149
4150
4151
4152
4153
4154
4155
4156
4157
4158
4159
4160
4161
4162
4163
4164
4165
4166
4167
4168
4169
4170
4171
4172
4173
4174
4175
4176
4177
4178
4179
4180
4181
4182
4183
4184
4185
4186
4187
4188
4189
4190
4191
4192
4193
4194
4195
4196
4197
4198
4199
4200
4201
4202
4203
4204
4205
4206
4207
4208
4209
4210
4211
4212
4213
4214
4215
4216
4217
4218
4219
4220
4221
4222
4223
4224
4225
4226
4227
4228
4229
4230
4231
4232
4233
4234
4235
4236
4237
4238
4239
4240
4241
4242
4243
4244
4245
4246
4247
4248
4249
4250
4251
4252
4253
4254
4255
4256
4257
4258
4259
4260
4261
4262
4263
4264
4265
4266
4267
4268
4269
4270
4271
4272
4273
4274
4275
4276
4277
4278
4279
4280
4281
4282
4283
4284
4285
4286
4287
4288
4289
4290
4291
4292
4293
4294
4295
4296
4297
4298
4299
4300
4301
4302
4303
4304
4305
4306
4307
4308
4309
4310
4311
4312
4313
4314
4315
4316
4317
4318
4319
4320
4321
4322
4323
4324
4325
4326
4327
4328
4329
4330
4331
4332
4333
4334
4335
4336
4337
4338
4339
4340
4341
4342
4343
4344
4345
4346
4347
4348
4349
4350
4351
4352
4353
4354
4355
4356
4357
4358
4359
4360
4361
4362
4363
4364
4365
4366
4367
4368
4369
4370
4371
4372
4373
4374
4375
4376
4377
4378
4379
4380
4381
4382
4383
4384
4385
4386
4387
4388
4389
4390
4391
4392
4393
4394
4395
4396
4397
4398
4399
4400
4401
4402
4403
4404
4405
4406
4407
4408
4409
4410
4411
4412
4413
4414
4415
4416
4417
4418
4419
4420
4421
4422
4423
4424
4425
4426
4427
4428
4429
4430
4431
4432
4433
4434
4435
4436
4437
4438
4439
4440
4441
4442
4443
4444
4445
4446
4447
4448
4449
4450
4451
4452
4453
4454
4455
4456
4457
4458
4459
4460
4461
4462
4463
4464
4465
4466
4467
4468
4469
4470
4471
4472
4473
4474
4475
4476
4477
4478
4479
4480
4481
4482
4483
4484
4485
4486
4487
4488
4489
4490
4491
4492
4493
4494
4495
4496
4497
4498
4499
4500
4501
4502
4503
4504
4505
4506
4507
4508
4509
4510
4511
4512
4513
4514
4515
4516
4517
4518
4519
4520
4521
4522
4523
4524
4525
4526
4527
4528
4529
4530
4531
4532
4533
4534
4535
4536
4537
4538
4539
4540
4541
4542
4543
4544
4545
4546
4547
4548
4549
4550
4551
4552
4553
4554
4555
4556
4557
4558
4559
4560
4561
4562
4563
4564
4565
4566
4567
4568
4569
4570
4571
4572
4573
4574
4575
4576
4577
4578
4579
4580
4581
4582
4583
4584
4585
4586
4587
4588
4589
4590
4591
4592
4593
4594
4595
4596
4597
4598
4599
4600
4601
4602
4603
4604
4605
4606
4607
4608
4609
4610
4611
4612
4613
4614
4615
4616
4617
4618
4619
4620
4621
4622
4623
4624
4625
4626
4627
4628
4629
4630
4631
4632
4633
4634
4635
4636
4637
4638
4639
4640
4641
4642
4643
4644
4645
4646
4647
4648
4649
4650
4651
4652
4653
4654
4655
4656
4657
4658
4659
4660
4661
4662
4663
4664
4665
4666
4667
4668
4669
4670
4671
4672
4673
4674
4675
4676
4677
4678
4679
4680
4681
4682
4683
4684
4685
4686
4687
4688
4689
4690
4691
4692
4693
4694
4695
4696
4697
4698
4699
4700
4701
4702
4703
4704
4705
4706
4707
4708
4709
4710
4711
4712
4713
4714
4715
4716
4717
4718
4719
4720
4721
4722
4723
4724
4725
4726
4727
4728
4729
4730
4731
4732
4733
4734
4735
4736
4737
4738
4739
4740
4741
4742
4743
4744
4745
4746
4747
4748
4749
4750
4751
4752
4753
4754
4755
4756
4757
4758
4759
4760
4761
4762
4763
4764
4765
4766
4767
4768
4769
4770
4771
4772
4773
4774
4775
4776
4777
4778
4779
4780
4781
4782
4783
4784
4785
4786
4787
4788
4789
4790
4791
4792
4793
4794
4795
4796
4797
4798
4799
4800
4801
4802
4803
4804
4805
4806
4807
4808
4809
4810
4811
4812
4813
4814
4815
4816
4817
4818
4819
4820
4821
4822
4823
4824
4825
4826
4827
4828
4829
4830
4831
4832
4833
4834
4835
4836
4837
4838
4839
4840
4841
4842
4843
4844
4845
4846
4847
4848
4849
4850
4851
4852
4853
4854
4855
4856
4857
4858
4859
4860
4861
4862
4863
4864
4865
4866
4867
4868
4869
4870
4871
4872
4873
4874
4875
4876
4877
4878
4879
4880
4881
4882
4883
4884
4885
4886
4887
4888
4889
4890
4891
4892
4893
4894
4895
4896
4897
4898
4899
4900
4901
4902
4903
4904
4905
4906
4907
4908
4909
4910
4911
4912
4913
4914
4915
4916
4917
4918
4919
4920
4921
4922
4923
4924
4925
4926
4927
4928
4929
4930
4931
4932
4933
4934
4935
4936
4937
4938
4939
4940
4941
4942
4943
4944
4945
4946
4947
4948
4949
4950
4951
4952
4953
4954
4955
4956
4957
4958
4959
4960
4961
4962
4963
4964
4965
4966
4967
4968
4969
4970
4971
4972
4973
4974
4975
4976
4977
4978
4979
4980
4981
4982
4983
4984
4985
4986
4987
4988
4989
4990
4991
4992
4993
4994
4995
4996
4997
4998
4999
5000
5001
5002
5003
5004
5005
5006
5007
5008
5009
5010
5011
5012
5013
5014
5015
5016
5017
5018
5019
5020
5021
5022
5023
5024
5025
5026
5027
5028
5029
5030
5031
5032
5033
5034
5035
5036
5037
5038
5039
5040
5041
5042
5043
5044
5045
5046
5047
5048
5049
5050
5051
5052
5053
5054
5055
5056
5057
5058
5059
5060
5061
5062
5063
5064
5065
5066
5067
5068
5069
5070
5071
5072
5073
5074
5075
5076
5077
5078
5079
5080
5081
5082
5083
5084
5085
5086
5087
5088
5089
5090
5091
5092
5093
5094
5095
5096
5097
5098
5099
5100
5101
5102
5103
5104
5105
5106
5107
5108
5109
5110
5111
5112
5113
5114
5115
5116
5117
5118
5119
5120
5121
5122
5123
5124
5125
5126
5127
5128
5129
5130
5131
5132
5133
5134
5135
5136
5137
5138
5139
5140
5141
5142
5143
5144
5145
5146
5147
5148
5149
5150
5151
5152
5153
5154
5155
5156
5157
5158
5159
5160
5161
5162
5163
5164
5165
5166
5167
5168
5169
5170
5171
5172
5173
5174
5175
5176
5177
5178
5179
5180
5181
5182
5183
5184
5185
5186
5187
5188
5189
5190
5191
5192
5193
5194
5195
5196
5197
5198
5199
5200
5201
5202
5203
5204
5205
5206
5207
5208
5209
5210
5211
5212
5213
5214
5215
5216
5217
5218
5219
5220
5221
5222
5223
5224
5225
5226
5227
5228
5229
5230
5231
5232
5233
5234
5235
5236
5237
5238
5239
5240
5241
5242
5243
5244
5245
5246
5247
5248
5249
5250
5251
5252
5253
5254
5255
5256
5257
5258
5259
5260
5261
5262
5263
5264
5265
5266
5267
5268
5269
5270
5271
5272
5273
5274
5275
5276
5277
5278
5279
5280
5281
5282
5283
5284
5285
5286
5287
5288
5289
5290
5291
5292
5293
5294
5295
5296
5297
5298
5299
5300
5301
5302
5303
5304
5305
5306
5307
5308
5309
5310
5311
5312
5313
5314
5315
5316
5317
5318
5319
5320
5321
5322
5323
5324
5325
5326
5327
5328
5329
5330
5331
5332
5333
5334
5335
5336
5337
5338
5339
5340
5341
5342
5343
5344
5345
5346
5347
5348
5349
5350
5351
5352
5353
5354
5355
5356
5357
5358
5359
5360
5361
5362
5363
5364
5365
5366
5367
5368
5369
5370
5371
5372
5373
5374
5375
5376
5377
5378
5379
5380
5381
5382
5383
5384
5385
5386
5387
5388
5389
5390
5391
5392
5393
5394
5395
5396
5397
5398
5399
5400
5401
5402
5403
5404
5405
5406
5407
5408
5409
5410
5411
5412
5413
5414
5415
5416
5417
5418
5419
5420
5421
5422
5423
5424
5425
5426
5427
5428
5429
5430
5431
5432
5433
5434
5435
5436
5437
5438
5439
5440
5441
5442
5443
5444
5445
5446
5447
5448
5449
5450
5451
5452
5453
5454
5455
5456
5457
5458
5459
5460
5461
5462
5463
5464
5465
5466
5467
5468
5469
5470
5471
5472
5473
5474
5475
5476
5477
5478
5479
5480
5481
5482
5483
5484
5485
5486
5487
5488
5489
5490
5491
5492
5493
5494
5495
5496
5497
5498
5499
5500
5501
5502
5503
5504
5505
5506
5507
5508
5509
5510
5511
5512
5513
5514
5515
5516
5517
5518
5519
5520
5521
5522
5523
5524
5525
5526
5527
5528
5529
5530
5531
5532
5533
5534
5535
5536
5537
5538
5539
5540
5541
5542
5543
5544
5545
5546
5547
5548
5549
5550
5551
5552
5553
5554
5555
5556
5557
5558
5559
5560
5561
5562
5563
5564
5565
5566
5567
5568
5569
5570
5571
5572
5573
5574
5575
5576
5577
5578
5579
5580
5581
5582
5583
5584
5585
5586
5587
5588
5589
5590
5591
5592
5593
5594
5595
5596
5597
5598
5599
5600
5601
5602
5603
5604
5605
5606
5607
5608
5609
5610
5611
5612
5613
5614
5615
5616
5617
5618
5619
5620
5621
5622
5623
5624
5625
5626
5627
5628
5629
5630
5631
5632
5633
5634
5635
5636
5637
5638
5639
5640
5641
5642
5643
5644
5645
5646
5647
5648
5649
5650
5651
5652
5653
5654
5655
5656
5657
5658
5659
5660
5661
5662
5663
5664
5665
5666
5667
5668
5669
5670
5671
5672
5673
5674
5675
5676
5677
5678
5679
5680
5681
5682
5683
5684
5685
5686
5687
5688
5689
5690
5691
5692
5693
5694
5695
5696
5697
5698
5699
5700
5701
5702
5703
5704
5705
5706
5707
5708
5709
5710
5711
5712
5713
5714
5715
5716
5717
5718
5719
5720
5721
5722
5723
5724
5725
5726
5727
5728
5729
5730
5731
5732
5733
5734
5735
5736
5737
5738
5739
5740
5741
5742
5743
5744
5745
5746
5747
5748
5749
5750
5751
5752
5753
5754
5755
5756
5757
5758
5759
5760
5761
5762
5763
5764
5765
5766
5767
5768
5769
5770
5771
5772
5773
5774
5775
5776
5777
5778
5779
5780
5781
5782
5783
5784
5785
5786
5787
5788
5789
5790
5791
5792
5793
5794
5795
5796
5797
5798
5799
5800
5801
5802
5803
5804
5805
5806
5807
5808
5809
5810
5811
5812
5813
5814
5815
5816
5817
5818
5819
5820
5821
5822
5823
5824
5825
5826
5827
5828
5829
5830
5831
5832
5833
5834
5835
5836
5837
5838
5839
5840
5841
5842
5843
5844
5845
5846
5847
5848
5849
5850
5851
5852
5853
5854
5855
5856
5857
5858
5859
5860
5861
5862
5863
5864
5865
5866
5867
5868
5869
5870
5871
5872
5873
5874
5875
5876
5877
5878
5879
5880
5881
5882
5883
5884
5885
5886
5887
5888
5889
5890
5891
5892
5893
5894
5895
5896
5897
5898
5899
5900
5901
5902
5903
5904
5905
5906
5907
5908
5909
5910
5911
5912
5913
5914
5915
5916
5917
5918
5919
5920
5921
5922
5923
5924
5925
5926
5927
5928
5929
5930
5931
5932
5933
5934
5935
5936
5937
5938
5939
5940
5941
5942
5943
5944
5945
5946
5947
5948
5949
5950
5951
5952
5953
5954
5955
5956
5957
5958
5959
5960
5961
5962
5963
5964
5965
5966
5967
5968
5969
5970
5971
5972
5973
5974
5975
5976
5977
5978
5979
5980
5981
5982
5983
5984
5985
5986
5987
5988
5989
5990
5991
5992
5993
5994
5995
5996
5997
5998
5999
6000
6001
6002
6003
6004
6005
6006
6007
6008
6009
6010
6011
6012
6013
6014
6015
6016
6017
6018
6019
6020
6021
6022
6023
6024
6025
6026
6027
6028
6029
6030
6031
6032
6033
6034
6035
6036
6037
6038
6039
6040
6041
6042
6043
6044
6045
6046
6047
6048
6049
6050
6051
6052
6053
6054
6055
6056
6057
6058
6059
6060
6061
6062
6063
6064
6065
6066
6067
6068
6069
6070
6071
6072
6073
6074
6075
6076
6077
6078
6079
6080
6081
6082
6083
6084
6085
6086
6087
6088
6089
6090
6091
6092
6093
6094
6095
6096
6097
6098
6099
6100
6101
6102
6103
6104
6105
6106
6107
6108
6109
6110
6111
6112
6113
6114
6115
6116
6117
6118
6119
6120
6121
6122
6123
6124
6125
6126
6127
6128
6129
6130
6131
6132
6133
6134
6135
6136
6137
6138
6139
6140
6141
6142
6143
6144
6145
6146
6147
6148
6149
6150
6151
6152
6153
6154
6155
6156
6157
6158
6159
6160
6161
6162
6163
6164
6165
6166
6167
6168
6169
6170
6171
6172
6173
6174
6175
6176
6177
6178
6179
6180
6181
6182
6183
6184
6185
6186
6187
6188
6189
6190
6191
6192
6193
6194
6195
6196
6197
6198
6199
6200
6201
6202
6203
6204
6205
6206
6207
6208
6209
6210
6211
6212
6213
6214
6215
6216
6217
6218
6219
6220
6221
6222
6223
6224
6225
6226
6227
6228
6229
6230
6231
6232
6233
6234
6235
6236
6237
6238
6239
6240
6241
6242
6243
6244
6245
6246
6247
6248
6249
6250
6251
6252
6253
6254
6255
6256
6257
6258
6259
6260
6261
6262
6263
6264
6265
6266
6267
6268
6269
6270
6271
6272
6273
6274
6275
6276
6277
6278
6279
6280
6281
6282
6283
6284
6285
6286
6287
6288
6289
6290
6291
6292
6293
6294
6295
6296
6297
6298
6299
6300
6301
6302
6303
6304
6305
6306
6307
6308
6309
6310
6311
6312
6313
6314
6315
6316
6317
6318
6319
6320
6321
6322
6323
6324
6325
6326
6327
6328
6329
6330
6331
6332
6333
6334
6335
6336
6337
6338
6339
6340
6341
6342
6343
6344
6345
6346
6347
6348
6349
6350
6351
6352
6353
6354
6355
6356
6357
6358
6359
6360
6361
6362
6363
6364
6365
6366
6367
6368
6369
6370
6371
6372
6373
6374
6375
6376
6377
6378
6379
6380
6381
6382
6383
6384
6385
6386
6387
6388
6389
6390
6391
6392
6393
6394
6395
6396
6397
6398
6399
6400
6401
6402
6403
6404
6405
6406
6407
6408
6409
6410
6411
6412
6413
6414
6415
6416
6417
6418
6419
6420
6421
6422
6423
6424
6425
6426
6427
6428
6429
6430
6431
6432
6433
6434
6435
6436
6437
6438
6439
6440
6441
6442
6443
6444
6445
6446
6447
6448
6449
6450
6451
6452
6453
6454
6455
6456
6457
6458
6459
6460
6461
6462
6463
6464
6465
6466
6467
6468
6469
6470
6471
6472
6473
6474
6475
6476
6477
6478
6479
6480
6481
6482
6483
6484
6485
6486
6487
6488
6489
6490
6491
6492
6493
6494
6495
6496
6497
6498
6499
6500
6501
6502
6503
6504
6505
6506
6507
6508
6509
6510
6511
6512
6513
6514
6515
6516
6517
6518
6519
6520
6521
6522
6523
6524
6525
6526
6527
6528
6529
6530
6531
6532
6533
6534
6535
6536
6537
6538
6539
6540
6541
6542
6543
6544
6545
6546
6547
6548
6549
6550
6551
6552
6553
6554
6555
6556
6557
6558
6559
6560
6561
6562
6563
6564
6565
6566
6567
6568
6569
6570
6571
6572
6573
6574
6575
6576
6577
6578
6579
6580
6581
6582
6583
6584
6585
6586
6587
6588
6589
6590
6591
6592
6593
6594
6595
6596
6597
6598
6599
6600
6601
6602
6603
6604
6605
6606
6607
6608
6609
6610
6611
6612
6613
6614
6615
6616
6617
6618
6619
6620
6621
6622
6623
6624
6625
6626
6627
6628
6629
6630
6631
6632
6633
6634
6635
6636
6637
6638
6639
6640
6641
6642
6643
6644
6645
6646
6647
6648
6649
6650
6651
6652
6653
6654
6655
6656
6657
6658
6659
6660
6661
6662
6663
6664
6665
6666
6667
6668
6669
6670
6671
6672
6673
6674
6675
6676
6677
6678
6679
6680
6681
6682
6683
6684
6685
6686
6687
6688
6689
6690
6691
6692
6693
6694
6695
6696
6697
6698
6699
6700
6701
6702
6703
6704
6705
6706
6707
6708
6709
6710
6711
6712
6713
6714
6715
6716
6717
6718
6719
6720
6721
6722
6723
6724
6725
6726
6727
6728
6729
6730
6731
6732
6733
6734
6735
6736
6737
6738
6739
6740
6741
6742
6743
6744
6745
6746
6747
6748
6749
6750
6751
6752
6753
6754
6755
6756
6757
6758
6759
6760
6761
6762
6763
6764
6765
6766
6767
6768
6769
6770
6771
6772
6773
6774
6775
6776
6777
6778
6779
6780
6781
6782
6783
6784
6785
6786
6787
6788
6789
6790
6791
6792
6793
6794
6795
6796
6797
6798
6799
6800
6801
6802
6803
6804
6805
6806
6807
6808
6809
6810
6811
6812
6813
6814
6815
6816
6817
6818
6819
6820
6821
6822
6823
6824
6825
6826
6827
6828
6829
6830
6831
6832
6833
6834
6835
6836
6837
6838
6839
6840
6841
6842
6843
6844
6845
6846
6847
6848
6849
6850
6851
6852
6853
6854
6855
6856
6857
6858
6859
6860
6861
6862
6863
6864
6865
6866
6867
6868
6869
6870
6871
6872
6873
6874
6875
6876
6877
6878
6879
6880
6881
6882
6883
6884
6885
6886
6887
6888
6889
6890
6891
6892
6893
6894
6895
6896
6897
6898
6899
6900
6901
6902
6903
6904
6905
6906
6907
6908
6909
6910
6911
6912
6913
6914
6915
6916
6917
6918
6919
6920
6921
6922
6923
6924
6925
6926
6927
6928
6929
6930
6931
6932
6933
6934
6935
6936
6937
6938
6939
6940
6941
6942
6943
6944
6945
6946
6947
6948
6949
6950
6951
6952
6953
6954
6955
6956
6957
6958
6959
6960
6961
6962
6963
6964
6965
6966
6967
6968
6969
6970
6971
6972
6973
6974
6975
6976
6977
6978
6979
6980
6981
6982
6983
6984
6985
6986
6987
6988
6989
6990
6991
6992
6993
6994
6995
6996
6997
6998
6999
7000
7001
7002
7003
7004
7005
7006
7007
7008
7009
7010
7011
7012
7013
7014
7015
7016
7017
7018
7019
7020
7021
7022
7023
7024
7025
7026
7027
7028
7029
7030
7031
7032
7033
7034
7035
7036
7037
7038
7039
7040
7041
7042
7043
7044
7045
7046
7047
7048
7049
7050
7051
7052
7053
7054
7055
7056
7057
7058
7059
7060
7061
7062
7063
7064
7065
7066
7067
7068
7069
7070
7071
7072
7073
7074
7075
7076
7077
7078
7079
7080
7081
7082
7083
7084
7085
7086
7087
7088
7089
7090
7091
7092
7093
7094
7095
7096
7097
7098
7099
7100
7101
7102
7103
7104
7105
7106
7107
7108
7109
7110
7111
7112
7113
7114
7115
7116
7117
7118
7119
7120
7121
7122
7123
7124
7125
7126
7127
7128
7129
7130
7131
7132
7133
7134
7135
7136
7137
7138
7139
7140
7141
7142
7143
7144
7145
7146
7147
7148
7149
7150
7151
7152
7153
7154
7155
7156
7157
7158
7159
7160
7161
7162
7163
7164
7165
7166
7167
7168
7169
7170
7171
7172
7173
7174
7175
7176
7177
7178
7179
7180
7181
7182
7183
7184
7185
7186
7187
7188
7189
7190
7191
7192
7193
7194
7195
7196
7197
7198
7199
7200
7201
7202
7203
7204
7205
7206
7207
7208
7209
7210
7211
7212
7213
7214
7215
7216
7217
7218
7219
7220
7221
7222
7223
7224
7225
7226
7227
7228
7229
7230
7231
7232
7233
7234
7235
7236
7237
7238
7239
7240
7241
7242
7243
7244
7245
7246
7247
7248
7249
7250
7251
7252
7253
7254
7255
7256
7257
7258
7259
7260
7261
7262
7263
7264
7265
7266
7267
7268
7269
7270
7271
7272
7273
7274
7275
7276
7277
7278
7279
7280
7281
7282
7283
7284
7285
7286
7287
7288
7289
7290
7291
7292
7293
7294
7295
7296
7297
7298
7299
7300
7301
7302
7303
7304
7305
7306
7307
7308
7309
7310
7311
7312
7313
7314
7315
7316
7317
7318
7319
7320
7321
7322
7323
7324
7325
7326
7327
7328
7329
7330
7331
7332
7333
7334
7335
7336
7337
7338
7339
7340
7341
7342
7343
7344
7345
7346
7347
7348
7349
7350
7351
7352
7353
7354
7355
7356
7357
7358
7359
7360
7361
7362
7363
7364
7365
7366
7367
7368
7369
7370
7371
7372
7373
7374
7375
7376
7377
7378
7379
7380
7381
7382
7383
7384
7385
7386
7387
7388
7389
7390
7391
7392
7393
7394
7395
7396
7397
7398
7399
7400
7401
7402
7403
7404
7405
7406
7407
7408
7409
7410
7411
7412
7413
7414
7415
7416
7417
7418
7419
7420
7421
7422
7423
7424
7425
7426
7427
7428
7429
7430
7431
7432
7433
7434
7435
7436
7437
7438
7439
7440
7441
7442
7443
7444
7445
7446
7447
7448
7449
7450
7451
7452
7453
7454
7455
7456
7457
7458
7459
7460
7461
7462
7463
7464
7465
7466
7467
7468
7469
7470
7471
7472
7473
7474
7475
7476
7477
7478
7479
7480
7481
7482
7483
7484
7485
7486
7487
7488
7489
7490
7491
7492
7493
7494
7495
7496
7497
7498
7499
7500
7501
7502
7503
7504
7505
7506
7507
7508
7509
7510
7511
7512
7513
7514
7515
7516
7517
7518
7519
7520
7521
7522
7523
7524
7525
7526
7527
7528
7529
7530
7531
7532
7533
7534
7535
7536
7537
7538
7539
7540
7541
7542
7543
7544
7545
7546
7547
7548
7549
7550
7551
7552
7553
7554
7555
7556
7557
7558
7559
7560
7561
7562
7563
7564
7565
7566
7567
7568
7569
7570
7571
7572
7573
7574
7575
7576
7577
7578
7579
7580
7581
7582
7583
7584
7585
7586
7587
7588
7589
7590
7591
7592
7593
7594
7595
7596
7597
7598
7599
7600
7601
7602
7603
7604
7605
7606
7607
7608
7609
7610
7611
7612
7613
7614
7615
7616
7617
7618
7619
7620
7621
7622
7623
7624
7625
7626
7627
7628
7629
7630
7631
7632
7633
7634
7635
7636
7637
7638
7639
7640
7641
7642
7643
7644
7645
7646
7647
7648
7649
7650
7651
7652
7653
7654
7655
7656
7657
7658
7659
7660
7661
7662
7663
7664
7665
7666
7667
7668
7669
7670
7671
7672
7673
7674
7675
7676
7677
7678
7679
7680
7681
7682
7683
7684
7685
7686
7687
7688
7689
7690
7691
7692
7693
7694
7695
7696
7697
7698
7699
7700
7701
7702
7703
7704
7705
7706
7707
7708
7709
7710
7711
7712
7713
7714
7715
7716
7717
7718
7719
7720
7721
7722
7723
7724
7725
7726
7727
7728
7729
7730
7731
7732
7733
7734
7735
7736
7737
7738
7739
7740
7741
7742
7743
7744
7745
7746
7747
7748
7749
7750
7751
7752
7753
7754
7755
7756
7757
7758
7759
7760
7761
7762
7763
7764
7765
7766
7767
7768
7769
7770
7771
7772
7773
7774
7775
7776
7777
7778
7779
7780
7781
7782
7783
7784
7785
7786
7787
7788
7789
7790
7791
7792
7793
7794
7795
7796
7797
7798
7799
7800
7801
7802
7803
7804
7805
7806
7807
7808
7809
7810
7811
7812
7813
7814
7815
7816
7817
7818
7819
7820
7821
7822
7823
7824
7825
7826
7827
7828
7829
7830
7831
7832
7833
7834
7835
7836
7837
7838
7839
7840
7841
7842
7843
7844
7845
7846
7847
7848
7849
7850
7851
7852
7853
7854
7855
7856
7857
7858
7859
7860
7861
7862
7863
7864
7865
7866
7867
7868
7869
7870
7871
7872
7873
7874
7875
7876
7877
7878
7879
7880
7881
7882
7883
7884
7885
7886
7887
7888
7889
7890
7891
7892
7893
7894
7895
7896
7897
7898
7899
7900
7901
7902
7903
7904
7905
7906
7907
7908
7909
7910
7911
7912
7913
7914
7915
7916
7917
7918
7919
7920
7921
7922
7923
7924
7925
7926
7927
7928
7929
7930
7931
7932
7933
7934
7935
7936
7937
7938
7939
7940
7941
7942
7943
7944
7945
7946
7947
7948
7949
7950
7951
7952
7953
7954
7955
7956
7957
7958
7959
7960
7961
7962
7963
7964
7965
7966
7967
7968
7969
7970
7971
7972
7973
7974
7975
7976
7977
7978
7979
7980
7981
7982
7983
7984
7985
7986
7987
7988
7989
7990
7991
7992
7993
7994
7995
7996
7997
7998
7999
8000
8001
8002
8003
8004
8005
8006
8007
8008
8009
8010
8011
8012
8013
8014
8015
8016
8017
8018
8019
8020
8021
8022
8023
8024
8025
8026
8027
8028
8029
8030
8031
8032
8033
8034
8035
8036
8037
8038
8039
8040
8041
8042
8043
8044
8045
8046
8047
8048
8049
8050
8051
8052
8053
8054
8055
8056
8057
8058
8059
8060
8061
8062
8063
8064
8065
8066
8067
8068
8069
8070
8071
8072
8073
8074
8075
8076
8077
8078
8079
8080
8081
8082
8083
8084
8085
8086
8087
8088
8089
8090
8091
8092
8093
8094
8095
8096
8097
8098
8099
8100
8101
8102
8103
8104
8105
8106
8107
8108
8109
8110
8111
8112
8113
8114
8115
8116
8117
8118
8119
8120
8121
8122
8123
8124
8125
8126
8127
8128
8129
8130
8131
8132
8133
8134
8135
8136
8137
8138
8139
8140
8141
8142
8143
8144
8145
8146
8147
8148
8149
8150
8151
8152
8153
8154
8155
8156
8157
8158
8159
8160
8161
8162
8163
8164
8165
8166
8167
8168
8169
8170
8171
8172
8173
8174
8175
8176
8177
8178
8179
8180
8181
8182
8183
8184
8185
8186
8187
8188
8189
8190
8191
8192
8193
8194
8195
8196
8197
8198
8199
8200
8201
8202
8203
8204
8205
8206
8207
8208
8209
8210
8211
8212
8213
8214
8215
8216
8217
8218
8219
8220
8221
8222
8223
8224
8225
8226
8227
8228
8229
8230
8231
8232
8233
8234
8235
8236
8237
8238
8239
8240
8241
8242
8243
8244
8245
8246
8247
8248
8249
8250
8251
8252
8253
8254
8255
8256
8257
8258
8259
8260
8261
8262
8263
8264
8265
8266
8267
8268
8269
8270
8271
8272
8273
8274
8275
8276
8277
8278
8279
8280
8281
8282
8283
8284
8285
8286
8287
8288
8289
8290
8291
8292
8293
8294
8295
8296
8297
8298
8299
8300
8301
8302
8303
8304
8305
8306
8307
8308
8309
8310
8311
8312
8313
8314
8315
8316
8317
8318
8319
8320
8321
8322
8323
8324
8325
8326
8327
8328
8329
8330
8331
8332
8333
8334
8335
8336
8337
8338
8339
8340
8341
8342
8343
8344
8345
8346
8347
8348
8349
8350
8351
8352
8353
8354
8355
8356
8357
8358
8359
8360
8361
8362
8363
8364
8365
8366
8367
8368
8369
8370
8371
8372
8373
8374
8375
8376
8377
8378
8379
8380
8381
8382
8383
8384
8385
8386
8387
8388
8389
8390
8391
8392
8393
8394
8395
8396
8397
8398
8399
8400
8401
8402
8403
8404
8405
8406
8407
8408
8409
8410
8411
8412
8413
8414
8415
8416
8417
8418
8419
8420
8421
8422
8423
8424
8425
8426
8427
8428
8429
8430
8431
8432
8433
8434
8435
8436
8437
8438
8439
8440
8441
8442
8443
8444
8445
8446
8447
8448
8449
8450
8451
8452
8453
8454
8455
8456
8457
8458
8459
8460
8461
8462
8463
8464
8465
8466
8467
8468
8469
8470
8471
8472
8473
8474
8475
8476
8477
8478
8479
8480
8481
8482
8483
8484
8485
8486
8487
8488
8489
8490
8491
8492
8493
8494
8495
8496
8497
8498
8499
8500
8501
8502
8503
8504
8505
8506
8507
8508
8509
8510
8511
8512
8513
8514
8515
8516
8517
8518
8519
8520
8521
8522
8523
8524
8525
8526
8527
8528
8529
8530
8531
8532
8533
8534
8535
8536
8537
8538
8539
8540
8541
8542
8543
8544
8545
8546
8547
8548
8549
8550
8551
8552
8553
8554
8555
8556
8557
8558
8559
8560
8561
8562
8563
8564
8565
8566
8567
8568
8569
8570
8571
8572
8573
8574
8575
8576
8577
8578
8579
8580
8581
8582
8583
8584
8585
8586
8587
8588
8589
8590
8591
8592
8593
8594
8595
8596
8597
8598
8599
8600
8601
8602
8603
8604
8605
8606
8607
8608
8609
8610
8611
8612
8613
8614
8615
8616
8617
8618
8619
8620
8621
8622
8623
8624
8625
8626
8627
8628
8629
8630
8631
8632
8633
8634
8635
8636
8637
8638
8639
8640
8641
8642
8643
8644
8645
8646
8647
8648
8649
8650
8651
8652
8653
8654
8655
8656
8657
8658
8659
8660
8661
8662
8663
8664
8665
8666
8667
8668
8669
8670
8671
8672
8673
8674
8675
8676
8677
8678
8679
8680
8681
8682
8683
8684
8685
8686
8687
8688
8689
8690
8691
8692
8693
8694
8695
8696
8697
8698
8699
8700
8701
8702
8703
8704
8705
8706
8707
8708
8709
8710
8711
8712
8713
8714
8715
8716
8717
8718
8719
8720
8721
8722
8723
8724
8725
8726
8727
8728
8729
8730
8731
8732
8733
8734
8735
8736
8737
8738
8739
8740
8741
8742
8743
8744
8745
8746
8747
8748
8749
8750
8751
8752
8753
8754
8755
8756
8757
8758
8759
8760
8761
8762
8763
8764
8765
8766
8767
8768
8769
8770
8771
8772
8773
8774
8775
8776
8777
8778
8779
8780
8781
8782
8783
8784
8785
8786
8787
8788
8789
8790
8791
8792
8793
8794
8795
8796
8797
8798
8799
8800
8801
8802
8803
8804
8805
8806
8807
8808
8809
8810
8811
8812
8813
8814
8815
8816
8817
8818
8819
8820
8821
8822
8823
8824
8825
8826
8827
8828
8829
8830
8831
8832
8833
8834
8835
8836
8837
8838
8839
8840
8841
8842
8843
8844
8845
8846
8847
8848
8849
8850
8851
8852
8853
8854
8855
8856
8857
8858
8859
8860
8861
8862
8863
8864
8865
8866
8867
8868
8869
8870
8871
8872
8873
8874
8875
8876
8877
8878
8879
8880
8881
8882
8883
8884
8885
8886
8887
8888
8889
8890
8891
8892
8893
8894
8895
8896
8897
8898
8899
8900
8901
8902
8903
8904
8905
8906
8907
8908
8909
8910
8911
8912
8913
8914
8915
8916
8917
8918
8919
8920
8921
8922
8923
8924
8925
8926
8927
8928
8929
8930
8931
8932
8933
8934
8935
8936
8937
8938
8939
8940
8941
8942
8943
8944
8945
8946
8947
8948
8949
8950
8951
8952
8953
8954
8955
8956
8957
8958
8959
8960
8961
8962
8963
8964
8965
8966
8967
8968
8969
8970
8971
8972
8973
8974
8975
8976
8977
8978
8979
8980
8981
8982
8983
8984
8985
8986
8987
8988
8989
8990
8991
8992
8993
8994
8995
8996
8997
8998
8999
9000
9001
9002
9003
9004
9005
9006
9007
9008
9009
9010
9011
9012
9013
9014
9015
9016
9017
9018
9019
9020
9021
9022
9023
9024
9025
9026
9027
9028
9029
9030
9031
9032
9033
9034
9035
9036
9037
9038
9039
9040
9041
9042
9043
9044
9045
9046
9047
9048
9049
9050
9051
9052
9053
9054
9055
9056
9057
9058
9059
9060
9061
9062
9063
9064
9065
9066
9067
9068
9069
9070
9071
9072
9073
9074
9075
9076
9077
9078
9079
9080
9081
9082
9083
9084
9085
9086
9087
9088
9089
9090
9091
9092
9093
9094
9095
9096
9097
9098
9099
9100
9101
9102
9103
9104
9105
9106
9107
9108
9109
9110
9111
9112
9113
9114
9115
9116
9117
9118
9119
9120
9121
9122
9123
9124
9125
9126
9127
9128
9129
9130
9131
9132
9133
9134
9135
9136
9137
9138
9139
9140
9141
9142
9143
9144
9145
9146
9147
9148
9149
9150
9151
9152
9153
9154
9155
9156
9157
9158
9159
9160
9161
9162
9163
9164
9165
9166
9167
9168
9169
9170
9171
9172
9173
9174
9175
9176
9177
9178
9179
9180
9181
9182
9183
9184
9185
9186
9187
9188
9189
9190
9191
9192
9193
9194
9195
9196
9197
9198
9199
9200
9201
9202
9203
9204
9205
9206
9207
9208
9209
9210
9211
9212
9213
9214
9215
9216
9217
9218
9219
9220
9221
9222
9223
9224
9225
9226
9227
9228
9229
9230
9231
9232
9233
9234
9235
9236
9237
9238
9239
9240
9241
9242
9243
9244
9245
9246
9247
9248
9249
9250
9251
9252
9253
9254
9255
9256
9257
9258
9259
9260
9261
9262
9263
9264
9265
9266
9267
9268
9269
9270
9271
9272
9273
9274
9275
9276
9277
9278
9279
9280
9281
9282
9283
9284
9285
9286
9287
9288
9289
9290
9291
9292
9293
9294
9295
9296
9297
9298
9299
9300
9301
9302
9303
9304
9305
9306
9307
9308
9309
9310
9311
9312
9313
9314
9315
9316
9317
9318
9319
9320
9321
9322
9323
9324
9325
9326
9327
9328
9329
9330
9331
9332
9333
9334
9335
9336
9337
9338
9339
9340
9341
9342
9343
9344
9345
9346
9347
9348
9349
9350
9351
9352
9353
9354
9355
9356
9357
9358
9359
9360
9361
9362
9363
9364
9365
9366
9367
9368
9369
9370
9371
9372
9373
9374
9375
9376
9377
9378
9379
9380
9381
9382
9383
9384
9385
9386
9387
9388
9389
9390
9391
9392
9393
9394
9395
9396
9397
9398
9399
9400
9401
9402
9403
9404
9405
9406
9407
9408
9409
9410
9411
9412
9413
9414
9415
9416
9417
9418
9419
9420
9421
9422
9423
9424
9425
9426
9427
9428
9429
9430
9431
9432
9433
9434
9435
9436
9437
9438
9439
9440
9441
9442
9443
9444
9445
9446
9447
9448
9449
9450
9451
9452
9453
9454
9455
9456
9457
9458
9459
9460
9461
9462
9463
9464
9465
9466
9467
9468
9469
9470
9471
9472
9473
9474
9475
9476
9477
9478
9479
9480
9481
9482
9483
9484
9485
9486
9487
9488
9489
9490
9491
9492
9493
9494
9495
9496
9497
9498
9499
9500
9501
9502
9503
9504
9505
9506
9507
9508
9509
9510
9511
9512
9513
9514
9515
9516
9517
9518
9519
9520
9521
9522
9523
9524
9525
9526
9527
9528
9529
9530
9531
9532
9533
9534
9535
9536
9537
9538
9539
9540
9541
9542
9543
9544
9545
9546
9547
9548
9549
9550
9551
9552
9553
9554
9555
9556
9557
9558
9559
9560
9561
9562
9563
9564
9565
9566
9567
9568
9569
9570
9571
9572
9573
9574
9575
9576
9577
9578
9579
9580
9581
9582
9583
9584
9585
9586
9587
9588
9589
9590
9591
9592
9593
9594
9595
9596
9597
9598
9599
9600
9601
9602
9603
9604
9605
9606
9607
9608
9609
9610
9611
9612
9613
9614
9615
9616
9617
9618
9619
9620
9621
9622
9623
9624
9625
9626
9627
9628
9629
9630
9631
9632
9633
9634
9635
9636
9637
9638
9639
9640
9641
9642
9643
9644
9645
9646
9647
9648
9649
9650
9651
9652
9653
9654
9655
9656
9657
9658
9659
9660
9661
9662
9663
9664
9665
9666
9667
9668
9669
9670
9671
9672
9673
9674
9675
9676
9677
9678
9679
9680
9681
9682
9683
9684
9685
9686
9687
9688
9689
9690
9691
9692
9693
9694
9695
9696
9697
9698
9699
9700
9701
9702
9703
9704
9705
9706
9707
9708
9709
9710
9711
9712
9713
9714
9715
9716
9717
9718
9719
9720
9721
9722
9723
9724
9725
9726
9727
9728
9729
9730
9731
9732
9733
9734
9735
9736
9737
9738
9739
9740
9741
9742
9743
9744
9745
9746
9747
9748
9749
9750
9751
9752
9753
9754
9755
9756
9757
9758
9759
9760
9761
9762
9763
9764
9765
9766
9767
9768
9769
9770
9771
9772
9773
9774
9775
9776
9777
9778
9779
9780
9781
9782
9783
9784
9785
9786
9787
9788
9789
9790
9791
9792
9793
9794
9795
9796
9797
9798
9799
9800
9801
9802
9803
9804
9805
9806
9807
9808
9809
9810
9811
9812
9813
9814
9815
9816
9817
9818
9819
9820
9821
9822
9823
9824
9825
9826
9827
9828
9829
9830
9831
9832
9833
9834
9835
9836
9837
9838
9839
9840
9841
9842
9843
9844
9845
9846
9847
9848
9849
9850
9851
9852
9853
9854
9855
9856
9857
9858
9859
9860
9861
9862
9863
9864
9865
9866
9867
9868
9869
9870
9871
9872
9873
9874
9875
9876
9877
9878
9879
9880
9881
9882
9883
9884
9885
9886
9887
9888
9889
9890
9891
9892
9893
9894
9895
9896
9897
9898
9899
9900
9901
9902
9903
9904
9905
9906
9907
9908
9909
9910
9911
9912
9913
9914
9915
9916
9917
9918
9919
9920
9921
9922
9923
9924
9925
9926
9927
9928
9929
9930
9931
9932
9933
9934
9935
9936
9937
9938
9939
9940
9941
9942
9943
9944
9945
9946
9947
9948
9949
9950
9951
9952
9953
9954
9955
9956
9957
9958
9959
9960
9961
9962
9963
9964
9965
9966
9967
9968
9969
9970
9971
9972
9973
9974
9975
9976
9977
9978
9979
9980
9981
9982
9983
9984
9985
9986
9987
9988
9989
9990
9991
9992
9993
9994
9995
9996
9997
9998
9999
10000
10001
10002
10003
10004
10005
10006
10007
10008
10009
10010
10011
10012
10013
10014
10015
10016
10017
10018
10019
10020
10021
10022
10023
10024
10025
10026
10027
10028
10029
10030
10031
10032
10033
10034
10035
10036
10037
10038
10039
10040
10041
10042
10043
10044
10045
10046
10047
10048
10049
10050
10051
10052
10053
10054
10055
10056
10057
10058
10059
10060
10061
10062
10063
10064
10065
10066
10067
10068
10069
10070
10071
10072
10073
10074
10075
10076
10077
10078
10079
10080
10081
10082
10083
10084
10085
10086
10087
10088
10089
10090
10091
10092
10093
10094
10095
10096
10097
10098
10099
10100
10101
10102
10103
10104
10105
10106
10107
10108
10109
10110
10111
10112
10113
10114
10115
10116
10117
10118
10119
10120
10121
10122
10123
10124
10125
10126
10127
10128
10129
10130
10131
10132
10133
10134
10135
10136
10137
10138
10139
10140
10141
10142
10143
10144
10145
10146
10147
10148
10149
10150
10151
10152
10153
10154
10155
10156
10157
10158
10159
10160
10161
10162
10163
10164
10165
10166
10167
10168
10169
10170
10171
10172
10173
10174
10175
10176
10177
10178
10179
10180
10181
10182
10183
10184
10185
10186
10187
10188
10189
10190
10191
10192
10193
10194
10195
10196
10197
10198
10199
10200
10201
10202
10203
10204
10205
10206
10207
10208
10209
10210
10211
10212
10213
10214
10215
10216
10217
10218
10219
10220
10221
10222
10223
10224
10225
10226
10227
10228
10229
10230
10231
10232
10233
10234
10235
10236
10237
10238
10239
10240
10241
10242
10243
10244
10245
10246
10247
10248
10249
10250
10251
10252
10253
10254
10255
10256
10257
10258
10259
10260
10261
10262
10263
10264
10265
10266
10267
10268
10269
10270
10271
10272
10273
10274
10275
10276
10277
10278
10279
10280
10281
10282
10283
10284
10285
10286
10287
10288
10289
10290
10291
10292
10293
10294
10295
10296
10297
10298
10299
10300
10301
10302
10303
10304
10305
10306
10307
10308
10309
10310
10311
10312
10313
10314
10315
10316
10317
10318
10319
10320
10321
10322
10323
10324
10325
10326
10327
10328
10329
10330
10331
10332
10333
10334
10335
10336
10337
10338
10339
10340
10341
10342
10343
10344
10345
10346
10347
10348
10349
10350
10351
10352
10353
10354
10355
10356
10357
10358
10359
10360
10361
10362
10363
10364
10365
10366
10367
10368
10369
10370
10371
10372
10373
10374
10375
10376
10377
10378
10379
10380
10381
10382
10383
10384
10385
10386
10387
10388
10389
10390
10391
10392
10393
10394
10395
10396
10397
10398
10399
10400
10401
10402
10403
10404
10405
10406
10407
10408
10409
10410
10411
10412
10413
10414
10415
10416
10417
10418
10419
10420
10421
10422
10423
10424
10425
10426
10427
10428
10429
10430
10431
10432
10433
10434
10435
10436
10437
10438
10439
10440
10441
10442
10443
10444
10445
10446
10447
10448
10449
10450
10451
10452
10453
10454
10455
10456
10457
10458
10459
10460
10461
10462
10463
10464
10465
10466
10467
10468
10469
10470
10471
10472
10473
10474
10475
10476
10477
10478
10479
10480
10481
10482
10483
10484
10485
10486
10487
10488
10489
10490
10491
10492
10493
10494
10495
10496
10497
10498
10499
10500
10501
10502
10503
10504
10505
10506
10507
10508
10509
10510
10511
10512
10513
10514
10515
10516
10517
10518
10519
10520
10521
10522
10523
10524
10525
10526
10527
10528
10529
10530
10531
10532
10533
10534
10535
10536
10537
10538
10539
10540
10541
10542
10543
10544
10545
10546
10547
10548
10549
10550
10551
10552
10553
10554
10555
10556
10557
10558
10559
10560
10561
10562
10563
10564
10565
10566
10567
10568
10569
10570
10571
10572
10573
10574
10575
10576
10577
10578
10579
10580
10581
10582
10583
10584
10585
10586
10587
10588
10589
10590
10591
10592
10593
10594
10595
10596
10597
10598
10599
10600
10601
10602
10603
10604
10605
10606
10607
10608
10609
10610
10611
10612
10613
10614
10615
10616
10617
10618
10619
10620
10621
10622
10623
10624
10625
10626
10627
10628
10629
10630
10631
10632
10633
10634
10635
10636
10637
10638
10639
10640
10641
10642
10643
10644
10645
10646
10647
10648
10649
10650
10651
10652
10653
10654
10655
10656
10657
10658
10659
10660
10661
10662
10663
10664
10665
10666
10667
10668
10669
10670
10671
10672
10673
10674
10675
10676
10677
10678
10679
10680
10681
10682
10683
10684
10685
10686
10687
10688
10689
10690
10691
10692
10693
10694
10695
10696
10697
10698
10699
10700
10701
10702
10703
10704
10705
10706
10707
10708
10709
10710
10711
10712
10713
10714
10715
10716
10717
10718
10719
10720
10721
10722
10723
10724
10725
10726
10727
10728
10729
10730
10731
10732
10733
10734
10735
10736
10737
10738
10739
10740
10741
10742
10743
10744
10745
10746
10747
10748
10749
10750
10751
10752
10753
10754
10755
10756
10757
10758
10759
10760
10761
10762
10763
10764
10765
10766
10767
10768
10769
10770
10771
10772
10773
10774
10775
10776
10777
10778
10779
10780
10781
10782
10783
10784
10785
10786
10787
10788
10789
10790
10791
10792
10793
10794
10795
10796
10797
10798
10799
10800
10801
10802
10803
10804
10805
10806
10807
10808
10809
10810
10811
10812
10813
10814
10815
10816
10817
10818
10819
10820
10821
10822
10823
10824
10825
10826
10827
10828
10829
10830
10831
10832
10833
10834
10835
10836
10837
10838
10839
10840
10841
10842
10843
10844
10845
10846
10847
10848
10849
10850
10851
10852
10853
10854
10855
10856
10857
10858
10859
10860
10861
10862
10863
10864
10865
10866
10867
10868
10869
10870
10871
10872
10873
10874
10875
10876
10877
10878
10879
10880
10881
10882
10883
10884
10885
10886
10887
10888
10889
10890
10891
10892
10893
10894
10895
10896
10897
10898
10899
10900
10901
10902
10903
10904
10905
10906
10907
10908
10909
10910
10911
10912
10913
10914
10915
10916
10917
10918
10919
10920
10921
10922
10923
10924
10925
10926
10927
10928
10929
10930
10931
10932
10933
10934
10935
10936
10937
10938
10939
10940
10941
10942
10943
10944
10945
10946
10947
10948
10949
10950
10951
10952
10953
10954
10955
10956
10957
10958
10959
10960
10961
10962
10963
10964
10965
10966
10967
10968
10969
10970
10971
10972
10973
10974
10975
10976
10977
10978
10979
10980
10981
10982
10983
10984
10985
10986
10987
10988
10989
10990
10991
10992
10993
10994
10995
10996
10997
10998
10999
11000
11001
11002
11003
11004
11005
11006
11007
11008
11009
11010
11011
11012
11013
11014
11015
11016
11017
11018
11019
11020
11021
11022
11023
11024
11025
11026
11027
11028
11029
11030
11031
11032
11033
11034
11035
11036
11037
11038
11039
11040
11041
11042
11043
11044
11045
11046
11047
11048
11049
11050
11051
11052
11053
11054
11055
11056
11057
11058
11059
11060
11061
11062
11063
11064
11065
11066
11067
11068
11069
11070
11071
11072
11073
11074
11075
11076
11077
11078
11079
11080
11081
11082
11083
11084
11085
11086
11087
11088
11089
11090
11091
11092
11093
11094
11095
11096
11097
11098
11099
11100
11101
11102
11103
11104
11105
11106
11107
11108
11109
11110
11111
11112
11113
11114
11115
11116
11117
11118
11119
11120
11121
11122
11123
11124
11125
11126
11127
11128
11129
11130
11131
11132
11133
11134
11135
11136
11137
11138
11139
11140
11141
11142
11143
11144
11145
11146
11147
11148
11149
11150
11151
11152
11153
11154
11155
11156
11157
11158
11159
11160
11161
11162
11163
11164
11165
11166
11167
11168
11169
11170
11171
11172
11173
11174
11175
11176
11177
11178
11179
11180
11181
11182
11183
11184
11185
11186
11187
11188
11189
11190
11191
11192
11193
11194
11195
11196
11197
11198
11199
11200
11201
11202
11203
11204
11205
11206
11207
11208
11209
11210
11211
11212
11213
11214
11215
11216
11217
11218
11219
11220
11221
11222
11223
11224
11225
11226
11227
11228
11229
11230
11231
11232
11233
11234
11235
11236
11237
11238
11239
11240
11241
11242
11243
11244
11245
11246
11247
11248
11249
11250
11251
11252
11253
11254
11255
11256
11257
11258
11259
11260
11261
11262
11263
11264
11265
11266
11267
11268
11269
11270
11271
11272
11273
11274
11275
11276
11277
11278
11279
11280
11281
11282
11283
11284
11285
11286
11287
11288
11289
11290
11291
11292
11293
11294
11295
11296
11297
11298
11299
11300
11301
11302
11303
11304
11305
11306
11307
11308
11309
11310
11311
11312
11313
11314
11315
11316
11317
11318
11319
11320
11321
11322
11323
11324
11325
11326
11327
11328
11329
11330
11331
11332
11333
11334
11335
11336
11337
11338
11339
11340
11341
11342
11343
11344
11345
11346
11347
11348
11349
11350
11351
11352
11353
11354
11355
11356
11357
11358
11359
11360
11361
11362
11363
11364
11365
11366
11367
11368
11369
11370
11371
11372
11373
11374
11375
11376
11377
11378
11379
11380
11381
11382
11383
11384
11385
11386
11387
11388
11389
11390
11391
11392
11393
11394
11395
11396
11397
11398
11399
11400
11401
11402
11403
11404
11405
11406
11407
11408
11409
11410
11411
11412
11413
11414
11415
11416
11417
11418
11419
11420
11421
11422
11423
11424
11425
11426
11427
11428
11429
11430
11431
11432
11433
11434
11435
11436
11437
11438
11439
11440
11441
11442
11443
11444
11445
11446
11447
11448
11449
11450
11451
11452
11453
11454
11455
11456
11457
11458
11459
11460
11461
11462
11463
11464
11465
11466
11467
11468
11469
11470
11471
11472
11473
11474
11475
11476
11477
11478
11479
11480
11481
11482
11483
11484
11485
11486
11487
11488
11489
11490
11491
11492
11493
11494
11495
11496
11497
11498
11499
11500
11501
11502
11503
11504
11505
11506
11507
11508
11509
11510
11511
11512
11513
11514
11515
11516
11517
11518
11519
11520
11521
11522
11523
11524
11525
11526
11527
11528
11529
11530
11531
11532
11533
11534
11535
11536
11537
11538
11539
11540
11541
11542
11543
11544
11545
11546
11547
11548
11549
11550
11551
11552
11553
11554
11555
11556
11557
11558
11559
11560
11561
11562
11563
11564
11565
11566
11567
11568
11569
11570
11571
11572
11573
11574
11575
11576
11577
11578
11579
11580
11581
11582
11583
11584
11585
11586
11587
11588
11589
11590
11591
11592
11593
11594
11595
11596
11597
11598
11599
11600
11601
11602
11603
11604
11605
11606
11607
11608
11609
11610
11611
11612
11613
11614
11615
11616
11617
11618
11619
11620
11621
11622
11623
11624
11625
11626
11627
11628
11629
11630
11631
11632
11633
11634
11635
11636
11637
11638
11639
11640
11641
11642
11643
11644
11645
11646
11647
11648
11649
11650
11651
11652
11653
11654
11655
11656
11657
11658
11659
11660
11661
11662
11663
11664
11665
11666
11667
11668
11669
11670
11671
11672
11673
11674
11675
11676
11677
11678
11679
11680
11681
11682
11683
11684
11685
11686
11687
11688
11689
11690
11691
11692
11693
11694
11695
11696
11697
11698
11699
11700
11701
11702
11703
11704
11705
11706
11707
11708
11709
11710
11711
11712
11713
11714
11715
11716
11717
11718
11719
11720
11721
11722
11723
11724
11725
11726
11727
11728
11729
11730
11731
11732
11733
11734
11735
11736
11737
11738
11739
11740
11741
11742
11743
11744
11745
11746
11747
11748
11749
11750
11751
11752
11753
11754
11755
11756
11757
11758
11759
11760
11761
11762
11763
11764
11765
11766
11767
11768
11769
11770
11771
11772
11773
11774
11775
11776
11777
11778
11779
11780
11781
11782
11783
11784
11785
11786
11787
11788
11789
11790
11791
11792
11793
11794
11795
11796
11797
11798
11799
11800
11801
11802
11803
11804
11805
11806
11807
11808
11809
11810
11811
11812
11813
11814
11815
11816
11817
11818
11819
11820
11821
11822
11823
11824
11825
11826
11827
11828
11829
11830
11831
11832
11833
11834
11835
11836
11837
11838
11839
11840
11841
11842
11843
11844
11845
11846
11847
11848
11849
11850
11851
11852
11853
11854
11855
11856
11857
11858
11859
11860
11861
11862
11863
11864
11865
11866
11867
11868
11869
11870
11871
11872
11873
11874
11875
11876
11877
11878
11879
11880
11881
11882
11883
11884
11885
11886
11887
11888
11889
11890
11891
11892
11893
11894
11895
11896
11897
11898
11899
11900
11901
11902
11903
11904
11905
11906
11907
11908
11909
11910
11911
11912
11913
11914
11915
11916
11917
11918
11919
11920
11921
11922
11923
11924
11925
11926
11927
11928
11929
11930
11931
11932
11933
11934
11935
11936
11937
11938
11939
11940
11941
11942
11943
11944
11945
11946
11947
11948
11949
11950
11951
11952
11953
11954
11955
11956
11957
11958
11959
11960
11961
11962
11963
11964
11965
11966
11967
11968
11969
11970
11971
11972
11973
11974
11975
11976
11977
11978
11979
11980
11981
11982
11983
11984
11985
11986
11987
11988
11989
11990
11991
11992
11993
11994
11995
11996
11997
11998
11999
12000
12001
12002
12003
12004
12005
12006
12007
12008
12009
12010
12011
12012
12013
12014
12015
12016
12017
12018
12019
12020
12021
12022
12023
12024
12025
12026
12027
12028
12029
12030
12031
12032
12033
12034
12035
12036
12037
12038
12039
12040
12041
12042
12043
12044
12045
12046
12047
12048
12049
12050
12051
12052
12053
12054
12055
12056
12057
12058
12059
12060
12061
12062
12063
12064
12065
12066
12067
12068
12069
12070
12071
12072
12073
12074
12075
12076
12077
12078
12079
12080
12081
12082
12083
12084
12085
12086
12087
12088
12089
12090
12091
12092
12093
12094
12095
12096
12097
12098
12099
12100
12101
12102
12103
12104
12105
12106
12107
12108
12109
12110
12111
12112
12113
12114
12115
12116
12117
12118
12119
12120
12121
12122
12123
12124
12125
12126
12127
12128
12129
12130
12131
12132
12133
12134
12135
12136
12137
12138
12139
12140
12141
12142
12143
12144
12145
12146
12147
12148
12149
12150
12151
12152
12153
12154
12155
12156
12157
12158
12159
12160
12161
12162
12163
12164
12165
12166
12167
12168
12169
12170
12171
12172
12173
12174
12175
12176
12177
12178
12179
12180
12181
12182
12183
12184
12185
12186
12187
12188
12189
12190
12191
12192
12193
12194
12195
12196
12197
12198
12199
12200
12201
12202
12203
12204
12205
12206
12207
12208
12209
12210
12211
12212
12213
12214
12215
12216
12217
12218
12219
12220
12221
12222
12223
12224
12225
12226
12227
12228
12229
12230
12231
12232
12233
12234
12235
12236
12237
12238
12239
12240
12241
12242
12243
12244
12245
12246
12247
12248
12249
12250
12251
12252
12253
12254
12255
12256
12257
12258
12259
12260
12261
12262
12263
12264
12265
12266
12267
12268
12269
12270
12271
12272
12273
12274
12275
12276
12277
12278
12279
12280
12281
12282
12283
12284
12285
12286
12287
12288
12289
12290
12291
12292
12293
12294
12295
12296
12297
12298
12299
12300
12301
12302
12303
12304
12305
12306
12307
12308
12309
12310
12311
12312
12313
12314
12315
12316
12317
12318
12319
12320
12321
12322
12323
12324
12325
12326
12327
12328
12329
12330
12331
12332
12333
12334
12335
12336
12337
12338
12339
12340
12341
12342
12343
12344
12345
12346
12347
12348
12349
12350
12351
12352
12353
12354
12355
12356
12357
12358
12359
12360
12361
12362
12363
12364
12365
12366
12367
12368
12369
12370
12371
12372
12373
12374
12375
12376
12377
12378
12379
12380
12381
12382
12383
12384
12385
12386
12387
12388
12389
12390
12391
12392
12393
12394
12395
12396
12397
12398
12399
12400
12401
12402
12403
12404
12405
12406
12407
12408
12409
12410
12411
12412
12413
12414
12415
12416
12417
12418
12419
12420
12421
12422
12423
12424
12425
12426
12427
12428
12429
12430
12431
12432
12433
12434
12435
12436
12437
12438
12439
12440
12441
12442
12443
12444
12445
12446
12447
12448
12449
12450
12451
12452
12453
12454
12455
12456
12457
12458
12459
12460
12461
12462
12463
12464
12465
12466
12467
12468
12469
12470
12471
12472
12473
12474
12475
12476
12477
12478
12479
12480
12481
12482
12483
12484
12485
12486
12487
12488
12489
12490
12491
12492
12493
12494
12495
12496
12497
12498
12499
12500
12501
12502
12503
12504
12505
12506
12507
12508
12509
12510
12511
12512
12513
12514
12515
12516
12517
12518
12519
12520
12521
12522
12523
12524
12525
12526
12527
12528
12529
12530
12531
12532
12533
12534
12535
12536
12537
12538
12539
12540
12541
12542
12543
12544
12545
12546
12547
12548
12549
12550
12551
12552
12553
12554
12555
12556
12557
12558
12559
12560
12561
12562
12563
12564
12565
12566
12567
12568
12569
12570
12571
12572
12573
12574
12575
12576
12577
12578
12579
12580
12581
12582
12583
12584
12585
12586
12587
12588
12589
12590
12591
12592
12593
12594
12595
12596
12597
12598
12599
12600
12601
12602
12603
12604
12605
12606
12607
12608
12609
12610
12611
12612
12613
12614
12615
12616
12617
12618
12619
12620
12621
12622
12623
12624
12625
12626
12627
12628
12629
12630
12631
12632
12633
12634
12635
12636
12637
12638
12639
12640
12641
12642
12643
12644
12645
12646
12647
12648
12649
12650
12651
12652
12653
12654
12655
12656
12657
12658
12659
12660
12661
12662
12663
12664
12665
12666
12667
12668
12669
12670
12671
12672
12673
12674
12675
12676
12677
12678
12679
12680
12681
12682
12683
12684
12685
12686
12687
12688
12689
12690
12691
12692
12693
12694
12695
12696
12697
12698
12699
12700
12701
12702
12703
12704
12705
12706
12707
12708
12709
12710
12711
12712
12713
12714
12715
12716
12717
12718
12719
12720
12721
12722
12723
12724
12725
12726
12727
12728
12729
12730
12731
12732
12733
12734
12735
12736
12737
12738
12739
12740
12741
12742
12743
12744
12745
12746
12747
12748
12749
12750
12751
12752
12753
12754
12755
12756
12757
12758
12759
12760
12761
12762
12763
12764
12765
12766
12767
12768
12769
12770
12771
12772
12773
12774
12775
12776
12777
12778
12779
12780
12781
12782
12783
12784
12785
12786
12787
12788
12789
12790
12791
12792
12793
12794
12795
12796
12797
12798
12799
12800
12801
12802
12803
12804
12805
12806
12807
12808
12809
12810
12811
12812
12813
12814
12815
12816
12817
12818
12819
12820
12821
12822
12823
12824
12825
12826
12827
12828
12829
12830
12831
12832
12833
12834
12835
12836
12837
12838
12839
12840
12841
12842
12843
12844
12845
12846
12847
12848
12849
12850
12851
12852
12853
12854
12855
12856
12857
12858
12859
12860
12861
12862
12863
12864
12865
12866
12867
12868
12869
12870
12871
12872
12873
12874
12875
12876
12877
12878
12879
12880
12881
12882
12883
12884
12885
12886
12887
12888
12889
12890
12891
12892
12893
12894
12895
12896
12897
12898
12899
12900
12901
12902
12903
12904
12905
12906
12907
12908
12909
12910
12911
12912
12913
12914
12915
12916
12917
12918
12919
12920
12921
12922
12923
12924
12925
12926
12927
12928
12929
12930
12931
12932
12933
12934
12935
12936
12937
12938
12939
12940
12941
12942
12943
12944
12945
12946
12947
12948
12949
12950
12951
12952
12953
12954
12955
12956
12957
12958
12959
12960
12961
12962
12963
12964
12965
12966
12967
12968
12969
12970
12971
12972
12973
12974
12975
12976
12977
12978
12979
12980
12981
12982
12983
12984
12985
12986
12987
12988
12989
12990
12991
12992
12993
12994
12995
12996
12997
12998
12999
13000
13001
13002
13003
13004
13005
13006
13007
13008
13009
13010
13011
13012
13013
13014
13015
13016
13017
13018
13019
13020
13021
13022
13023
13024
13025
13026
13027
13028
13029
13030
13031
13032
13033
13034
13035
13036
13037
13038
13039
13040
13041
13042
13043
13044
13045
13046
13047
13048
13049
13050
13051
13052
13053
13054
13055
13056
13057
13058
13059
13060
13061
13062
13063
13064
13065
13066
13067
13068
13069
13070
13071
13072
13073
13074
13075
13076
13077
13078
13079
13080
13081
13082
13083
13084
13085
13086
13087
13088
13089
13090
13091
13092
13093
13094
13095
13096
13097
13098
13099
13100
13101
13102
13103
13104
13105
13106
13107
13108
13109
13110
13111
13112
13113
13114
13115
13116
13117
13118
13119
13120
13121
13122
13123
13124
13125
13126
13127
13128
13129
13130
13131
13132
13133
13134
13135
13136
13137
13138
13139
13140
13141
13142
13143
13144
13145
13146
13147
13148
13149
13150
13151
13152
13153
13154
13155
13156
13157
13158
13159
13160
13161
13162
13163
13164
13165
13166
13167
13168
13169
13170
13171
13172
13173
13174
13175
13176
13177
13178
13179
13180
13181
13182
13183
13184
13185
13186
13187
13188
13189
13190
13191
13192
13193
13194
13195
13196
13197
13198
13199
13200
13201
13202
13203
13204
13205
13206
13207
13208
13209
13210
13211
13212
13213
13214
13215
13216
13217
13218
13219
13220
13221
13222
13223
13224
13225
13226
13227
13228
13229
13230
13231
13232
13233
13234
13235
13236
13237
13238
13239
13240
13241
13242
13243
13244
13245
13246
13247
13248
13249
13250
13251
13252
13253
13254
13255
13256
13257
13258
13259
13260
13261
13262
13263
13264
13265
13266
13267
13268
13269
13270
13271
13272
13273
13274
13275
13276
13277
13278
13279
13280
13281
13282
13283
13284
13285
13286
13287
13288
13289
13290
13291
13292
13293
13294
13295
13296
13297
13298
13299
13300
13301
13302
13303
13304
13305
13306
13307
13308
13309
13310
13311
13312
13313
13314
13315
13316
13317
13318
13319
13320
13321
13322
13323
13324
13325
13326
13327
13328
13329
13330
13331
13332
13333
13334
13335
13336
13337
13338
13339
13340
13341
13342
13343
13344
13345
13346
13347
13348
13349
13350
13351
13352
13353
13354
13355
13356
13357
13358
13359
13360
13361
13362
13363
13364
13365
13366
13367
13368
13369
13370
13371
13372
13373
13374
13375
13376
13377
13378
13379
13380
13381
13382
13383
13384
13385
13386
13387
13388
13389
13390
13391
13392
13393
13394
13395
13396
13397
13398
13399
13400
13401
13402
13403
13404
13405
13406
13407
13408
13409
13410
13411
13412
13413
13414
13415
13416
13417
13418
13419
13420
13421
13422
13423
13424
13425
13426
13427
13428
13429
13430
13431
13432
13433
13434
13435
13436
13437
13438
13439
13440
13441
13442
13443
13444
13445
13446
13447
13448
13449
13450
13451
13452
13453
13454
13455
13456
13457
13458
13459
13460
13461
13462
13463
13464
13465
13466
13467
13468
13469
13470
13471
13472
13473
13474
13475
13476
13477
13478
13479
13480
13481
13482
13483
13484
13485
13486
13487
13488
13489
13490
13491
13492
13493
13494
13495
13496
13497
13498
13499
13500
13501
13502
13503
13504
13505
13506
13507
13508
13509
13510
13511
13512
13513
13514
13515
13516
13517
13518
13519
13520
13521
13522
13523
13524
13525
13526
13527
13528
13529
13530
13531
13532
13533
13534
13535
13536
13537
13538
13539
13540
13541
13542
13543
13544
13545
13546
13547
13548
13549
13550
13551
13552
13553
13554
13555
13556
13557
13558
13559
13560
13561
13562
13563
13564
13565
13566
13567
13568
13569
13570
13571
13572
13573
13574
13575
13576
13577
13578
13579
13580
13581
13582
13583
13584
13585
13586
13587
13588
13589
13590
13591
13592
13593
13594
13595
13596
13597
13598
13599
13600
13601
13602
13603
13604
13605
13606
13607
13608
13609
13610
13611
13612
13613
13614
13615
13616
13617
13618
13619
13620
13621
13622
13623
13624
13625
13626
13627
13628
13629
13630
13631
13632
13633
13634
13635
13636
13637
13638
13639
13640
13641
13642
13643
13644
13645
13646
13647
13648
13649
13650
13651
13652
13653
13654
13655
13656
13657
13658
13659
13660
13661
13662
13663
13664
13665
13666
13667
13668
13669
13670
13671
13672
13673
13674
13675
13676
13677
13678
13679
13680
13681
13682
13683
13684
13685
13686
13687
13688
13689
13690
13691
13692
13693
13694
13695
13696
13697
13698
13699
13700
13701
13702
13703
13704
13705
13706
13707
13708
13709
13710
13711
13712
13713
13714
13715
13716
13717
13718
13719
13720
13721
13722
13723
13724
13725
13726
13727
13728
13729
13730
13731
13732
13733
13734
13735
13736
13737
13738
13739
13740
13741
13742
13743
13744
13745
13746
13747
13748
13749
13750
13751
13752
13753
13754
13755
13756
13757
13758
13759
13760
13761
13762
13763
13764
13765
13766
13767
13768
13769
13770
13771
13772
13773
13774
13775
13776
13777
13778
13779
13780
13781
13782
13783
13784
13785
13786
13787
13788
13789
13790
13791
13792
13793
13794
13795
13796
13797
13798
13799
13800
13801
13802
13803
13804
13805
13806
13807
13808
13809
13810
13811
13812
13813
13814
13815
13816
13817
13818
13819
13820
13821
13822
13823
13824
13825
13826
13827
13828
13829
13830
13831
13832
13833
13834
13835
13836
13837
13838
13839
13840
13841
13842
13843
13844
13845
13846
13847
13848
13849
13850
13851
13852
13853
13854
13855
13856
13857
13858
13859
13860
13861
13862
13863
13864
13865
13866
13867
13868
13869
13870
13871
13872
13873
13874
13875
13876
13877
13878
13879
13880
13881
13882
13883
13884
13885
13886
13887
13888
13889
13890
13891
13892
13893
13894
13895
13896
13897
13898
13899
13900
13901
13902
13903
13904
13905
13906
13907
13908
13909
13910
13911
13912
13913
13914
13915
13916
13917
13918
13919
13920
13921
13922
13923
13924
13925
13926
13927
13928
13929
13930
13931
13932
13933
13934
13935
13936
13937
13938
13939
13940
13941
13942
13943
13944
13945
13946
13947
13948
13949
13950
13951
13952
13953
13954
13955
13956
13957
13958
13959
13960
13961
13962
13963
13964
13965
13966
13967
13968
13969
13970
13971
13972
13973
13974
13975
13976
13977
13978
13979
13980
13981
13982
13983
13984
13985
13986
13987
13988
13989
13990
13991
13992
13993
13994
13995
13996
13997
13998
13999
14000
14001
14002
14003
14004
14005
14006
14007
14008
14009
14010
14011
14012
14013
14014
14015
14016
14017
14018
14019
14020
14021
14022
14023
14024
14025
14026
14027
14028
14029
14030
14031
14032
14033
14034
14035
14036
14037
14038
14039
14040
14041
14042
14043
14044
14045
14046
14047
14048
14049
14050
14051
14052
14053
14054
14055
14056
14057
14058
14059
14060
14061
14062
14063
14064
14065
14066
14067
14068
14069
14070
14071
14072
14073
14074
14075
14076
14077
14078
14079
14080
14081
14082
14083
14084
14085
14086
14087
14088
14089
14090
14091
14092
14093
14094
14095
14096
14097
14098
14099
14100
14101
14102
14103
14104
14105
14106
14107
14108
14109
14110
14111
14112
14113
14114
14115
14116
14117
14118
14119
14120
14121
14122
14123
14124
14125
14126
14127
14128
14129
14130
14131
14132
14133
14134
14135
14136
14137
14138
14139
14140
14141
14142
14143
14144
14145
14146
14147
14148
14149
14150
14151
14152
14153
14154
14155
14156
14157
14158
14159
14160
14161
14162
14163
14164
14165
14166
14167
14168
14169
14170
14171
14172
14173
14174
14175
14176
14177
14178
14179
14180
14181
14182
14183
14184
14185
14186
14187
14188
14189
14190
14191
14192
14193
14194
14195
14196
14197
14198
14199
14200
14201
14202
14203
14204
14205
14206
14207
14208
14209
14210
14211
14212
14213
14214
14215
14216
14217
14218
14219
14220
14221
14222
14223
14224
14225
14226
14227
14228
14229
14230
14231
14232
14233
14234
14235
14236
14237
14238
14239
14240
14241
14242
14243
14244
14245
14246
14247
14248
14249
14250
14251
14252
14253
14254
14255
14256
14257
14258
14259
14260
14261
14262
14263
14264
14265
14266
14267
14268
14269
14270
14271
14272
14273
14274
14275
14276
14277
14278
14279
14280
14281
14282
14283
14284
14285
14286
14287
14288
14289
14290
14291
14292
14293
14294
14295
14296
14297
14298
14299
14300
14301
14302
14303
14304
14305
14306
14307
14308
14309
14310
14311
14312
14313
14314
14315
14316
14317
14318
14319
14320
14321
14322
14323
14324
14325
14326
14327
14328
14329
14330
14331
14332
14333
14334
14335
14336
14337
14338
14339
14340
14341
14342
14343
14344
14345
14346
14347
14348
14349
14350
14351
14352
14353
14354
14355
14356
14357
14358
14359
14360
14361
14362
14363
14364
14365
14366
14367
14368
14369
14370
14371
14372
14373
14374
14375
14376
14377
14378
14379
14380
14381
14382
14383
14384
14385
14386
14387
14388
14389
14390
14391
14392
14393
14394
14395
14396
14397
14398
14399
14400
14401
14402
14403
14404
14405
14406
14407
14408
14409
14410
14411
14412
14413
14414
14415
14416
14417
14418
14419
14420
14421
14422
14423
14424
14425
14426
14427
14428
14429
14430
14431
14432
14433
14434
14435
14436
14437
14438
14439
14440
14441
14442
14443
14444
14445
14446
14447
14448
14449
14450
14451
14452
14453
14454
14455
14456
14457
14458
14459
14460
14461
14462
14463
14464
14465
14466
14467
14468
14469
14470
14471
14472
14473
14474
14475
14476
14477
14478
14479
14480
14481
14482
14483
14484
14485
14486
14487
14488
14489
14490
14491
14492
14493
14494
14495
14496
14497
14498
14499
14500
14501
14502
14503
14504
14505
14506
14507
14508
14509
14510
14511
14512
14513
14514
14515
14516
14517
14518
14519
14520
14521
14522
14523
14524
14525
14526
14527
14528
14529
14530
14531
14532
14533
14534
14535
14536
14537
14538
14539
14540
14541
14542
14543
14544
14545
14546
14547
14548
14549
14550
14551
14552
14553
14554
14555
14556
14557
14558
14559
14560
14561
14562
14563
14564
14565
14566
14567
14568
14569
14570
14571
14572
14573
14574
14575
14576
14577
14578
14579
14580
14581
14582
14583
14584
14585
14586
14587
14588
14589
14590
14591
14592
14593
14594
14595
14596
14597
14598
14599
14600
14601
14602
14603
14604
14605
14606
14607
14608
14609
14610
14611
14612
14613
14614
14615
14616
14617
14618
14619
14620
14621
14622
14623
14624
14625
14626
14627
14628
14629
14630
14631
14632
14633
14634
14635
14636
14637
14638
14639
14640
14641
14642
14643
14644
14645
14646
14647
14648
14649
14650
14651
14652
14653
14654
14655
14656
14657
14658
14659
14660
14661
14662
14663
14664
14665
14666
14667
14668
14669
14670
14671
14672
14673
14674
14675
14676
14677
14678
14679
14680
14681
14682
14683
14684
14685
14686
14687
14688
14689
14690
14691
14692
14693
14694
14695
14696
14697
14698
14699
14700
14701
14702
14703
14704
14705
14706
14707
14708
14709
14710
14711
14712
14713
14714
14715
14716
14717
14718
14719
14720
14721
14722
14723
14724
14725
14726
14727
14728
14729
14730
14731
14732
14733
14734
14735
14736
14737
14738
14739
14740
14741
14742
14743
14744
14745
14746
14747
14748
14749
14750
14751
14752
14753
14754
14755
14756
14757
14758
14759
14760
14761
14762
14763
14764
14765
14766
14767
14768
14769
14770
14771
14772
14773
14774
14775
14776
14777
14778
14779
14780
14781
14782
14783
14784
14785
14786
14787
14788
14789
14790
14791
14792
14793
14794
14795
14796
14797
14798
14799
14800
14801
14802
14803
14804
14805
14806
14807
14808
14809
14810
14811
14812
14813
14814
14815
14816
14817
14818
14819
14820
14821
14822
14823
14824
14825
14826
14827
14828
14829
14830
14831
14832
14833
14834
14835
14836
14837
14838
14839
14840
14841
14842
14843
14844
14845
14846
14847
14848
14849
14850
14851
14852
14853
14854
14855
14856
14857
14858
14859
14860
14861
14862
14863
14864
14865
14866
14867
14868
14869
14870
14871
14872
14873
14874
14875
14876
14877
14878
14879
14880
14881
14882
14883
14884
14885
14886
14887
14888
14889
14890
14891
14892
14893
14894
14895
14896
14897
14898
14899
14900
14901
14902
14903
14904
14905
14906
14907
14908
14909
14910
14911
14912
14913
14914
14915
14916
14917
14918
14919
14920
14921
14922
14923
14924
14925
14926
14927
14928
14929
14930
14931
14932
14933
14934
14935
14936
14937
14938
14939
14940
14941
14942
14943
14944
14945
14946
14947
14948
14949
14950
14951
14952
14953
14954
14955
14956
14957
14958
14959
14960
14961
14962
14963
14964
14965
14966
14967
14968
14969
14970
14971
14972
14973
14974
14975
14976
14977
14978
14979
14980
14981
14982
14983
14984
14985
14986
14987
14988
14989
14990
14991
14992
14993
14994
14995
14996
14997
14998
14999
15000
15001
15002
15003
15004
15005
15006
15007
15008
15009
15010
15011
15012
15013
15014
15015
15016
15017
15018
15019
15020
15021
15022
15023
15024
15025
15026
15027
15028
15029
15030
15031
15032
15033
15034
15035
15036
15037
15038
15039
15040
15041
15042
15043
15044
15045
15046
15047
15048
15049
15050
15051
15052
15053
15054
15055
15056
15057
15058
15059
15060
15061
15062
15063
15064
15065
15066
15067
15068
15069
15070
15071
15072
15073
15074
15075
15076
15077
15078
15079
15080
15081
15082
15083
15084
15085
15086
15087
15088
15089
15090
15091
15092
15093
15094
15095
15096
15097
15098
15099
15100
15101
15102
15103
15104
15105
15106
15107
15108
15109
15110
15111
15112
15113
15114
15115
15116
15117
15118
15119
15120
15121
15122
15123
15124
15125
15126
15127
15128
15129
15130
15131
15132
15133
15134
15135
15136
15137
15138
15139
15140
15141
15142
15143
15144
15145
15146
15147
15148
15149
15150
15151
15152
15153
15154
15155
15156
15157
15158
15159
15160
15161
15162
15163
15164
15165
15166
15167
15168
15169
15170
15171
15172
15173
15174
15175
15176
15177
15178
15179
15180
15181
15182
15183
15184
15185
15186
15187
15188
15189
15190
15191
15192
15193
15194
15195
15196
15197
15198
15199
15200
15201
15202
15203
15204
15205
15206
15207
15208
15209
15210
15211
15212
15213
15214
15215
15216
15217
15218
15219
15220
15221
15222
15223
15224
15225
15226
15227
15228
15229
15230
15231
15232
15233
15234
15235
15236
15237
15238
15239
15240
15241
15242
15243
15244
15245
15246
15247
15248
15249
15250
15251
15252
15253
15254
15255
15256
15257
15258
15259
15260
15261
15262
15263
15264
15265
15266
15267
15268
15269
15270
15271
15272
15273
15274
15275
15276
15277
15278
15279
15280
15281
15282
15283
15284
15285
15286
15287
15288
15289
15290
15291
15292
15293
15294
15295
15296
15297
15298
15299
15300
15301
15302
15303
15304
15305
15306
15307
15308
15309
15310
15311
15312
15313
15314
15315
15316
15317
15318
15319
15320
15321
15322
15323
15324
15325
15326
15327
15328
15329
15330
15331
15332
15333
15334
15335
15336
15337
15338
15339
15340
15341
15342
15343
15344
15345
15346
15347
15348
15349
15350
15351
15352
15353
15354
15355
15356
15357
15358
15359
15360
15361
15362
15363
15364
15365
15366
15367
15368
15369
15370
15371
15372
15373
15374
15375
15376
15377
15378
15379
15380
15381
15382
15383
15384
15385
15386
15387
15388
15389
15390
15391
15392
15393
15394
15395
15396
15397
15398
15399
15400
15401
15402
15403
15404
15405
15406
15407
15408
15409
15410
15411
15412
15413
15414
15415
15416
15417
15418
15419
15420
15421
15422
15423
15424
15425
15426
15427
15428
15429
15430
15431
15432
15433
15434
15435
15436
15437
15438
15439
15440
15441
15442
15443
15444
15445
15446
15447
15448
15449
15450
15451
15452
15453
15454
15455
15456
15457
15458
15459
15460
15461
15462
15463
15464
15465
15466
15467
15468
15469
15470
15471
15472
15473
15474
15475
15476
15477
15478
15479
15480
15481
15482
15483
15484
15485
15486
15487
15488
15489
15490
15491
15492
15493
15494
15495
15496
15497
15498
15499
15500
15501
15502
15503
15504
15505
15506
15507
15508
15509
15510
15511
15512
15513
15514
15515
15516
15517
15518
15519
15520
15521
15522
15523
15524
15525
15526
15527
15528
15529
15530
15531
15532
15533
15534
15535
15536
15537
15538
15539
15540
15541
15542
15543
15544
15545
15546
15547
15548
15549
15550
15551
15552
15553
15554
15555
15556
15557
15558
15559
15560
15561
15562
15563
15564
15565
15566
15567
15568
15569
15570
15571
15572
15573
15574
15575
15576
15577
15578
15579
15580
15581
15582
15583
15584
15585
15586
15587
15588
15589
15590
15591
15592
15593
15594
15595
15596
15597
15598
15599
15600
15601
15602
15603
15604
15605
15606
15607
15608
15609
15610
15611
15612
15613
15614
15615
15616
15617
15618
15619
15620
15621
15622
15623
15624
15625
15626
15627
15628
15629
15630
15631
15632
15633
15634
15635
15636
15637
15638
15639
15640
15641
15642
15643
15644
15645
15646
15647
15648
15649
15650
15651
15652
15653
15654
15655
15656
15657
15658
15659
15660
15661
15662
15663
15664
15665
15666
15667
15668
15669
15670
15671
15672
15673
15674
15675
15676
15677
15678
15679
15680
15681
15682
15683
15684
15685
15686
15687
15688
15689
15690
15691
15692
15693
15694
15695
15696
15697
15698
15699
15700
15701
15702
15703
15704
15705
15706
15707
15708
15709
15710
15711
15712
15713
15714
15715
15716
15717
15718
15719
15720
15721
15722
15723
15724
15725
15726
15727
15728
15729
15730
15731
15732
15733
15734
15735
15736
15737
15738
15739
15740
15741
15742
15743
15744
15745
15746
15747
15748
15749
15750
15751
15752
15753
15754
15755
15756
15757
15758
15759
15760
15761
15762
15763
15764
15765
15766
15767
15768
15769
15770
15771
15772
15773
15774
15775
15776
15777
15778
15779
15780
15781
15782
15783
15784
15785
15786
15787
15788
15789
15790
15791
15792
15793
15794
15795
15796
15797
15798
15799
15800
15801
15802
15803
15804
15805
15806
15807
15808
15809
15810
15811
15812
15813
15814
15815
15816
15817
15818
15819
15820
15821
15822
15823
15824
15825
15826
15827
15828
15829
15830
15831
15832
15833
15834
15835
15836
15837
15838
15839
15840
15841
15842
15843
15844
15845
15846
15847
15848
15849
15850
15851
15852
15853
15854
15855
15856
15857
15858
15859
15860
15861
15862
15863
15864
15865
15866
15867
15868
15869
15870
15871
15872
15873
15874
15875
15876
15877
15878
15879
15880
15881
15882
15883
15884
15885
15886
15887
15888
15889
15890
15891
15892
15893
15894
15895
15896
15897
15898
15899
15900
15901
15902
15903
15904
15905
15906
15907
15908
15909
15910
15911
15912
15913
15914
15915
15916
15917
15918
15919
15920
15921
15922
15923
15924
15925
15926
15927
15928
15929
15930
15931
15932
15933
15934
15935
15936
15937
15938
15939
15940
15941
15942
15943
15944
15945
15946
15947
15948
15949
15950
15951
15952
15953
15954
15955
15956
15957
15958
15959
15960
15961
15962
15963
15964
15965
15966
15967
15968
15969
15970
15971
15972
15973
15974
15975
15976
15977
15978
15979
15980
15981
15982
15983
15984
15985
15986
15987
15988
15989
15990
15991
15992
15993
15994
15995
15996
15997
15998
15999
16000
16001
16002
16003
16004
16005
16006
16007
16008
16009
16010
16011
16012
16013
16014
16015
16016
16017
16018
16019
16020
16021
16022
16023
16024
16025
16026
16027
16028
16029
16030
16031
16032
16033
16034
16035
16036
16037
16038
16039
16040
16041
16042
16043
16044
16045
16046
16047
16048
16049
16050
16051
16052
16053
16054
16055
16056
16057
16058
16059
16060
16061
16062
16063
16064
16065
16066
16067
16068
16069
16070
16071
16072
16073
16074
16075
16076
16077
16078
16079
16080
16081
16082
16083
16084
16085
16086
16087
16088
16089
16090
16091
16092
16093
16094
16095
16096
16097
16098
16099
16100
16101
16102
16103
16104
16105
16106
16107
16108
16109
16110
16111
16112
16113
16114
16115
16116
16117
16118
16119
16120
16121
16122
16123
16124
16125
16126
16127
16128
16129
16130
16131
16132
16133
16134
16135
16136
16137
16138
16139
16140
16141
16142
16143
16144
16145
16146
16147
16148
16149
16150
16151
16152
16153
16154
16155
16156
16157
16158
16159
16160
16161
16162
16163
16164
16165
16166
16167
16168
16169
16170
16171
16172
16173
16174
16175
16176
16177
16178
16179
16180
16181
16182
16183
16184
16185
16186
16187
16188
16189
16190
16191
16192
16193
16194
16195
16196
16197
16198
16199
16200
16201
16202
16203
16204
16205
16206
16207
16208
16209
16210
16211
16212
16213
16214
16215
16216
16217
16218
16219
16220
16221
16222
16223
16224
16225
16226
16227
16228
16229
16230
16231
16232
16233
16234
16235
16236
16237
16238
16239
16240
16241
16242
16243
16244
16245
16246
16247
16248
16249
16250
16251
16252
16253
16254
16255
16256
16257
16258
16259
16260
16261
16262
16263
16264
16265
16266
16267
16268
16269
16270
16271
16272
16273
16274
16275
16276
16277
16278
16279
16280
16281
16282
16283
16284
16285
16286
16287
16288
16289
16290
16291
16292
16293
16294
16295
16296
16297
16298
16299
16300
16301
16302
16303
16304
16305
16306
16307
16308
16309
16310
16311
16312
16313
16314
16315
16316
16317
16318
16319
16320
16321
16322
16323
16324
16325
16326
16327
16328
16329
16330
16331
16332
16333
16334
16335
16336
16337
16338
16339
16340
16341
16342
16343
16344
16345
16346
16347
16348
16349
16350
16351
16352
16353
16354
16355
16356
16357
16358
16359
16360
16361
16362
16363
16364
16365
16366
16367
16368
16369
16370
16371
16372
16373
16374
16375
16376
16377
16378
16379
16380
16381
16382
16383
16384
16385
16386
16387
16388
16389
16390
16391
16392
16393
16394
16395
16396
16397
16398
16399
16400
16401
16402
16403
16404
16405
16406
16407
16408
16409
16410
16411
16412
16413
16414
16415
16416
16417
16418
16419
16420
16421
16422
16423
16424
16425
16426
16427
16428
16429
16430
16431
16432
16433
16434
16435
16436
16437
16438
16439
16440
16441
16442
16443
16444
16445
16446
16447
16448
16449
16450
16451
16452
16453
16454
16455
16456
16457
16458
16459
16460
16461
16462
16463
16464
16465
16466
16467
16468
16469
16470
16471
16472
16473
16474
16475
16476
16477
16478
16479
16480
16481
16482
16483
16484
16485
16486
16487
16488
16489
16490
16491
16492
16493
16494
16495
16496
16497
16498
16499
16500
16501
16502
16503
16504
16505
16506
16507
16508
16509
16510
16511
16512
16513
16514
16515
16516
16517
16518
16519
16520
16521
16522
16523
16524
16525
16526
16527
16528
16529
16530
16531
16532
16533
16534
16535
16536
16537
16538
16539
16540
16541
16542
16543
16544
16545
16546
16547
16548
16549
16550
16551
16552
16553
16554
16555
16556
16557
16558
16559
16560
16561
16562
16563
16564
16565
16566
16567
16568
16569
16570
16571
16572
16573
16574
16575
16576
16577
16578
16579
16580
16581
16582
16583
16584
16585
16586
16587
16588
16589
16590
16591
16592
16593
16594
16595
16596
16597
16598
16599
16600
16601
16602
16603
16604
16605
16606
16607
16608
16609
16610
16611
16612
16613
16614
16615
16616
16617
16618
16619
16620
16621
16622
16623
16624
16625
16626
16627
16628
16629
16630
16631
16632
16633
16634
16635
16636
16637
16638
16639
16640
16641
16642
16643
16644
16645
16646
16647
16648
16649
16650
16651
16652
16653
16654
16655
16656
16657
16658
16659
16660
16661
16662
16663
16664
16665
16666
16667
16668
16669
16670
16671
16672
16673
16674
16675
16676
16677
16678
16679
16680
16681
16682
16683
16684
16685
16686
16687
16688
16689
16690
16691
16692
16693
16694
16695
16696
16697
16698
16699
16700
16701
16702
16703
16704
16705
16706
16707
16708
16709
16710
16711
16712
16713
16714
16715
16716
16717
16718
16719
16720
16721
16722
16723
16724
16725
16726
16727
16728
16729
16730
16731
16732
16733
16734
16735
16736
16737
16738
16739
16740
16741
16742
16743
16744
16745
16746
16747
16748
16749
16750
16751
16752
16753
16754
16755
16756
16757
16758
16759
16760
16761
16762
16763
16764
16765
16766
16767
16768
16769
16770
16771
16772
16773
16774
16775
16776
16777
16778
16779
16780
16781
16782
16783
16784
16785
16786
16787
16788
16789
16790
16791
16792
16793
16794
16795
16796
16797
16798
16799
16800
16801
16802
16803
16804
16805
16806
16807
16808
16809
16810
16811
16812
16813
16814
16815
16816
16817
16818
16819
16820
16821
16822
16823
16824
16825
16826
16827
16828
16829
16830
16831
16832
16833
16834
16835
16836
16837
16838
16839
16840
16841
16842
16843
16844
16845
16846
16847
16848
16849
16850
16851
16852
16853
16854
16855
16856
16857
16858
16859
16860
16861
16862
16863
16864
16865
16866
16867
16868
16869
16870
16871
16872
16873
16874
16875
16876
16877
16878
16879
16880
16881
16882
16883
16884
16885
16886
16887
16888
16889
16890
16891
16892
16893
16894
16895
16896
16897
16898
16899
16900
16901
16902
16903
16904
16905
16906
16907
16908
16909
16910
16911
16912
16913
16914
16915
16916
16917
16918
16919
16920
16921
16922
16923
16924
16925
16926
16927
16928
16929
16930
16931
16932
16933
16934
16935
16936
16937
16938
16939
16940
16941
16942
16943
16944
16945
16946
16947
16948
16949
16950
16951
16952
16953
16954
16955
16956
16957
16958
16959
16960
16961
16962
16963
16964
16965
16966
16967
16968
16969
16970
16971
16972
16973
16974
16975
16976
16977
16978
16979
16980
16981
16982
16983
16984
16985
16986
16987
16988
16989
16990
16991
16992
16993
16994
16995
16996
16997
16998
16999
17000
17001
17002
17003
17004
17005
17006
17007
17008
17009
17010
17011
17012
17013
17014
17015
17016
17017
17018
17019
17020
17021
17022
17023
17024
17025
17026
17027
17028
17029
17030
17031
17032
17033
17034
17035
17036
17037
17038
17039
17040
17041
17042
17043
17044
17045
17046
17047
17048
17049
17050
17051
17052
17053
17054
17055
17056
17057
17058
17059
17060
17061
17062
17063
17064
17065
17066
17067
17068
17069
17070
17071
17072
17073
17074
17075
17076
17077
17078
17079
17080
17081
17082
17083
17084
17085
17086
17087
17088
17089
17090
17091
17092
17093
17094
17095
17096
17097
17098
17099
17100
17101
17102
17103
17104
17105
17106
17107
17108
17109
17110
17111
17112
17113
17114
17115
17116
17117
17118
17119
17120
17121
17122
17123
17124
17125
17126
17127
17128
17129
17130
17131
17132
17133
17134
17135
17136
17137
17138
17139
17140
17141
17142
17143
17144
17145
17146
17147
17148
17149
17150
17151
17152
17153
17154
17155
17156
17157
17158
17159
17160
17161
17162
17163
17164
17165
17166
17167
17168
17169
17170
17171
17172
17173
17174
17175
17176
17177
17178
17179
17180
17181
17182
17183
17184
17185
17186
17187
17188
17189
17190
17191
17192
17193
17194
17195
17196
17197
17198
17199
17200
17201
17202
17203
17204
17205
17206
17207
17208
17209
17210
17211
17212
17213
17214
17215
17216
17217
17218
17219
17220
17221
17222
17223
17224
17225
17226
17227
17228
17229
17230
17231
17232
17233
17234
17235
17236
17237
17238
17239
17240
17241
17242
17243
17244
17245
17246
17247
17248
17249
17250
17251
17252
17253
17254
17255
17256
17257
17258
17259
17260
17261
17262
17263
17264
17265
17266
17267
17268
17269
17270
17271
17272
17273
17274
17275
17276
17277
17278
17279
17280
17281
17282
17283
17284
17285
17286
17287
17288
17289
17290
17291
17292
17293
17294
17295
17296
17297
17298
17299
17300
17301
17302
17303
17304
17305
17306
17307
17308
17309
17310
17311
17312
17313
17314
17315
17316
17317
17318
17319
17320
17321
17322
17323
17324
17325
17326
17327
17328
17329
17330
17331
17332
17333
17334
17335
17336
17337
17338
17339
17340
17341
17342
17343
17344
17345
17346
17347
17348
17349
17350
17351
17352
17353
17354
17355
17356
17357
17358
17359
17360
17361
17362
17363
17364
17365
17366
17367
17368
17369
17370
17371
17372
17373
17374
17375
17376
17377
17378
17379
17380
17381
17382
17383
17384
17385
17386
17387
17388
17389
17390
17391
17392
17393
17394
17395
17396
17397
17398
17399
17400
17401
17402
17403
17404
17405
17406
17407
17408
17409
17410
17411
17412
17413
17414
17415
17416
17417
17418
17419
17420
17421
17422
17423
17424
17425
17426
17427
17428
17429
17430
17431
17432
17433
17434
17435
17436
17437
17438
17439
17440
17441
17442
17443
17444
17445
17446
17447
17448
17449
17450
17451
17452
17453
17454
17455
17456
17457
17458
17459
17460
17461
17462
17463
17464
17465
17466
17467
17468
17469
17470
17471
17472
17473
17474
17475
17476
17477
17478
17479
17480
17481
17482
17483
17484
17485
17486
17487
17488
17489
17490
17491
17492
17493
17494
17495
17496
17497
17498
17499
17500
17501
17502
17503
17504
17505
17506
17507
17508
17509
17510
17511
17512
17513
17514
17515
17516
17517
17518
17519
17520
17521
17522
17523
17524
17525
17526
17527
17528
17529
17530
17531
17532
17533
17534
17535
17536
17537
17538
17539
17540
17541
17542
17543
17544
17545
17546
17547
17548
17549
17550
17551
17552
17553
17554
17555
17556
17557
17558
17559
17560
17561
17562
17563
17564
17565
17566
17567
17568
17569
17570
17571
17572
17573
17574
17575
17576
17577
17578
17579
17580
17581
17582
17583
17584
17585
17586
17587
17588
17589
17590
17591
17592
17593
17594
17595
17596
17597
17598
17599
17600
17601
17602
17603
17604
17605
17606
17607
17608
17609
17610
17611
17612
17613
17614
17615
17616
17617
17618
17619
17620
17621
17622
17623
17624
17625
17626
17627
17628
17629
17630
17631
17632
17633
17634
17635
17636
17637
17638
17639
17640
17641
17642
17643
17644
17645
17646
17647
17648
17649
17650
17651
17652
17653
17654
17655
17656
17657
17658
17659
17660
17661
17662
17663
17664
17665
17666
17667
17668
17669
17670
17671
17672
17673
17674
17675
17676
17677
17678
17679
17680
17681
17682
17683
17684
17685
17686
17687
17688
17689
17690
17691
17692
17693
17694
17695
17696
17697
17698
17699
17700
17701
17702
17703
17704
17705
17706
17707
17708
17709
17710
17711
17712
17713
17714
17715
17716
17717
17718
17719
17720
17721
17722
17723
17724
17725
17726
17727
17728
17729
17730
17731
17732
17733
17734
17735
17736
17737
17738
17739
17740
17741
17742
17743
17744
17745
17746
17747
17748
17749
17750
17751
17752
17753
17754
17755
17756
17757
17758
17759
17760
17761
17762
17763
17764
17765
17766
17767
17768
17769
17770
17771
17772
17773
17774
17775
17776
17777
17778
17779
17780
17781
17782
17783
17784
17785
17786
17787
17788
17789
17790
17791
17792
17793
17794
17795
17796
17797
17798
17799
17800
17801
17802
17803
17804
17805
17806
17807
17808
17809
17810
17811
17812
17813
17814
17815
17816
17817
17818
17819
17820
17821
17822
17823
17824
17825
17826
17827
17828
17829
17830
17831
17832
17833
17834
17835
17836
17837
17838
17839
17840
17841
17842
17843
17844
17845
17846
17847
17848
17849
17850
17851
17852
17853
17854
17855
17856
17857
17858
17859
17860
17861
17862
17863
17864
17865
17866
17867
17868
17869
17870
17871
17872
17873
17874
17875
17876
17877
17878
17879
17880
17881
17882
17883
17884
17885
17886
17887
17888
17889
17890
17891
17892
17893
17894
17895
17896
17897
17898
17899
17900
17901
17902
17903
17904
17905
17906
17907
17908
17909
17910
17911
17912
17913
17914
17915
17916
17917
17918
17919
17920
17921
17922
17923
17924
17925
17926
17927
17928
17929
17930
17931
17932
17933
17934
17935
17936
17937
17938
17939
17940
17941
17942
17943
17944
17945
17946
17947
17948
17949
17950
17951
17952
17953
17954
17955
17956
17957
17958
17959
17960
17961
17962
17963
17964
17965
17966
17967
17968
17969
17970
17971
17972
17973
17974
17975
17976
17977
17978
17979
17980
17981
17982
17983
17984
17985
17986
17987
17988
17989
17990
17991
17992
17993
17994
17995
17996
17997
17998
17999
18000
18001
18002
18003
18004
18005
18006
18007
18008
18009
18010
18011
18012
18013
18014
18015
18016
18017
18018
18019
18020
18021
18022
18023
18024
18025
18026
18027
18028
18029
18030
18031
18032
18033
18034
18035
18036
18037
18038
18039
18040
18041
18042
18043
18044
18045
18046
18047
18048
18049
18050
18051
18052
18053
18054
18055
18056
18057
18058
18059
18060
18061
18062
18063
18064
18065
18066
18067
18068
18069
18070
18071
18072
18073
18074
18075
18076
18077
18078
18079
18080
18081
18082
18083
18084
18085
18086
18087
18088
18089
18090
18091
18092
18093
18094
18095
18096
18097
18098
18099
18100
18101
18102
18103
18104
18105
18106
18107
18108
18109
18110
18111
18112
18113
18114
18115
18116
18117
18118
18119
18120
18121
18122
18123
18124
18125
18126
18127
18128
18129
18130
18131
18132
18133
18134
18135
18136
18137
18138
18139
18140
18141
18142
18143
18144
18145
18146
18147
18148
18149
18150
18151
18152
18153
18154
18155
18156
18157
18158
18159
18160
18161
18162
18163
18164
18165
18166
18167
18168
18169
18170
18171
18172
18173
18174
18175
18176
18177
18178
18179
18180
18181
18182
18183
18184
18185
18186
18187
18188
18189
18190
18191
18192
18193
18194
18195
18196
18197
18198
18199
18200
18201
18202
18203
18204
18205
18206
18207
18208
18209
18210
18211
18212
18213
18214
18215
18216
18217
18218
18219
18220
18221
18222
18223
18224
18225
18226
18227
18228
18229
18230
18231
18232
18233
18234
18235
18236
18237
18238
18239
18240
18241
18242
18243
18244
18245
18246
18247
18248
18249
18250
18251
18252
18253
18254
18255
18256
18257
18258
18259
18260
18261
18262
18263
18264
18265
18266
18267
18268
18269
18270
18271
18272
18273
18274
18275
18276
18277
18278
18279
18280
18281
18282
18283
18284
18285
18286
18287
18288
18289
18290
18291
18292
18293
18294
18295
18296
18297
18298
18299
18300
18301
18302
18303
18304
18305
18306
18307
18308
18309
18310
18311
18312
18313
18314
18315
18316
18317
18318
18319
18320
18321
18322
18323
18324
18325
18326
18327
18328
18329
18330
18331
18332
18333
18334
18335
18336
18337
18338
18339
18340
18341
18342
18343
18344
18345
18346
18347
18348
18349
18350
18351
18352
18353
18354
18355
18356
18357
18358
18359
18360
18361
18362
18363
18364
18365
18366
18367
18368
18369
18370
18371
18372
18373
18374
18375
18376
18377
18378
18379
18380
18381
18382
18383
18384
18385
18386
18387
18388
18389
18390
18391
18392
18393
18394
18395
18396
18397
18398
18399
18400
18401
18402
18403
18404
18405
18406
18407
18408
18409
18410
18411
18412
18413
18414
18415
18416
18417
18418
18419
18420
18421
18422
18423
18424
18425
18426
18427
18428
18429
18430
18431
18432
18433
18434
18435
18436
18437
18438
18439
18440
18441
18442
18443
18444
18445
18446
18447
18448
18449
18450
18451
18452
18453
18454
18455
18456
18457
18458
18459
18460
18461
18462
18463
18464
18465
18466
18467
18468
18469
18470
18471
18472
18473
18474
18475
18476
18477
18478
18479
18480
18481
18482
18483
18484
18485
18486
18487
18488
18489
18490
18491
18492
18493
18494
18495
18496
18497
18498
18499
18500
18501
18502
18503
18504
18505
18506
18507
18508
18509
18510
18511
18512
18513
18514
18515
18516
18517
18518
18519
18520
18521
18522
18523
18524
18525
18526
18527
18528
18529
18530
18531
18532
18533
18534
18535
18536
18537
18538
18539
18540
18541
18542
18543
18544
18545
18546
18547
18548
18549
18550
18551
18552
18553
18554
18555
18556
18557
18558
18559
18560
18561
18562
18563
18564
18565
18566
18567
18568
18569
18570
18571
18572
18573
18574
18575
18576
18577
18578
18579
18580
18581
18582
18583
18584
18585
18586
18587
18588
18589
18590
18591
18592
18593
18594
18595
18596
18597
18598
18599
18600
18601
18602
18603
18604
18605
18606
18607
18608
18609
18610
18611
18612
18613
18614
18615
18616
18617
18618
18619
18620
18621
18622
18623
18624
18625
18626
18627
18628
18629
18630
18631
18632
18633
18634
18635
18636
18637
18638
18639
18640
18641
18642
18643
18644
18645
18646
18647
18648
18649
18650
18651
18652
18653
18654
18655
18656
18657
18658
18659
18660
18661
18662
18663
18664
18665
18666
18667
18668
18669
18670
18671
18672
18673
18674
18675
18676
18677
18678
18679
18680
18681
18682
18683
18684
18685
18686
18687
18688
18689
18690
18691
18692
18693
18694
18695
18696
18697
18698
18699
18700
18701
18702
18703
18704
18705
18706
18707
18708
18709
18710
18711
18712
18713
18714
18715
18716
18717
18718
18719
18720
18721
18722
18723
18724
18725
18726
18727
18728
18729
18730
18731
18732
18733
18734
18735
18736
18737
18738
18739
18740
18741
18742
18743
18744
18745
18746
18747
18748
18749
18750
18751
18752
18753
18754
18755
18756
18757
18758
18759
18760
18761
18762
18763
18764
18765
18766
18767
18768
18769
18770
18771
18772
18773
18774
18775
18776
18777
18778
18779
18780
18781
18782
18783
18784
18785
18786
18787
18788
18789
18790
18791
18792
18793
18794
18795
18796
18797
18798
18799
18800
18801
18802
18803
18804
18805
18806
18807
18808
18809
18810
18811
18812
18813
18814
18815
18816
18817
18818
18819
18820
18821
18822
18823
18824
18825
18826
18827
18828
18829
18830
18831
18832
18833
18834
18835
18836
18837
18838
18839
18840
18841
18842
18843
18844
18845
18846
18847
18848
18849
18850
18851
18852
18853
18854
18855
18856
18857
18858
18859
18860
18861
18862
18863
18864
18865
18866
18867
18868
18869
18870
18871
18872
18873
18874
18875
18876
18877
18878
18879
18880
18881
18882
18883
18884
18885
18886
18887
18888
18889
18890
18891
18892
18893
18894
18895
18896
18897
18898
18899
18900
18901
18902
18903
18904
18905
18906
18907
18908
18909
18910
18911
18912
18913
18914
18915
18916
18917
18918
18919
18920
18921
18922
18923
18924
18925
18926
18927
18928
18929
18930
18931
18932
18933
18934
18935
18936
18937
18938
18939
18940
18941
18942
18943
18944
18945
18946
18947
18948
18949
18950
18951
18952
18953
18954
18955
18956
18957
18958
18959
18960
18961
18962
18963
18964
18965
18966
18967
18968
18969
18970
18971
18972
18973
18974
18975
18976
18977
18978
18979
18980
18981
18982
18983
18984
18985
18986
18987
18988
18989
18990
18991
18992
18993
18994
18995
18996
18997
18998
18999
19000
19001
19002
19003
19004
19005
19006
19007
19008
19009
19010
19011
19012
19013
19014
19015
19016
19017
19018
19019
19020
19021
19022
19023
19024
19025
19026
19027
19028
19029
19030
19031
19032
19033
19034
19035
19036
19037
19038
19039
19040
19041
19042
19043
19044
19045
19046
19047
19048
19049
19050
19051
19052
19053
19054
19055
19056
19057
19058
19059
19060
19061
19062
19063
19064
19065
19066
19067
19068
19069
19070
19071
19072
19073
19074
19075
19076
19077
19078
19079
19080
19081
19082
19083
19084
19085
19086
19087
19088
19089
19090
19091
19092
19093
19094
19095
19096
19097
19098
19099
19100
19101
19102
19103
19104
19105
19106
19107
19108
19109
19110
19111
19112
19113
19114
19115
19116
19117
19118
19119
19120
19121
19122
19123
19124
19125
19126
19127
19128
19129
19130
19131
19132
19133
19134
19135
19136
19137
19138
19139
19140
19141
19142
19143
19144
19145
19146
19147
19148
19149
19150
19151
19152
19153
19154
19155
19156
19157
19158
19159
19160
19161
19162
19163
19164
19165
19166
19167
19168
19169
19170
19171
19172
19173
19174
19175
19176
19177
19178
19179
19180
19181
19182
19183
19184
19185
19186
19187
19188
19189
19190
19191
19192
19193
19194
19195
19196
19197
19198
19199
19200
19201
19202
19203
19204
19205
19206
19207
19208
19209
19210
19211
19212
19213
19214
19215
19216
19217
19218
19219
19220
19221
19222
19223
19224
19225
19226
19227
19228
19229
19230
19231
19232
19233
19234
19235
19236
19237
19238
19239
19240
19241
19242
19243
19244
19245
19246
19247
19248
19249
19250
19251
19252
19253
19254
19255
19256
19257
19258
19259
19260
19261
19262
19263
19264
19265
19266
19267
19268
19269
19270
19271
19272
19273
19274
19275
19276
19277
19278
19279
19280
19281
19282
19283
19284
19285
19286
19287
19288
19289
19290
19291
19292
19293
19294
19295
19296
19297
19298
19299
19300
19301
19302
19303
19304
19305
19306
19307
19308
19309
19310
19311
19312
19313
19314
19315
19316
19317
19318
19319
19320
19321
19322
19323
19324
19325
19326
19327
19328
19329
19330
19331
19332
19333
19334
19335
19336
19337
19338
19339
19340
19341
19342
19343
19344
19345
19346
19347
19348
19349
19350
19351
19352
19353
19354
19355
19356
19357
19358
19359
19360
19361
19362
19363
19364
19365
19366
19367
19368
19369
19370
19371
19372
19373
19374
19375
19376
19377
19378
19379
19380
19381
19382
19383
19384
19385
19386
19387
19388
19389
19390
19391
19392
19393
19394
19395
19396
19397
19398
19399
19400
19401
19402
19403
19404
19405
19406
19407
19408
19409
19410
19411
19412
19413
19414
19415
19416
19417
19418
19419
19420
19421
19422
19423
19424
19425
19426
19427
19428
19429
19430
19431
19432
19433
19434
19435
19436
19437
19438
19439
19440
19441
19442
19443
19444
19445
19446
19447
19448
19449
19450
19451
19452
19453
19454
19455
19456
19457
19458
19459
19460
19461
19462
19463
19464
19465
19466
19467
19468
19469
19470
19471
19472
19473
19474
19475
19476
19477
19478
19479
19480
19481
19482
19483
19484
19485
19486
19487
19488
19489
19490
19491
19492
19493
19494
19495
19496
19497
19498
19499
19500
19501
19502
19503
19504
19505
19506
19507
19508
19509
19510
19511
19512
19513
19514
19515
19516
19517
19518
19519
19520
19521
19522
19523
19524
19525
19526
19527
19528
19529
19530
19531
19532
19533
19534
19535
19536
19537
19538
19539
19540
19541
19542
19543
19544
19545
19546
19547
19548
19549
19550
19551
19552
19553
19554
19555
19556
19557
19558
19559
19560
19561
19562
19563
19564
19565
19566
19567
19568
19569
19570
19571
19572
19573
19574
19575
19576
19577
19578
19579
19580
19581
19582
19583
19584
19585
19586
19587
19588
19589
19590
19591
19592
19593
19594
19595
19596
19597
19598
19599
19600
19601
19602
19603
19604
19605
19606
19607
19608
19609
19610
19611
19612
19613
19614
19615
19616
19617
19618
19619
19620
19621
19622
19623
19624
19625
19626
19627
19628
19629
19630
19631
19632
19633
19634
19635
19636
19637
19638
19639
19640
19641
19642
19643
19644
19645
19646
19647
19648
19649
19650
19651
19652
19653
19654
19655
19656
19657
19658
19659
19660
19661
19662
19663
19664
19665
19666
19667
19668
19669
19670
19671
19672
19673
19674
19675
19676
19677
19678
19679
19680
19681
19682
19683
19684
19685
19686
19687
19688
19689
19690
19691
19692
19693
19694
19695
19696
19697
19698
19699
19700
19701
19702
19703
19704
19705
19706
19707
19708
19709
19710
19711
19712
19713
19714
19715
19716
19717
19718
19719
19720
19721
19722
19723
19724
19725
19726
19727
19728
19729
19730
19731
19732
19733
19734
19735
19736
19737
19738
19739
19740
19741
19742
19743
19744
19745
19746
19747
19748
19749
19750
19751
19752
19753
19754
19755
19756
19757
19758
19759
19760
19761
19762
19763
19764
19765
19766
19767
19768
19769
19770
19771
19772
19773
19774
19775
19776
19777
19778
19779
19780
19781
19782
19783
19784
19785
19786
19787
19788
19789
19790
19791
19792
19793
19794
19795
19796
19797
19798
19799
19800
19801
19802
19803
19804
19805
19806
19807
19808
19809
19810
19811
19812
19813
19814
19815
19816
19817
19818
19819
19820
19821
19822
19823
19824
19825
19826
19827
19828
19829
19830
19831
19832
19833
19834
19835
19836
19837
19838
19839
19840
19841
19842
19843
19844
19845
19846
19847
19848
19849
19850
19851
19852
19853
19854
19855
19856
19857
19858
19859
19860
19861
19862
19863
19864
19865
19866
19867
19868
19869
19870
19871
19872
19873
19874
19875
19876
19877
19878
19879
19880
19881
19882
19883
19884
19885
19886
19887
19888
19889
19890
19891
19892
19893
19894
19895
19896
19897
19898
19899
19900
19901
19902
19903
19904
19905
19906
19907
19908
19909
19910
19911
19912
19913
19914
19915
19916
19917
19918
19919
19920
19921
19922
19923
19924
19925
19926
19927
19928
19929
19930
19931
19932
19933
19934
19935
19936
19937
19938
19939
19940
19941
19942
19943
19944
19945
19946
19947
19948
19949
19950
19951
19952
19953
19954
19955
19956
19957
19958
19959
19960
19961
19962
19963
19964
19965
19966
19967
19968
19969
19970
19971
19972
19973
19974
19975
19976
19977
19978
19979
19980
19981
19982
19983
19984
19985
19986
19987
19988
19989
19990
19991
19992
19993
19994
19995
19996
19997
19998
19999
20000
20001
20002
20003
20004
20005
20006
20007
20008
20009
20010
20011
20012
20013
20014
20015
20016
20017
20018
20019
20020
20021
20022
20023
20024
20025
20026
20027
20028
20029
20030
20031
20032
20033
20034
20035
20036
20037
20038
20039
20040
20041
20042
20043
20044
20045
20046
20047
20048
20049
20050
20051
20052
20053
20054
20055
20056
20057
20058
20059
20060
20061
20062
20063
20064
20065
20066
20067
20068
20069
20070
20071
20072
20073
20074
20075
20076
20077
20078
20079
20080
20081
20082
20083
20084
20085
20086
20087
20088
20089
20090
20091
20092
20093
20094
20095
20096
20097
20098
20099
20100
20101
20102
20103
20104
20105
20106
20107
20108
20109
20110
20111
20112
20113
20114
20115
20116
20117
20118
20119
20120
20121
20122
20123
20124
20125
20126
20127
20128
20129
20130
20131
20132
20133
20134
20135
20136
20137
20138
20139
20140
20141
20142
20143
20144
20145
20146
20147
20148
20149
20150
20151
20152
20153
20154
20155
20156
20157
20158
20159
20160
20161
20162
20163
20164
20165
20166
20167
20168
20169
20170
20171
20172
20173
20174
20175
20176
20177
20178
20179
20180
20181
20182
20183
20184
20185
20186
20187
20188
20189
20190
20191
20192
20193
20194
20195
20196
20197
20198
20199
20200
20201
20202
20203
20204
20205
20206
20207
20208
20209
20210
20211
20212
20213
20214
20215
20216
20217
20218
20219
20220
20221
20222
20223
20224
20225
20226
20227
20228
20229
20230
20231
20232
20233
20234
20235
20236
20237
20238
20239
20240
20241
20242
20243
20244
20245
20246
20247
20248
20249
20250
20251
20252
20253
20254
20255
20256
20257
20258
20259
20260
20261
20262
20263
20264
20265
20266
20267
20268
20269
20270
20271
20272
20273
20274
20275
20276
20277
20278
20279
20280
20281
20282
20283
20284
20285
20286
20287
20288
20289
20290
20291
20292
20293
20294
20295
20296
20297
20298
20299
20300
20301
20302
20303
20304
20305
20306
20307
20308
20309
20310
20311
20312
20313
20314
20315
20316
20317
20318
20319
20320
20321
20322
20323
20324
20325
20326
20327
20328
20329
20330
20331
20332
20333
20334
20335
20336
20337
20338
20339
20340
20341
20342
20343
20344
20345
20346
20347
20348
20349
20350
20351
20352
20353
20354
20355
20356
20357
20358
20359
20360
20361
20362
20363
20364
20365
20366
20367
20368
20369
20370
20371
20372
20373
20374
20375
20376
20377
20378
20379
20380
20381
20382
20383
20384
20385
20386
20387
20388
20389
20390
20391
20392
20393
20394
20395
20396
20397
20398
20399
20400
20401
20402
20403
20404
20405
20406
20407
20408
20409
20410
20411
20412
20413
20414
20415
20416
20417
20418
20419
20420
20421
20422
20423
20424
20425
20426
20427
20428
20429
20430
20431
20432
20433
20434
20435
20436
20437
20438
20439
20440
20441
20442
20443
20444
20445
20446
20447
20448
20449
20450
20451
20452
20453
20454
20455
20456
20457
20458
20459
20460
20461
20462
20463
20464
20465
20466
20467
20468
20469
20470
20471
20472
20473
20474
20475
20476
20477
20478
20479
20480
20481
20482
20483
20484
20485
20486
20487
20488
20489
20490
20491
20492
20493
20494
20495
20496
20497
20498
20499
20500
20501
20502
20503
20504
20505
20506
20507
20508
20509
20510
20511
20512
20513
20514
20515
20516
20517
20518
20519
20520
20521
20522
20523
20524
20525
20526
20527
20528
20529
20530
20531
20532
20533
20534
20535
20536
20537
20538
20539
20540
20541
20542
20543
20544
20545
20546
20547
20548
20549
20550
20551
20552
20553
20554
20555
20556
20557
20558
20559
20560
20561
20562
20563
20564
20565
20566
20567
20568
20569
20570
20571
20572
20573
20574
20575
20576
20577
20578
20579
20580
20581
20582
20583
20584
20585
20586
20587
20588
20589
20590
20591
20592
20593
20594
20595
20596
20597
20598
20599
20600
20601
20602
20603
20604
20605
20606
20607
20608
20609
20610
20611
20612
20613
20614
20615
20616
20617
20618
20619
20620
20621
20622
20623
20624
20625
20626
20627
20628
20629
20630
20631
20632
20633
20634
20635
20636
20637
20638
20639
20640
20641
20642
20643
20644
20645
20646
20647
20648
20649
20650
20651
20652
20653
20654
20655
20656
20657
20658
20659
20660
20661
20662
20663
20664
20665
20666
20667
20668
20669
20670
20671
20672
20673
20674
20675
20676
20677
20678
20679
20680
20681
20682
20683
20684
20685
20686
20687
20688
20689
20690
20691
20692
20693
20694
20695
20696
20697
20698
20699
20700
20701
20702
20703
20704
20705
20706
20707
20708
20709
20710
20711
20712
20713
20714
20715
20716
20717
20718
20719
20720
20721
20722
20723
20724
20725
20726
20727
20728
20729
20730
20731
20732
20733
20734
20735
20736
20737
20738
20739
20740
20741
20742
20743
20744
20745
20746
20747
20748
20749
20750
20751
20752
20753
20754
20755
20756
20757
20758
20759
20760
20761
20762
20763
20764
20765
20766
20767
20768
20769
20770
20771
20772
20773
20774
20775
20776
20777
20778
20779
20780
20781
20782
20783
20784
20785
20786
20787
20788
20789
20790
20791
20792
20793
20794
20795
20796
20797
20798
20799
20800
20801
20802
20803
20804
20805
20806
20807
20808
20809
20810
20811
20812
20813
20814
20815
20816
20817
20818
20819
20820
20821
20822
20823
20824
20825
20826
20827
20828
20829
20830
20831
20832
20833
20834
20835
20836
20837
20838
20839
20840
20841
20842
20843
20844
20845
20846
20847
20848
20849
20850
20851
20852
20853
20854
20855
20856
20857
20858
20859
20860
20861
20862
20863
20864
20865
20866
20867
20868
20869
20870
20871
20872
20873
20874
20875
20876
20877
20878
20879
20880
20881
20882
20883
20884
20885
20886
20887
20888
20889
20890
20891
20892
20893
20894
20895
20896
20897
20898
20899
20900
20901
20902
20903
20904
20905
20906
20907
20908
20909
20910
20911
20912
20913
20914
20915
20916
20917
20918
20919
20920
20921
20922
20923
20924
20925
20926
20927
20928
20929
20930
20931
20932
20933
20934
20935
20936
20937
20938
20939
20940
20941
20942
20943
20944
20945
20946
20947
20948
20949
20950
20951
20952
20953
20954
20955
20956
20957
20958
20959
20960
20961
20962
20963
20964
20965
20966
20967
20968
20969
20970
20971
20972
20973
20974
20975
20976
20977
20978
20979
20980
20981
20982
20983
20984
20985
20986
20987
20988
20989
20990
20991
20992
20993
20994
20995
20996
20997
20998
20999
21000
21001
21002
21003
21004
21005
21006
21007
21008
21009
21010
21011
21012
21013
21014
21015
21016
21017
21018
21019
21020
21021
21022
21023
21024
21025
21026
21027
21028
21029
21030
21031
21032
21033
21034
21035
21036
21037
21038
21039
21040
21041
21042
21043
21044
21045
21046
21047
21048
21049
21050
21051
21052
21053
21054
21055
21056
21057
21058
21059
21060
21061
21062
21063
21064
21065
21066
21067
21068
21069
21070
21071
21072
21073
21074
21075
21076
21077
21078
21079
21080
21081
21082
21083
21084
21085
21086
21087
21088
21089
21090
21091
21092
21093
21094
21095
21096
21097
21098
21099
21100
21101
21102
21103
21104
21105
21106
21107
21108
21109
21110
21111
21112
21113
21114
21115
21116
21117
21118
21119
21120
21121
21122
21123
21124
21125
21126
21127
21128
21129
21130
21131
21132
21133
21134
21135
21136
21137
21138
21139
21140
21141
21142
21143
21144
21145
21146
21147
21148
21149
21150
21151
21152
21153
21154
21155
21156
21157
21158
21159
21160
21161
21162
21163
21164
21165
21166
21167
21168
21169
21170
21171
21172
21173
21174
21175
21176
21177
21178
21179
21180
21181
21182
21183
21184
21185
21186
21187
21188
21189
21190
21191
21192
21193
21194
21195
21196
21197
21198
21199
21200
21201
21202
21203
21204
21205
21206
21207
21208
21209
21210
21211
21212
21213
21214
21215
21216
21217
21218
21219
21220
21221
21222
21223
21224
21225
21226
21227
21228
21229
21230
21231
21232
21233
21234
21235
21236
21237
21238
21239
21240
21241
21242
21243
21244
21245
21246
21247
21248
21249
21250
21251
21252
21253
21254
21255
21256
21257
21258
21259
21260
21261
21262
21263
21264
21265
21266
21267
21268
21269
21270
21271
21272
21273
21274
21275
21276
21277
21278
21279
21280
21281
21282
21283
21284
21285
21286
21287
21288
21289
21290
21291
21292
21293
21294
21295
21296
21297
21298
21299
21300
21301
21302
21303
21304
21305
21306
21307
21308
21309
21310
21311
21312
21313
21314
21315
21316
21317
21318
21319
21320
21321
21322
21323
21324
21325
21326
21327
21328
21329
21330
21331
21332
21333
21334
21335
21336
21337
21338
21339
21340
21341
21342
21343
21344
21345
21346
21347
21348
21349
21350
21351
21352
21353
21354
21355
21356
21357
21358
21359
21360
21361
21362
21363
21364
21365
21366
21367
21368
21369
21370
21371
21372
21373
21374
21375
21376
21377
21378
21379
21380
21381
21382
21383
21384
21385
21386
21387
21388
21389
21390
21391
21392
21393
21394
21395
21396
21397
21398
21399
21400
21401
21402
21403
21404
21405
21406
21407
21408
21409
21410
21411
21412
21413
21414
21415
21416
21417
21418
21419
21420
21421
21422
21423
21424
21425
21426
21427
21428
21429
21430
21431
21432
21433
21434
21435
21436
21437
21438
21439
21440
21441
21442
21443
21444
21445
21446
21447
21448
21449
21450
21451
21452
21453
21454
21455
21456
21457
21458
21459
21460
21461
21462
21463
21464
21465
21466
21467
21468
21469
21470
21471
21472
21473
21474
21475
21476
21477
21478
21479
21480
21481
21482
21483
21484
21485
21486
21487
21488
21489
21490
21491
21492
21493
21494
21495
21496
21497
21498
21499
21500
21501
21502
21503
21504
21505
21506
21507
21508
21509
21510
21511
21512
21513
21514
21515
21516
21517
21518
21519
21520
21521
21522
21523
21524
21525
21526
21527
21528
21529
21530
21531
21532
21533
21534
21535
21536
21537
21538
21539
21540
21541
21542
21543
21544
21545
21546
21547
21548
21549
21550
21551
21552
21553
21554
21555
21556
21557
21558
21559
21560
21561
21562
21563
21564
21565
21566
21567
21568
21569
21570
21571
21572
21573
21574
21575
21576
21577
21578
21579
21580
21581
21582
21583
21584
21585
21586
21587
21588
21589
21590
21591
21592
21593
21594
21595
21596
21597
21598
21599
21600
21601
21602
21603
21604
21605
21606
21607
21608
21609
21610
21611
21612
21613
21614
21615
21616
21617
21618
21619
21620
21621
21622
21623
21624
21625
21626
21627
21628
21629
21630
21631
21632
21633
21634
21635
21636
21637
21638
21639
21640
21641
21642
21643
21644
21645
21646
21647
21648
21649
21650
21651
21652
21653
21654
21655
21656
21657
21658
21659
21660
21661
21662
21663
21664
21665
21666
21667
21668
21669
21670
21671
21672
21673
21674
21675
21676
21677
21678
21679
21680
21681
21682
21683
21684
21685
21686
21687
21688
21689
21690
21691
21692
21693
21694
21695
21696
21697
21698
21699
21700
21701
21702
21703
21704
21705
21706
21707
21708
21709
21710
21711
21712
21713
21714
21715
21716
21717
21718
21719
21720
21721
21722
21723
21724
21725
21726
21727
21728
21729
21730
21731
21732
21733
21734
21735
21736
21737
21738
21739
21740
21741
21742
21743
21744
21745
21746
21747
21748
21749
21750
21751
21752
21753
21754
21755
21756
21757
21758
21759
21760
21761
21762
21763
21764
21765
21766
21767
21768
21769
21770
21771
21772
21773
21774
21775
21776
21777
21778
21779
21780
21781
21782
21783
21784
21785
21786
21787
21788
21789
21790
21791
21792
21793
21794
21795
21796
21797
21798
21799
21800
21801
21802
21803
21804
21805
21806
21807
21808
21809
21810
21811
21812
21813
21814
21815
21816
21817
21818
21819
21820
21821
21822
21823
21824
21825
21826
21827
21828
21829
21830
21831
21832
21833
21834
21835
21836
21837
21838
21839
21840
21841
21842
21843
21844
21845
21846
21847
21848
21849
21850
21851
21852
21853
21854
21855
21856
21857
21858
21859
21860
21861
21862
21863
21864
21865
21866
21867
21868
21869
21870
21871
21872
21873
21874
21875
21876
21877
21878
21879
21880
21881
21882
21883
21884
21885
21886
21887
21888
21889
21890
21891
21892
21893
21894
21895
21896
21897
21898
21899
21900
21901
21902
21903
21904
21905
21906
21907
21908
21909
21910
21911
21912
21913
21914
21915
21916
21917
21918
21919
21920
21921
21922
21923
21924
21925
21926
21927
21928
21929
21930
21931
21932
21933
21934
21935
21936
21937
21938
21939
21940
21941
21942
21943
21944
21945
21946
21947
21948
21949
21950
21951
21952
21953
21954
21955
21956
21957
21958
21959
21960
21961
21962
21963
21964
21965
21966
21967
21968
21969
21970
21971
21972
21973
21974
21975
21976
21977
21978
21979
21980
21981
21982
21983
21984
21985
21986
21987
21988
21989
21990
21991
21992
21993
21994
21995
21996
21997
21998
21999
22000
22001
22002
22003
22004
22005
22006
22007
22008
22009
22010
22011
22012
22013
22014
22015
22016
22017
22018
22019
22020
22021
22022
22023
22024
22025
22026
22027
22028
22029
22030
22031
22032
22033
22034
22035
22036
22037
22038
22039
22040
22041
22042
22043
22044
22045
22046
22047
22048
22049
22050
22051
22052
22053
22054
22055
22056
22057
22058
22059
22060
22061
22062
22063
22064
22065
22066
22067
22068
22069
22070
22071
22072
22073
22074
22075
22076
22077
22078
22079
22080
22081
22082
22083
22084
22085
22086
22087
22088
22089
22090
22091
22092
22093
22094
22095
22096
22097
22098
22099
22100
22101
22102
22103
22104
22105
22106
22107
22108
22109
22110
22111
22112
22113
22114
22115
22116
22117
22118
22119
22120
22121
22122
22123
22124
22125
22126
22127
22128
22129
22130
22131
22132
22133
22134
22135
22136
22137
22138
22139
22140
22141
22142
22143
22144
22145
22146
22147
22148
22149
22150
22151
22152
22153
22154
22155
22156
22157
22158
22159
22160
22161
22162
22163
22164
22165
22166
22167
22168
22169
22170
22171
22172
22173
22174
22175
22176
22177
22178
22179
22180
22181
22182
22183
22184
22185
22186
22187
22188
22189
22190
22191
22192
22193
22194
22195
22196
22197
22198
22199
22200
22201
22202
22203
22204
22205
22206
22207
22208
22209
22210
22211
22212
22213
22214
22215
22216
22217
22218
22219
22220
22221
22222
22223
22224
22225
22226
22227
22228
22229
22230
22231
22232
22233
22234
22235
22236
22237
22238
22239
22240
22241
22242
22243
22244
22245
22246
22247
22248
22249
22250
22251
22252
22253
22254
22255
22256
22257
22258
22259
22260
22261
22262
22263
22264
22265
22266
22267
22268
22269
22270
22271
22272
22273
22274
22275
22276
22277
22278
22279
22280
22281
22282
22283
22284
22285
22286
22287
22288
22289
22290
22291
22292
22293
22294
22295
22296
22297
22298
22299
22300
22301
22302
22303
22304
22305
22306
22307
22308
22309
22310
22311
22312
22313
22314
22315
22316
22317
22318
22319
22320
22321
22322
22323
22324
22325
22326
22327
22328
22329
22330
22331
22332
22333
22334
22335
22336
22337
22338
22339
22340
22341
22342
22343
22344
22345
22346
22347
22348
22349
22350
22351
22352
22353
22354
22355
22356
22357
22358
22359
22360
22361
22362
22363
22364
22365
22366
22367
22368
22369
22370
22371
22372
22373
22374
22375
22376
22377
22378
22379
22380
22381
22382
22383
22384
22385
22386
22387
22388
22389
22390
22391
22392
22393
22394
22395
22396
22397
22398
22399
22400
22401
22402
22403
22404
22405
22406
22407
22408
22409
22410
22411
22412
22413
22414
22415
22416
22417
22418
22419
22420
22421
22422
22423
22424
22425
22426
22427
22428
22429
22430
22431
22432
22433
22434
22435
22436
22437
22438
22439
22440
22441
22442
22443
22444
22445
22446
22447
22448
22449
22450
22451
22452
22453
22454
22455
22456
22457
22458
22459
22460
22461
22462
22463
22464
22465
22466
22467
22468
22469
22470
22471
22472
22473
22474
22475
22476
22477
22478
22479
22480
22481
22482
22483
22484
22485
22486
22487
22488
22489
22490
22491
22492
22493
22494
22495
22496
22497
22498
22499
22500
22501
22502
22503
22504
22505
22506
22507
22508
22509
22510
22511
22512
22513
22514
22515
22516
22517
22518
22519
22520
22521
22522
22523
22524
22525
22526
22527
22528
22529
22530
22531
22532
22533
22534
22535
22536
22537
22538
22539
22540
22541
22542
22543
22544
22545
22546
22547
22548
22549
22550
22551
22552
22553
22554
22555
22556
22557
22558
22559
22560
22561
22562
22563
22564
22565
22566
22567
22568
22569
22570
22571
22572
22573
22574
22575
22576
22577
22578
22579
22580
22581
22582
22583
22584
22585
22586
22587
22588
22589
22590
22591
22592
22593
22594
22595
22596
22597
22598
22599
22600
22601
22602
22603
22604
22605
22606
22607
22608
22609
22610
22611
22612
22613
22614
22615
22616
22617
22618
22619
22620
22621
22622
22623
22624
22625
22626
22627
22628
22629
22630
22631
22632
22633
22634
22635
22636
22637
22638
22639
22640
22641
22642
22643
22644
22645
22646
22647
22648
22649
22650
22651
22652
22653
22654
22655
22656
22657
22658
22659
22660
22661
22662
22663
22664
22665
22666
22667
22668
22669
22670
22671
22672
22673
22674
22675
22676
22677
22678
22679
22680
22681
22682
22683
22684
22685
22686
22687
22688
22689
22690
22691
22692
22693
22694
22695
22696
22697
22698
22699
22700
22701
22702
22703
22704
22705
22706
22707
22708
22709
22710
22711
22712
22713
22714
22715
22716
22717
22718
22719
22720
22721
22722
22723
22724
22725
22726
22727
22728
22729
22730
22731
22732
22733
22734
22735
22736
22737
22738
22739
22740
22741
22742
22743
22744
22745
22746
22747
22748
22749
22750
22751
22752
22753
22754
22755
22756
22757
22758
22759
22760
22761
22762
22763
22764
22765
22766
22767
22768
22769
22770
22771
22772
22773
22774
22775
22776
22777
22778
22779
22780
22781
22782
22783
22784
22785
22786
22787
22788
22789
22790
22791
22792
22793
22794
22795
22796
22797
22798
22799
22800
22801
22802
22803
22804
22805
22806
22807
22808
22809
22810
22811
22812
22813
22814
22815
22816
22817
22818
22819
22820
22821
22822
22823
22824
22825
22826
22827
22828
22829
22830
22831
22832
22833
22834
22835
22836
22837
22838
22839
22840
22841
22842
22843
22844
22845
22846
22847
22848
22849
22850
22851
22852
22853
22854
22855
22856
22857
22858
22859
22860
22861
22862
22863
22864
22865
22866
22867
22868
22869
22870
22871
22872
22873
22874
22875
22876
22877
22878
22879
22880
22881
22882
22883
22884
22885
22886
22887
22888
22889
22890
22891
22892
22893
22894
22895
22896
22897
22898
22899
22900
22901
22902
22903
22904
22905
22906
22907
22908
22909
22910
22911
22912
22913
22914
22915
22916
22917
22918
22919
22920
22921
22922
22923
22924
22925
22926
22927
22928
22929
22930
22931
22932
22933
22934
22935
22936
22937
22938
22939
22940
22941
22942
22943
22944
22945
22946
22947
22948
22949
22950
22951
22952
22953
22954
22955
22956
22957
22958
22959
22960
22961
22962
22963
22964
22965
22966
22967
22968
22969
22970
22971
22972
22973
22974
22975
22976
22977
22978
22979
22980
22981
22982
22983
22984
22985
22986
22987
22988
22989
22990
22991
22992
22993
22994
22995
22996
22997
22998
22999
23000
23001
23002
23003
23004
23005
23006
23007
23008
23009
23010
23011
23012
23013
23014
23015
23016
23017
23018
23019
23020
23021
23022
23023
23024
23025
23026
23027
23028
23029
23030
23031
23032
23033
23034
23035
23036
23037
23038
23039
23040
23041
23042
23043
23044
23045
23046
23047
23048
23049
23050
23051
23052
23053
23054
23055
23056
23057
23058
23059
23060
23061
23062
23063
23064
23065
23066
23067
23068
23069
23070
23071
23072
23073
23074
23075
23076
23077
23078
23079
23080
23081
23082
23083
23084
23085
23086
23087
23088
23089
23090
23091
23092
23093
23094
23095
23096
23097
23098
23099
23100
23101
23102
23103
23104
23105
23106
23107
23108
23109
23110
23111
23112
23113
23114
23115
23116
23117
23118
23119
23120
23121
23122
23123
23124
23125
23126
23127
23128
23129
23130
23131
23132
23133
23134
23135
23136
23137
23138
23139
23140
23141
23142
23143
23144
23145
23146
23147
23148
23149
23150
23151
23152
23153
23154
23155
23156
23157
23158
23159
23160
23161
23162
23163
23164
23165
23166
23167
23168
23169
23170
23171
23172
23173
23174
23175
23176
23177
23178
23179
23180
23181
23182
23183
23184
23185
23186
23187
23188
23189
23190
23191
23192
23193
23194
23195
23196
23197
23198
23199
23200
23201
23202
23203
23204
23205
23206
23207
23208
23209
23210
23211
23212
23213
23214
23215
23216
23217
23218
23219
23220
23221
23222
23223
23224
23225
23226
23227
23228
23229
23230
23231
23232
23233
23234
23235
23236
23237
23238
23239
23240
23241
23242
23243
23244
23245
23246
23247
23248
23249
23250
23251
23252
23253
23254
23255
23256
23257
23258
23259
23260
23261
23262
23263
23264
23265
23266
23267
23268
23269
23270
23271
23272
23273
23274
23275
23276
23277
23278
23279
23280
23281
23282
23283
23284
23285
23286
23287
23288
23289
23290
23291
23292
23293
23294
23295
23296
23297
23298
23299
23300
23301
23302
23303
23304
23305
23306
23307
23308
23309
23310
23311
23312
23313
23314
23315
23316
23317
23318
23319
23320
23321
23322
23323
23324
23325
23326
23327
23328
23329
23330
23331
23332
23333
23334
23335
23336
23337
23338
23339
23340
23341
23342
23343
23344
23345
23346
23347
23348
23349
23350
23351
23352
23353
23354
23355
23356
23357
23358
23359
23360
23361
23362
23363
23364
23365
23366
23367
23368
23369
23370
23371
23372
23373
23374
23375
23376
23377
23378
23379
23380
23381
23382
23383
23384
23385
23386
23387
23388
23389
23390
23391
23392
23393
23394
23395
23396
23397
23398
23399
23400
23401
23402
23403
23404
23405
23406
23407
23408
23409
23410
23411
23412
23413
23414
23415
23416
23417
23418
23419
23420
23421
23422
23423
23424
23425
23426
23427
23428
23429
23430
23431
23432
23433
23434
23435
23436
23437
23438
23439
23440
23441
23442
23443
23444
23445
23446
23447
23448
23449
23450
23451
23452
23453
23454
23455
23456
23457
23458
23459
23460
23461
23462
23463
23464
23465
23466
23467
23468
23469
23470
23471
23472
23473
23474
23475
23476
23477
23478
23479
23480
23481
23482
23483
23484
23485
23486
23487
23488
23489
23490
23491
23492
23493
23494
23495
23496
23497
23498
23499
23500
23501
23502
23503
23504
23505
23506
23507
23508
23509
23510
23511
23512
23513
23514
23515
23516
23517
23518
23519
23520
23521
23522
23523
23524
23525
23526
23527
23528
23529
23530
23531
23532
23533
23534
23535
23536
23537
23538
23539
23540
23541
23542
23543
23544
23545
23546
23547
23548
23549
23550
23551
23552
23553
23554
23555
23556
23557
23558
23559
23560
23561
23562
23563
23564
23565
23566
23567
23568
23569
23570
23571
23572
23573
23574
23575
23576
23577
23578
23579
23580
23581
23582
23583
23584
23585
23586
23587
23588
23589
23590
23591
23592
23593
23594
23595
23596
23597
23598
23599
23600
23601
23602
23603
23604
23605
23606
23607
23608
23609
23610
23611
23612
23613
23614
23615
23616
23617
23618
23619
23620
23621
23622
23623
23624
23625
23626
23627
23628
23629
23630
23631
23632
23633
23634
23635
23636
23637
23638
23639
23640
23641
23642
23643
23644
23645
23646
23647
23648
23649
23650
23651
23652
23653
23654
23655
23656
23657
23658
23659
23660
23661
23662
23663
23664
23665
23666
23667
23668
23669
23670
23671
23672
23673
23674
23675
23676
23677
23678
23679
23680
23681
23682
23683
23684
23685
23686
23687
23688
23689
23690
23691
23692
23693
23694
23695
23696
23697
23698
23699
23700
23701
23702
23703
23704
23705
23706
23707
23708
23709
23710
23711
23712
23713
23714
23715
23716
23717
23718
23719
23720
23721
23722
23723
23724
23725
23726
23727
23728
23729
23730
23731
23732
23733
23734
23735
23736
23737
23738
23739
23740
23741
23742
23743
23744
23745
23746
23747
23748
23749
23750
23751
23752
23753
23754
23755
23756
23757
23758
23759
23760
23761
23762
23763
23764
23765
23766
23767
23768
23769
23770
23771
23772
23773
23774
23775
23776
23777
23778
23779
23780
23781
23782
23783
23784
23785
23786
23787
23788
23789
23790
23791
23792
23793
23794
23795
23796
23797
23798
23799
23800
23801
23802
23803
23804
23805
23806
23807
23808
23809
23810
23811
23812
23813
23814
23815
23816
23817
23818
23819
23820
23821
23822
23823
23824
23825
23826
23827
23828
23829
23830
23831
23832
23833
23834
23835
23836
23837
23838
23839
23840
23841
23842
23843
23844
23845
23846
23847
23848
23849
23850
23851
23852
23853
23854
23855
23856
23857
23858
23859
23860
23861
23862
23863
23864
23865
23866
23867
23868
23869
23870
23871
23872
23873
23874
23875
23876
23877
23878
23879
23880
23881
23882
23883
23884
23885
23886
23887
23888
23889
23890
23891
23892
23893
23894
23895
23896
23897
23898
23899
23900
23901
23902
23903
23904
23905
23906
23907
23908
23909
23910
23911
23912
23913
23914
23915
23916
23917
23918
23919
23920
23921
23922
23923
23924
23925
23926
23927
23928
23929
23930
23931
23932
23933
23934
23935
23936
23937
23938
23939
23940
23941
23942
23943
23944
23945
23946
23947
23948
23949
23950
23951
23952
23953
23954
23955
23956
23957
23958
23959
23960
23961
23962
23963
23964
23965
23966
23967
23968
23969
23970
23971
23972
23973
23974
23975
23976
23977
23978
23979
23980
23981
23982
23983
23984
23985
23986
23987
23988
23989
23990
23991
23992
23993
23994
23995
23996
23997
23998
23999
24000
24001
24002
24003
24004
24005
24006
24007
24008
24009
24010
24011
24012
24013
24014
24015
24016
24017
24018
24019
24020
24021
24022
24023
24024
24025
24026
24027
24028
24029
24030
24031
24032
24033
24034
24035
24036
24037
24038
24039
24040
24041
24042
24043
24044
24045
24046
24047
24048
24049
24050
24051
24052
24053
24054
24055
24056
24057
24058
24059
24060
24061
24062
24063
24064
24065
24066
24067
24068
24069
24070
24071
24072
24073
24074
24075
24076
24077
24078
24079
24080
24081
24082
24083
24084
24085
24086
24087
24088
24089
24090
24091
24092
24093
24094
24095
24096
24097
24098
24099
24100
24101
24102
24103
24104
24105
24106
24107
24108
24109
24110
24111
24112
24113
24114
24115
24116
24117
24118
24119
24120
24121
24122
24123
24124
24125
24126
24127
24128
24129
24130
24131
24132
24133
24134
24135
24136
24137
24138
24139
24140
24141
24142
24143
24144
24145
24146
24147
24148
24149
24150
24151
24152
24153
24154
24155
24156
24157
24158
24159
24160
24161
24162
24163
24164
24165
24166
24167
24168
24169
24170
24171
24172
24173
24174
24175
24176
24177
24178
24179
24180
24181
24182
24183
24184
24185
24186
24187
24188
24189
24190
24191
24192
24193
24194
24195
24196
24197
24198
24199
24200
24201
24202
24203
24204
24205
24206
24207
24208
24209
24210
24211
24212
24213
24214
24215
24216
24217
24218
24219
24220
24221
24222
24223
24224
24225
24226
24227
24228
24229
24230
24231
24232
24233
24234
24235
24236
24237
24238
24239
24240
24241
24242
24243
24244
24245
24246
24247
24248
24249
24250
24251
24252
24253
24254
24255
24256
24257
24258
24259
24260
24261
24262
24263
24264
24265
24266
24267
24268
24269
24270
24271
24272
24273
24274
24275
24276
24277
24278
24279
24280
24281
24282
24283
24284
24285
24286
24287
24288
24289
24290
24291
24292
24293
24294
24295
24296
24297
24298
24299
24300
24301
24302
24303
24304
24305
24306
24307
24308
24309
24310
24311
24312
24313
24314
24315
24316
24317
24318
24319
24320
24321
24322
24323
24324
24325
24326
24327
24328
24329
24330
24331
24332
24333
24334
24335
24336
24337
24338
24339
24340
24341
24342
24343
24344
24345
24346
24347
24348
24349
24350
24351
24352
24353
24354
24355
24356
24357
24358
24359
24360
24361
24362
24363
24364
24365
24366
24367
24368
24369
24370
24371
24372
24373
24374
24375
24376
24377
24378
24379
24380
24381
24382
24383
24384
24385
24386
24387
24388
24389
24390
24391
24392
24393
24394
24395
24396
24397
24398
24399
24400
24401
24402
24403
24404
24405
24406
24407
24408
24409
24410
24411
24412
24413
24414
24415
24416
24417
24418
24419
24420
24421
24422
24423
24424
24425
24426
24427
24428
24429
24430
24431
24432
24433
24434
24435
24436
24437
24438
24439
24440
24441
24442
24443
24444
24445
24446
24447
24448
24449
24450
24451
24452
24453
24454
24455
24456
24457
24458
24459
24460
24461
24462
24463
24464
24465
24466
24467
24468
24469
24470
24471
24472
24473
24474
24475
24476
24477
24478
24479
24480
24481
24482
24483
24484
24485
24486
24487
24488
24489
24490
24491
24492
24493
24494
24495
24496
24497
24498
24499
24500
24501
24502
24503
24504
24505
24506
24507
24508
24509
24510
24511
24512
24513
24514
24515
24516
24517
24518
24519
24520
24521
24522
24523
24524
24525
24526
24527
24528
24529
24530
24531
24532
24533
24534
24535
24536
24537
24538
24539
24540
24541
24542
24543
24544
24545
24546
24547
24548
24549
24550
24551
24552
24553
24554
24555
24556
24557
24558
24559
24560
24561
24562
24563
24564
24565
24566
24567
24568
24569
24570
24571
24572
24573
24574
24575
24576
24577
24578
24579
24580
24581
24582
24583
24584
24585
24586
24587
24588
24589
24590
24591
24592
24593
24594
24595
24596
24597
24598
24599
24600
24601
24602
24603
24604
24605
24606
24607
24608
24609
24610
24611
24612
24613
24614
24615
24616
24617
24618
24619
24620
24621
24622
24623
24624
24625
24626
24627
24628
24629
24630
24631
24632
24633
24634
24635
24636
24637
24638
24639
24640
24641
24642
24643
24644
24645
24646
24647
24648
24649
24650
24651
24652
24653
24654
24655
24656
24657
24658
24659
24660
24661
24662
24663
24664
24665
24666
24667
24668
24669
24670
24671
24672
24673
24674
24675
24676
24677
24678
24679
24680
24681
24682
24683
24684
24685
24686
24687
24688
24689
24690
24691
24692
24693
24694
24695
24696
24697
24698
24699
24700
24701
24702
24703
24704
24705
24706
24707
24708
24709
24710
24711
24712
24713
24714
24715
24716
24717
24718
24719
24720
24721
24722
24723
24724
24725
24726
24727
24728
24729
24730
24731
24732
24733
24734
24735
24736
24737
24738
24739
24740
24741
24742
24743
24744
24745
24746
24747
24748
24749
24750
24751
24752
24753
24754
24755
24756
24757
24758
24759
24760
24761
24762
24763
24764
24765
24766
24767
24768
24769
24770
24771
24772
24773
24774
24775
24776
24777
24778
24779
24780
24781
24782
24783
24784
24785
24786
24787
24788
24789
24790
24791
24792
24793
24794
24795
24796
24797
24798
24799
24800
24801
24802
24803
24804
24805
24806
24807
24808
24809
24810
24811
24812
24813
24814
24815
24816
24817
24818
24819
24820
24821
24822
24823
24824
24825
24826
24827
24828
24829
24830
24831
24832
24833
24834
24835
24836
24837
24838
24839
24840
24841
24842
24843
24844
24845
24846
24847
24848
24849
24850
24851
24852
24853
24854
24855
24856
24857
24858
24859
24860
24861
24862
24863
24864
24865
24866
24867
24868
24869
24870
24871
24872
24873
24874
24875
24876
24877
24878
24879
24880
24881
24882
24883
24884
24885
24886
24887
24888
24889
24890
24891
24892
24893
24894
24895
24896
24897
24898
24899
24900
24901
24902
24903
24904
24905
24906
24907
24908
24909
24910
24911
24912
24913
24914
24915
24916
24917
24918
24919
24920
24921
24922
24923
24924
24925
24926
24927
24928
24929
24930
24931
24932
24933
24934
24935
24936
24937
24938
24939
24940
24941
24942
24943
24944
24945
24946
24947
24948
24949
24950
24951
24952
24953
24954
24955
24956
24957
24958
24959
24960
24961
24962
24963
24964
24965
24966
24967
24968
24969
24970
24971
24972
24973
24974
24975
24976
24977
24978
24979
24980
24981
24982
24983
24984
24985
24986
24987
24988
24989
24990
24991
24992
24993
24994
24995
24996
24997
24998
24999
25000
25001
25002
25003
25004
25005
25006
25007
25008
25009
25010
25011
25012
25013
25014
25015
25016
25017
25018
25019
25020
25021
25022
25023
25024
25025
25026
25027
25028
25029
25030
25031
25032
25033
25034
25035
25036
25037
25038
25039
25040
25041
25042
25043
25044
25045
25046
25047
25048
25049
25050
25051
25052
25053
25054
25055
25056
25057
25058
25059
25060
25061
25062
25063
25064
25065
25066
25067
25068
25069
25070
25071
25072
25073
25074
25075
25076
25077
25078
25079
25080
25081
25082
25083
25084
25085
25086
25087
25088
25089
25090
25091
25092
25093
25094
25095
25096
25097
25098
25099
25100
25101
25102
25103
25104
25105
25106
25107
25108
25109
25110
25111
25112
25113
25114
25115
25116
25117
25118
25119
25120
25121
25122
25123
25124
25125
25126
25127
25128
25129
25130
25131
25132
25133
25134
25135
25136
25137
25138
25139
25140
25141
25142
25143
25144
25145
25146
25147
25148
25149
25150
25151
25152
25153
25154
25155
25156
25157
25158
25159
25160
25161
25162
25163
25164
25165
25166
25167
25168
25169
25170
25171
25172
25173
25174
25175
25176
25177
25178
25179
25180
25181
25182
25183
25184
25185
25186
25187
25188
25189
25190
25191
25192
25193
25194
25195
25196
25197
25198
25199
25200
25201
25202
25203
25204
25205
25206
25207
25208
25209
25210
25211
25212
25213
25214
25215
25216
25217
25218
25219
25220
25221
25222
25223
25224
25225
25226
25227
25228
25229
25230
25231
25232
25233
25234
25235
25236
25237
25238
25239
25240
25241
25242
25243
25244
25245
25246
25247
25248
25249
25250
25251
25252
25253
25254
25255
25256
25257
25258
25259
25260
25261
25262
25263
25264
25265
25266
25267
25268
25269
25270
25271
25272
25273
25274
25275
25276
25277
25278
25279
25280
25281
25282
25283
25284
25285
25286
25287
25288
25289
25290
25291
25292
25293
25294
25295
25296
25297
25298
25299
25300
25301
25302
25303
25304
25305
25306
25307
25308
25309
25310
25311
25312
25313
25314
25315
25316
25317
25318
25319
25320
25321
25322
25323
25324
25325
25326
25327
25328
25329
25330
25331
25332
25333
25334
25335
25336
25337
25338
25339
25340
25341
25342
25343
25344
25345
25346
25347
25348
25349
25350
25351
25352
25353
25354
25355
25356
25357
25358
25359
25360
25361
25362
25363
25364
25365
25366
25367
25368
25369
25370
25371
25372
25373
25374
25375
25376
25377
25378
25379
25380
25381
25382
25383
25384
25385
25386
25387
25388
25389
25390
25391
25392
25393
25394
25395
25396
25397
25398
25399
25400
25401
25402
25403
25404
25405
25406
25407
25408
25409
25410
25411
25412
25413
25414
25415
25416
25417
25418
25419
25420
25421
25422
25423
25424
25425
25426
25427
25428
25429
25430
25431
25432
25433
25434
25435
25436
25437
25438
25439
25440
25441
25442
25443
25444
25445
25446
25447
25448
25449
25450
25451
25452
25453
25454
25455
25456
25457
25458
25459
25460
25461
25462
25463
25464
25465
25466
25467
25468
25469
25470
25471
25472
25473
25474
25475
25476
25477
25478
25479
25480
25481
25482
25483
25484
25485
25486
25487
25488
25489
25490
25491
25492
25493
25494
25495
25496
25497
25498
25499
25500
25501
25502
25503
25504
25505
25506
25507
25508
25509
25510
25511
25512
25513
25514
25515
25516
25517
25518
25519
25520
25521
25522
25523
25524
25525
25526
25527
25528
25529
25530
25531
25532
25533
25534
25535
25536
25537
25538
25539
25540
25541
25542
25543
25544
25545
25546
25547
25548
25549
25550
25551
25552
25553
25554
25555
25556
25557
25558
25559
25560
25561
25562
25563
25564
25565
25566
25567
25568
25569
25570
25571
25572
25573
25574
25575
25576
25577
25578
25579
25580
25581
25582
25583
25584
25585
25586
25587
25588
25589
25590
25591
25592
25593
25594
25595
25596
25597
25598
25599
25600
25601
25602
25603
25604
25605
25606
25607
25608
25609
25610
25611
25612
25613
25614
25615
25616
25617
25618
25619
25620
25621
25622
25623
25624
25625
25626
25627
25628
25629
25630
25631
25632
25633
25634
25635
25636
25637
25638
25639
25640
25641
25642
25643
25644
25645
25646
25647
25648
25649
25650
25651
25652
25653
25654
25655
25656
25657
25658
25659
25660
25661
25662
25663
25664
25665
25666
25667
25668
25669
25670
25671
25672
25673
25674
25675
25676
25677
25678
25679
25680
25681
25682
25683
25684
25685
25686
25687
25688
25689
25690
25691
25692
25693
25694
25695
25696
25697
25698
25699
25700
25701
25702
25703
25704
25705
25706
25707
25708
25709
25710
25711
25712
25713
25714
25715
25716
25717
25718
25719
25720
25721
25722
25723
25724
25725
25726
25727
25728
25729
25730
25731
25732
25733
25734
25735
25736
25737
25738
25739
25740
25741
25742
25743
25744
25745
25746
25747
25748
25749
25750
25751
25752
25753
25754
25755
25756
25757
25758
25759
25760
25761
25762
25763
25764
25765
25766
25767
25768
25769
25770
25771
25772
25773
25774
25775
25776
25777
25778
25779
25780
25781
25782
25783
25784
25785
25786
25787
25788
25789
25790
25791
25792
25793
25794
25795
25796
25797
25798
25799
25800
25801
25802
25803
25804
25805
25806
25807
25808
25809
25810
25811
25812
25813
25814
25815
25816
25817
25818
25819
25820
25821
25822
25823
25824
25825
25826
25827
25828
25829
25830
25831
25832
25833
25834
25835
25836
25837
25838
25839
25840
25841
25842
25843
25844
25845
25846
25847
25848
25849
25850
25851
25852
25853
25854
25855
25856
25857
25858
25859
25860
25861
25862
25863
25864
25865
25866
25867
25868
25869
25870
25871
25872
25873
25874
25875
25876
25877
25878
25879
25880
25881
25882
25883
25884
25885
25886
25887
25888
25889
25890
25891
25892
25893
25894
25895
25896
25897
25898
25899
25900
25901
25902
25903
25904
25905
25906
25907
25908
25909
25910
25911
25912
25913
25914
25915
25916
25917
25918
25919
25920
25921
25922
25923
25924
25925
25926
25927
25928
25929
25930
25931
25932
25933
25934
25935
25936
25937
25938
25939
25940
25941
25942
25943
25944
25945
25946
25947
25948
25949
25950
25951
25952
25953
25954
25955
25956
25957
25958
25959
25960
25961
25962
25963
25964
25965
25966
25967
25968
25969
25970
25971
25972
25973
25974
25975
25976
25977
25978
25979
25980
25981
25982
25983
25984
25985
25986
25987
25988
25989
25990
25991
25992
25993
25994
25995
25996
25997
25998
25999
26000
26001
26002
26003
26004
26005
26006
26007
26008
26009
26010
26011
26012
26013
26014
26015
26016
26017
26018
26019
26020
26021
26022
26023
26024
26025
26026
26027
26028
26029
26030
26031
26032
26033
26034
26035
26036
26037
26038
26039
26040
26041
26042
26043
26044
26045
26046
26047
26048
26049
26050
26051
26052
26053
26054
26055
26056
26057
26058
26059
26060
26061
26062
26063
26064
26065
26066
26067
26068
26069
26070
26071
26072
26073
26074
26075
26076
26077
26078
26079
26080
26081
26082
26083
26084
26085
26086
26087
26088
26089
26090
26091
26092
26093
26094
26095
26096
26097
26098
26099
26100
26101
26102
26103
26104
26105
26106
26107
26108
26109
26110
26111
26112
26113
26114
26115
26116
26117
26118
26119
26120
26121
26122
26123
26124
26125
26126
26127
26128
26129
26130
26131
26132
26133
26134
26135
26136
26137
26138
26139
26140
26141
26142
26143
26144
26145
26146
26147
26148
26149
26150
26151
26152
26153
26154
26155
26156
26157
26158
26159
26160
26161
26162
26163
26164
26165
26166
26167
26168
26169
26170
26171
26172
26173
26174
26175
26176
26177
26178
26179
26180
26181
26182
26183
26184
26185
26186
26187
26188
26189
26190
26191
26192
26193
26194
26195
26196
26197
26198
26199
26200
26201
26202
26203
26204
26205
26206
26207
26208
26209
26210
26211
26212
26213
26214
26215
26216
26217
26218
26219
26220
26221
26222
26223
26224
26225
26226
26227
26228
26229
26230
26231
26232
26233
26234
26235
26236
26237
26238
26239
26240
26241
26242
26243
26244
26245
26246
26247
26248
26249
26250
26251
26252
26253
26254
26255
26256
26257
26258
26259
26260
26261
26262
26263
26264
26265
26266
26267
26268
26269
26270
26271
26272
26273
26274
26275
26276
26277
26278
26279
26280
26281
26282
26283
26284
26285
26286
26287
26288
26289
26290
26291
26292
26293
26294
26295
26296
26297
26298
26299
26300
26301
26302
26303
26304
26305
26306
26307
26308
26309
26310
26311
26312
26313
26314
26315
26316
26317
26318
26319
26320
26321
26322
26323
26324
26325
26326
26327
26328
26329
26330
26331
26332
26333
26334
26335
26336
26337
26338
26339
26340
26341
26342
26343
26344
26345
26346
26347
26348
26349
26350
26351
26352
26353
26354
26355
26356
26357
26358
26359
26360
26361
26362
26363
26364
26365
26366
26367
26368
26369
26370
26371
26372
26373
26374
26375
26376
26377
26378
26379
26380
26381
26382
26383
26384
26385
26386
26387
26388
26389
26390
26391
26392
26393
26394
26395
26396
26397
26398
26399
26400
26401
26402
26403
26404
26405
26406
26407
26408
26409
26410
26411
26412
26413
26414
26415
26416
26417
26418
26419
26420
26421
26422
26423
26424
26425
26426
26427
26428
26429
26430
26431
26432
26433
26434
26435
26436
26437
26438
26439
26440
26441
26442
26443
26444
26445
26446
26447
26448
26449
26450
26451
26452
26453
26454
26455
26456
26457
26458
26459
26460
26461
26462
26463
26464
26465
26466
26467
26468
26469
26470
26471
26472
26473
26474
26475
26476
26477
26478
26479
26480
26481
26482
26483
26484
26485
26486
26487
26488
26489
26490
26491
26492
26493
26494
26495
26496
26497
26498
26499
26500
26501
26502
26503
26504
26505
26506
26507
26508
26509
26510
26511
26512
26513
26514
26515
26516
26517
26518
26519
26520
26521
26522
26523
26524
26525
26526
26527
26528
26529
26530
26531
26532
26533
26534
26535
26536
26537
26538
26539
26540
26541
26542
26543
26544
26545
26546
26547
26548
26549
26550
26551
26552
26553
26554
26555
26556
26557
26558
26559
26560
26561
26562
26563
26564
26565
26566
26567
26568
26569
26570
26571
26572
26573
26574
26575
26576
26577
26578
26579
26580
26581
26582
26583
26584
26585
26586
26587
26588
26589
26590
26591
26592
26593
26594
26595
26596
26597
26598
26599
26600
26601
26602
26603
26604
26605
26606
26607
26608
26609
26610
26611
26612
26613
26614
26615
26616
26617
26618
26619
26620
26621
26622
26623
26624
26625
26626
26627
26628
26629
26630
26631
26632
26633
26634
26635
26636
26637
26638
26639
26640
26641
26642
26643
26644
26645
26646
26647
26648
26649
26650
26651
26652
26653
26654
26655
26656
26657
26658
26659
26660
26661
26662
26663
26664
26665
26666
26667
26668
26669
26670
26671
26672
26673
26674
26675
26676
26677
26678
26679
26680
26681
26682
26683
26684
26685
26686
26687
26688
26689
26690
26691
26692
26693
26694
26695
26696
26697
26698
26699
26700
26701
26702
26703
26704
26705
26706
26707
26708
26709
26710
26711
26712
26713
26714
26715
26716
26717
26718
26719
26720
26721
26722
26723
26724
26725
26726
26727
26728
26729
26730
26731
26732
26733
26734
26735
26736
26737
26738
26739
26740
26741
26742
26743
26744
26745
26746
26747
26748
26749
26750
26751
26752
26753
26754
26755
26756
26757
26758
26759
26760
26761
26762
26763
26764
26765
26766
26767
26768
26769
26770
26771
26772
26773
26774
26775
26776
26777
26778
26779
26780
26781
26782
26783
26784
26785
26786
26787
26788
26789
26790
26791
26792
26793
26794
26795
26796
26797
26798
26799
26800
26801
26802
26803
26804
26805
26806
26807
26808
26809
26810
26811
26812
26813
26814
26815
26816
26817
26818
26819
26820
26821
26822
26823
26824
26825
26826
26827
26828
26829
26830
26831
26832
26833
26834
26835
26836
26837
26838
26839
26840
26841
26842
26843
26844
26845
26846
26847
26848
26849
26850
26851
26852
26853
26854
26855
26856
26857
26858
26859
26860
26861
26862
26863
26864
26865
26866
26867
26868
26869
26870
26871
26872
26873
26874
26875
26876
26877
26878
26879
26880
26881
26882
26883
26884
26885
26886
26887
26888
26889
26890
26891
26892
26893
26894
26895
26896
26897
26898
26899
26900
26901
26902
26903
26904
26905
26906
26907
26908
26909
26910
26911
26912
26913
26914
26915
26916
26917
26918
26919
26920
26921
26922
26923
26924
26925
26926
26927
26928
26929
26930
26931
26932
26933
26934
26935
26936
26937
26938
26939
26940
26941
26942
26943
26944
26945
26946
26947
26948
26949
26950
26951
26952
26953
26954
26955
26956
26957
26958
26959
26960
26961
26962
26963
26964
26965
26966
26967
26968
26969
26970
26971
26972
26973
26974
26975
26976
26977
26978
26979
26980
26981
26982
26983
26984
26985
26986
26987
26988
26989
26990
26991
26992
26993
26994
26995
26996
26997
26998
26999
27000
27001
27002
27003
27004
27005
27006
27007
27008
27009
27010
27011
27012
27013
27014
27015
27016
27017
27018
27019
27020
27021
27022
27023
27024
27025
27026
27027
27028
27029
27030
27031
27032
27033
27034
27035
27036
27037
27038
27039
27040
27041
27042
27043
27044
27045
27046
27047
27048
27049
27050
27051
27052
27053
27054
27055
27056
27057
27058
27059
27060
27061
27062
27063
27064
27065
27066
27067
27068
27069
27070
27071
27072
27073
27074
27075
27076
27077
27078
27079
27080
27081
27082
27083
27084
27085
27086
27087
27088
27089
27090
27091
27092
27093
27094
27095
27096
27097
27098
27099
27100
27101
27102
27103
27104
27105
27106
27107
27108
27109
27110
27111
27112
27113
27114
27115
27116
27117
27118
27119
27120
27121
27122
27123
27124
27125
27126
27127
27128
27129
27130
27131
27132
27133
27134
27135
27136
27137
27138
27139
27140
27141
27142
27143
27144
27145
27146
27147
27148
27149
27150
27151
27152
27153
27154
27155
27156
27157
27158
27159
27160
27161
27162
27163
27164
27165
27166
27167
27168
27169
27170
27171
27172
27173
27174
27175
27176
27177
27178
27179
27180
27181
27182
27183
27184
27185
27186
27187
27188
27189
27190
27191
27192
27193
27194
27195
27196
27197
27198
27199
27200
27201
27202
27203
27204
27205
27206
27207
27208
27209
27210
27211
27212
27213
27214
27215
27216
27217
27218
27219
27220
27221
27222
27223
27224
27225
27226
27227
27228
27229
27230
27231
27232
27233
27234
27235
27236
27237
27238
27239
27240
27241
27242
27243
27244
27245
27246
27247
27248
27249
27250
27251
27252
27253
27254
27255
27256
27257
27258
27259
27260
27261
27262
27263
27264
27265
27266
27267
27268
27269
27270
27271
27272
27273
27274
27275
27276
27277
27278
27279
27280
27281
27282
27283
27284
27285
27286
27287
27288
27289
27290
27291
27292
27293
27294
27295
27296
27297
27298
27299
27300
27301
27302
27303
27304
27305
27306
27307
27308
27309
27310
27311
27312
27313
27314
27315
27316
27317
27318
27319
27320
27321
27322
27323
27324
27325
27326
27327
27328
27329
27330
27331
27332
27333
27334
27335
27336
27337
27338
27339
27340
27341
27342
27343
27344
27345
27346
27347
27348
27349
27350
27351
27352
27353
27354
27355
27356
27357
27358
27359
27360
27361
27362
27363
27364
27365
27366
27367
27368
27369
27370
27371
27372
27373
27374
27375
27376
27377
27378
27379
27380
27381
27382
27383
27384
27385
27386
27387
27388
27389
27390
27391
27392
27393
27394
27395
27396
27397
27398
27399
27400
27401
27402
27403
27404
27405
27406
27407
27408
27409
27410
27411
27412
27413
27414
27415
27416
27417
27418
27419
27420
27421
27422
27423
27424
27425
27426
27427
27428
27429
27430
27431
27432
27433
27434
27435
27436
27437
27438
27439
27440
27441
27442
27443
27444
27445
27446
27447
27448
27449
27450
27451
27452
27453
27454
27455
27456
27457
27458
27459
27460
27461
27462
27463
27464
27465
27466
27467
27468
27469
27470
27471
27472
27473
27474
27475
27476
27477
27478
27479
27480
27481
27482
27483
27484
27485
27486
27487
27488
27489
27490
27491
27492
27493
27494
27495
27496
27497
27498
27499
27500
27501
27502
27503
27504
27505
27506
27507
27508
27509
27510
27511
27512
27513
27514
27515
27516
27517
27518
27519
27520
27521
27522
27523
27524
27525
27526
27527
27528
27529
27530
27531
27532
27533
27534
27535
27536
27537
27538
27539
27540
27541
27542
27543
27544
27545
27546
27547
27548
27549
27550
27551
27552
27553
27554
27555
27556
27557
27558
27559
27560
27561
27562
27563
27564
27565
27566
27567
27568
27569
27570
27571
27572
27573
27574
27575
27576
27577
27578
27579
27580
27581
27582
27583
27584
27585
27586
27587
27588
27589
27590
27591
27592
27593
27594
27595
27596
27597
27598
27599
27600
27601
27602
27603
27604
27605
27606
27607
27608
27609
27610
27611
27612
27613
27614
27615
27616
27617
27618
27619
27620
27621
27622
27623
27624
27625
27626
27627
27628
27629
27630
27631
27632
27633
27634
27635
27636
27637
27638
27639
27640
27641
27642
27643
27644
27645
27646
27647
27648
27649
27650
27651
27652
27653
27654
27655
27656
27657
27658
27659
27660
27661
27662
27663
27664
27665
27666
27667
27668
27669
27670
27671
27672
27673
27674
27675
27676
27677
27678
27679
27680
27681
27682
27683
27684
27685
27686
27687
27688
27689
27690
27691
27692
27693
27694
27695
27696
27697
27698
27699
27700
27701
27702
27703
27704
27705
27706
27707
27708
27709
27710
27711
27712
27713
27714
27715
27716
27717
27718
27719
27720
27721
27722
27723
27724
27725
27726
27727
27728
27729
27730
27731
27732
27733
27734
27735
27736
27737
27738
27739
27740
27741
27742
27743
27744
27745
27746
27747
27748
27749
27750
27751
27752
27753
27754
27755
27756
27757
27758
27759
27760
27761
27762
27763
27764
27765
27766
27767
27768
27769
27770
27771
27772
27773
27774
27775
27776
27777
27778
27779
27780
27781
27782
27783
27784
27785
27786
27787
27788
27789
27790
27791
27792
27793
27794
27795
27796
27797
27798
27799
27800
27801
27802
27803
27804
27805
27806
27807
27808
27809
27810
27811
27812
27813
27814
27815
27816
27817
27818
27819
27820
27821
27822
27823
27824
27825
27826
27827
27828
27829
27830
27831
27832
27833
27834
27835
27836
27837
27838
27839
27840
27841
27842
27843
27844
27845
27846
27847
27848
27849
27850
27851
27852
27853
27854
27855
27856
27857
27858
27859
27860
27861
27862
27863
27864
27865
27866
27867
27868
27869
27870
27871
27872
27873
27874
27875
27876
27877
27878
27879
27880
27881
27882
27883
27884
27885
27886
27887
27888
27889
27890
27891
27892
27893
27894
27895
27896
27897
27898
27899
27900
27901
27902
27903
27904
27905
27906
27907
27908
27909
27910
27911
27912
27913
27914
27915
27916
27917
27918
27919
27920
27921
27922
27923
27924
27925
27926
27927
27928
27929
27930
27931
27932
27933
27934
27935
27936
27937
27938
27939
27940
27941
27942
27943
27944
27945
27946
27947
27948
27949
27950
27951
27952
27953
27954
27955
27956
27957
27958
27959
27960
27961
27962
27963
27964
27965
27966
27967
27968
27969
27970
27971
27972
27973
27974
27975
27976
27977
27978
27979
27980
27981
27982
27983
27984
27985
27986
27987
27988
27989
27990
27991
27992
27993
27994
27995
27996
27997
27998
27999
28000
28001
28002
28003
28004
28005
28006
28007
28008
28009
28010
28011
28012
28013
28014
28015
28016
28017
28018
28019
28020
28021
28022
28023
28024
28025
28026
28027
28028
28029
28030
28031
28032
28033
28034
28035
28036
28037
28038
28039
28040
28041
28042
28043
28044
28045
28046
28047
28048
28049
28050
28051
28052
28053
28054
28055
28056
28057
28058
28059
28060
28061
28062
28063
28064
28065
28066
28067
28068
28069
28070
28071
28072
28073
28074
28075
28076
28077
28078
28079
28080
28081
28082
28083
28084
28085
28086
28087
28088
28089
28090
28091
28092
28093
28094
28095
28096
28097
28098
28099
28100
28101
28102
28103
28104
28105
28106
28107
28108
28109
28110
28111
28112
28113
28114
28115
28116
28117
28118
28119
28120
28121
28122
28123
28124
28125
28126
28127
28128
28129
28130
28131
28132
28133
28134
28135
28136
28137
28138
28139
28140
28141
28142
28143
28144
28145
28146
28147
28148
28149
28150
28151
28152
28153
28154
28155
28156
28157
28158
28159
28160
28161
28162
28163
28164
28165
28166
28167
28168
28169
28170
28171
28172
28173
28174
28175
28176
28177
28178
28179
28180
28181
28182
28183
28184
28185
28186
28187
28188
28189
28190
28191
28192
28193
28194
28195
28196
28197
28198
28199
28200
28201
28202
28203
28204
28205
28206
28207
28208
28209
28210
28211
28212
28213
28214
28215
28216
28217
28218
28219
28220
28221
28222
28223
28224
28225
28226
28227
28228
28229
28230
28231
28232
28233
28234
28235
28236
28237
28238
28239
28240
28241
28242
28243
28244
28245
28246
28247
28248
28249
28250
28251
28252
28253
28254
28255
28256
28257
28258
28259
28260
28261
28262
28263
28264
28265
28266
28267
28268
28269
28270
28271
28272
28273
28274
28275
28276
28277
28278
28279
28280
28281
28282
28283
28284
28285
28286
28287
28288
28289
28290
28291
28292
28293
28294
28295
28296
28297
28298
28299
28300
28301
28302
28303
28304
28305
28306
28307
28308
28309
28310
28311
28312
28313
28314
28315
28316
28317
28318
28319
28320
28321
28322
28323
28324
28325
28326
28327
28328
28329
28330
28331
28332
28333
28334
28335
28336
28337
28338
28339
28340
28341
28342
28343
28344
28345
28346
28347
28348
28349
28350
28351
28352
28353
28354
28355
28356
28357
28358
28359
28360
28361
28362
28363
28364
28365
28366
28367
28368
28369
28370
28371
28372
28373
28374
28375
28376
28377
28378
28379
28380
28381
28382
28383
28384
28385
28386
28387
28388
28389
28390
28391
28392
28393
28394
28395
28396
28397
28398
28399
28400
28401
28402
28403
28404
28405
28406
28407
28408
28409
28410
28411
28412
28413
28414
28415
28416
28417
28418
28419
28420
28421
28422
28423
28424
28425
28426
28427
28428
28429
28430
28431
28432
28433
28434
28435
28436
28437
28438
28439
28440
28441
28442
28443
28444
28445
28446
28447
28448
28449
28450
28451
28452
28453
28454
28455
28456
28457
28458
28459
28460
28461
28462
28463
28464
28465
28466
28467
28468
28469
28470
28471
28472
28473
28474
28475
28476
28477
28478
28479
28480
28481
28482
28483
28484
28485
28486
28487
28488
28489
28490
28491
28492
28493
28494
28495
28496
28497
28498
28499
28500
28501
28502
28503
28504
28505
28506
28507
28508
28509
28510
28511
28512
28513
28514
28515
28516
28517
28518
28519
28520
28521
28522
28523
28524
28525
28526
28527
28528
28529
28530
28531
28532
28533
28534
28535
28536
28537
28538
28539
28540
28541
28542
28543
28544
28545
28546
28547
28548
28549
28550
28551
28552
28553
28554
28555
28556
28557
28558
28559
28560
28561
28562
28563
28564
28565
28566
28567
28568
28569
28570
28571
28572
28573
28574
28575
28576
28577
28578
28579
28580
28581
28582
28583
28584
28585
28586
28587
28588
28589
28590
28591
28592
28593
28594
28595
28596
28597
28598
28599
28600
28601
28602
28603
28604
28605
28606
28607
28608
28609
28610
28611
28612
28613
28614
28615
28616
28617
28618
28619
28620
28621
28622
28623
28624
28625
28626
28627
28628
28629
28630
28631
28632
28633
28634
28635
28636
28637
28638
28639
28640
28641
28642
28643
28644
28645
28646
28647
28648
28649
28650
28651
28652
28653
28654
28655
28656
28657
28658
28659
28660
28661
28662
28663
28664
28665
28666
28667
28668
28669
28670
28671
28672
28673
28674
28675
28676
28677
28678
28679
28680
28681
28682
28683
28684
28685
28686
28687
28688
28689
28690
28691
28692
28693
28694
28695
28696
28697
28698
28699
28700
28701
28702
28703
28704
28705
28706
28707
28708
28709
28710
28711
28712
28713
28714
28715
28716
28717
28718
28719
28720
28721
28722
28723
28724
28725
28726
28727
28728
28729
28730
28731
28732
28733
28734
28735
28736
28737
28738
28739
28740
28741
28742
28743
28744
28745
28746
28747
28748
28749
28750
28751
28752
28753
28754
28755
28756
28757
28758
28759
28760
28761
28762
28763
28764
28765
28766
28767
28768
28769
28770
28771
28772
28773
28774
28775
28776
28777
28778
28779
28780
28781
28782
28783
28784
28785
28786
28787
28788
28789
28790
28791
28792
28793
28794
28795
28796
28797
28798
28799
28800
28801
28802
28803
28804
28805
28806
28807
28808
28809
28810
28811
28812
28813
28814
28815
28816
28817
28818
28819
28820
28821
28822
28823
28824
28825
28826
28827
28828
28829
28830
28831
28832
28833
28834
28835
28836
28837
28838
28839
28840
28841
28842
28843
28844
28845
28846
28847
28848
28849
28850
28851
28852
28853
28854
28855
28856
28857
28858
28859
28860
28861
28862
28863
28864
28865
28866
28867
28868
28869
28870
28871
28872
28873
28874
28875
28876
28877
28878
28879
28880
28881
28882
28883
28884
28885
28886
28887
28888
28889
28890
28891
28892
28893
28894
28895
28896
28897
28898
28899
28900
28901
28902
28903
28904
28905
28906
28907
28908
28909
28910
28911
28912
28913
28914
28915
28916
28917
28918
28919
28920
28921
28922
28923
28924
28925
28926
28927
28928
28929
28930
28931
28932
28933
28934
28935
28936
28937
28938
28939
28940
28941
28942
28943
28944
28945
28946
28947
28948
28949
28950
28951
28952
28953
28954
28955
28956
28957
28958
28959
28960
28961
28962
28963
28964
28965
28966
28967
28968
28969
28970
28971
28972
28973
28974
28975
28976
28977
28978
28979
28980
28981
28982
28983
28984
28985
28986
28987
28988
28989
28990
28991
28992
28993
28994
28995
28996
28997
28998
28999
29000
29001
29002
29003
29004
29005
29006
29007
29008
29009
29010
29011
29012
29013
29014
29015
29016
29017
29018
29019
29020
29021
29022
29023
29024
29025
29026
29027
29028
29029
29030
29031
29032
29033
29034
29035
29036
29037
29038
29039
29040
29041
29042
29043
29044
29045
29046
29047
29048
29049
29050
29051
29052
29053
29054
29055
29056
29057
29058
29059
29060
29061
29062
29063
29064
29065
29066
29067
29068
29069
29070
29071
29072
29073
29074
29075
29076
29077
29078
29079
29080
29081
29082
29083
29084
29085
29086
29087
29088
29089
29090
29091
29092
29093
29094
29095
29096
29097
29098
29099
29100
29101
29102
29103
29104
29105
29106
29107
29108
29109
29110
29111
29112
29113
29114
29115
29116
29117
29118
29119
29120
29121
29122
29123
29124
29125
29126
29127
29128
29129
29130
29131
29132
29133
29134
29135
29136
29137
29138
29139
29140
29141
29142
29143
29144
29145
29146
29147
29148
29149
29150
29151
29152
29153
29154
29155
29156
29157
29158
29159
29160
29161
29162
29163
29164
29165
29166
29167
29168
29169
29170
29171
29172
29173
29174
29175
29176
29177
29178
29179
29180
29181
29182
29183
29184
29185
29186
29187
29188
29189
29190
29191
29192
29193
29194
29195
29196
29197
29198
29199
29200
29201
29202
29203
29204
29205
29206
29207
29208
29209
29210
29211
29212
29213
29214
29215
29216
29217
29218
29219
29220
29221
29222
29223
29224
29225
29226
29227
29228
29229
29230
29231
29232
29233
29234
29235
29236
29237
29238
29239
29240
29241
29242
29243
29244
29245
29246
29247
29248
29249
29250
29251
29252
29253
29254
29255
29256
29257
29258
29259
29260
29261
29262
29263
29264
29265
29266
29267
29268
29269
29270
29271
29272
29273
29274
29275
29276
29277
29278
29279
29280
29281
29282
29283
29284
29285
29286
29287
29288
29289
29290
29291
29292
29293
29294
29295
29296
29297
29298
29299
29300
29301
29302
29303
29304
29305
29306
29307
29308
29309
29310
29311
29312
29313
29314
29315
29316
29317
29318
29319
29320
29321
29322
29323
29324
29325
29326
29327
29328
29329
29330
29331
29332
29333
29334
29335
29336
29337
29338
29339
29340
29341
29342
29343
29344
29345
29346
29347
29348
29349
29350
29351
29352
29353
29354
29355
29356
29357
29358
29359
29360
29361
29362
29363
29364
29365
29366
29367
29368
29369
29370
29371
29372
29373
29374
29375
29376
29377
29378
29379
29380
29381
29382
29383
29384
29385
29386
29387
29388
29389
29390
29391
29392
29393
29394
29395
29396
29397
29398
29399
29400
29401
29402
29403
29404
29405
29406
29407
29408
29409
29410
29411
29412
29413
29414
29415
29416
29417
29418
29419
29420
29421
29422
29423
29424
29425
29426
29427
29428
29429
29430
29431
29432
29433
29434
29435
29436
29437
29438
29439
29440
29441
29442
29443
29444
29445
29446
29447
29448
29449
29450
29451
29452
29453
29454
29455
29456
29457
29458
29459
29460
29461
29462
29463
29464
29465
29466
29467
29468
29469
29470
29471
29472
29473
29474
29475
29476
29477
29478
29479
29480
29481
29482
29483
29484
29485
29486
29487
29488
29489
29490
29491
29492
29493
29494
29495
29496
29497
29498
29499
29500
29501
29502
29503
29504
29505
29506
29507
29508
29509
29510
29511
29512
29513
29514
29515
29516
29517
29518
29519
29520
29521
29522
29523
29524
29525
29526
29527
29528
29529
29530
29531
29532
29533
29534
29535
29536
29537
29538
29539
29540
29541
29542
29543
29544
29545
29546
29547
29548
29549
29550
29551
29552
29553
29554
29555
29556
29557
29558
29559
29560
29561
29562
29563
29564
29565
29566
29567
29568
29569
29570
29571
29572
29573
29574
29575
29576
29577
29578
29579
29580
29581
29582
29583
29584
29585
29586
29587
29588
29589
29590
29591
29592
29593
29594
29595
29596
29597
29598
29599
29600
29601
29602
29603
29604
29605
29606
29607
29608
29609
29610
29611
29612
29613
29614
29615
29616
29617
29618
29619
29620
29621
29622
29623
29624
29625
29626
29627
29628
29629
29630
29631
29632
29633
29634
29635
29636
29637
29638
29639
29640
29641
29642
29643
29644
29645
29646
29647
29648
29649
29650
29651
29652
29653
29654
29655
29656
29657
29658
29659
29660
29661
29662
29663
29664
29665
29666
29667
29668
29669
29670
29671
29672
29673
29674
29675
29676
29677
29678
29679
29680
29681
29682
29683
29684
29685
29686
29687
29688
29689
29690
29691
29692
29693
29694
29695
29696
29697
29698
29699
29700
29701
29702
29703
29704
29705
29706
29707
29708
29709
29710
29711
29712
29713
29714
29715
29716
29717
29718
29719
29720
29721
29722
29723
29724
29725
29726
29727
29728
29729
29730
29731
29732
29733
29734
29735
29736
29737
29738
29739
29740
29741
29742
29743
29744
29745
29746
29747
29748
29749
29750
29751
29752
29753
29754
29755
29756
29757
29758
29759
29760
29761
29762
29763
29764
29765
29766
29767
29768
29769
29770
29771
29772
29773
29774
29775
29776
29777
29778
29779
29780
29781
29782
29783
29784
29785
29786
29787
29788
29789
29790
29791
29792
29793
29794
29795
29796
29797
29798
29799
29800
29801
29802
29803
29804
29805
29806
29807
29808
29809
29810
29811
29812
29813
29814
29815
29816
29817
29818
29819
29820
29821
29822
29823
29824
29825
29826
29827
29828
29829
29830
29831
29832
29833
29834
29835
29836
29837
29838
29839
29840
29841
29842
29843
29844
29845
29846
29847
29848
29849
29850
29851
29852
29853
29854
29855
29856
29857
29858
29859
29860
29861
29862
29863
29864
29865
29866
29867
29868
29869
29870
29871
29872
29873
29874
29875
29876
29877
29878
29879
29880
29881
29882
29883
29884
29885
29886
29887
29888
29889
29890
29891
29892
29893
29894
29895
29896
29897
29898
29899
29900
29901
29902
29903
29904
29905
29906
29907
29908
29909
29910
29911
29912
29913
29914
29915
29916
29917
29918
29919
29920
29921
29922
29923
29924
29925
29926
29927
29928
29929
29930
29931
29932
29933
29934
29935
29936
29937
29938
29939
29940
29941
29942
29943
29944
29945
29946
29947
29948
29949
29950
29951
29952
29953
29954
29955
29956
29957
29958
29959
29960
29961
29962
29963
29964
29965
29966
29967
29968
29969
29970
29971
29972
29973
29974
29975
29976
29977
29978
29979
29980
29981
29982
29983
29984
29985
29986
29987
29988
29989
29990
29991
29992
29993
29994
29995
29996
29997
29998
29999
30000
30001
30002
30003
30004
30005
30006
30007
30008
30009
30010
30011
30012
30013
30014
30015
30016
30017
30018
30019
30020
30021
30022
30023
30024
30025
30026
30027
30028
30029
30030
30031
30032
30033
30034
30035
30036
30037
30038
30039
30040
30041
30042
30043
30044
30045
30046
30047
30048
30049
30050
30051
30052
30053
30054
30055
30056
30057
30058
30059
30060
30061
30062
30063
30064
30065
30066
30067
30068
30069
30070
30071
30072
30073
30074
30075
30076
30077
30078
30079
30080
30081
30082
30083
30084
30085
30086
30087
30088
30089
30090
30091
30092
30093
30094
30095
30096
30097
30098
30099
30100
30101
30102
30103
30104
30105
30106
30107
30108
30109
30110
30111
30112
30113
30114
30115
30116
30117
30118
30119
30120
30121
30122
30123
30124
30125
30126
30127
30128
30129
30130
30131
30132
30133
30134
30135
30136
30137
30138
30139
30140
30141
30142
30143
30144
30145
30146
30147
30148
30149
30150
30151
30152
30153
30154
30155
30156
30157
30158
30159
30160
30161
30162
30163
30164
30165
30166
30167
30168
30169
30170
30171
30172
30173
30174
30175
30176
30177
30178
30179
30180
30181
30182
30183
30184
30185
30186
30187
30188
30189
30190
30191
30192
30193
30194
30195
30196
30197
30198
30199
30200
30201
30202
30203
30204
30205
30206
30207
30208
30209
30210
30211
30212
30213
30214
30215
30216
30217
30218
30219
30220
30221
30222
30223
30224
30225
30226
30227
30228
30229
30230
30231
30232
30233
30234
30235
30236
30237
30238
30239
30240
30241
30242
30243
30244
30245
30246
30247
30248
30249
30250
30251
30252
30253
30254
30255
30256
30257
30258
30259
30260
30261
30262
30263
30264
30265
30266
30267
30268
30269
30270
30271
30272
30273
30274
30275
30276
30277
30278
30279
30280
30281
30282
30283
30284
30285
30286
30287
30288
30289
30290
30291
30292
30293
30294
30295
30296
30297
30298
30299
30300
30301
30302
30303
30304
30305
30306
30307
30308
30309
30310
30311
30312
30313
30314
30315
30316
30317
30318
30319
30320
30321
30322
30323
30324
30325
30326
30327
30328
30329
30330
30331
30332
30333
30334
30335
30336
30337
30338
30339
30340
30341
30342
30343
30344
30345
30346
30347
30348
30349
30350
30351
30352
30353
30354
30355
30356
30357
30358
30359
30360
30361
30362
30363
30364
30365
30366
30367
30368
30369
30370
30371
30372
30373
30374
30375
30376
30377
30378
30379
30380
30381
30382
30383
30384
30385
30386
30387
30388
30389
30390
30391
30392
30393
30394
30395
30396
30397
30398
30399
30400
30401
30402
30403
30404
30405
30406
30407
30408
30409
30410
30411
30412
30413
30414
30415
30416
30417
30418
30419
30420
30421
30422
30423
30424
30425
30426
30427
30428
30429
30430
30431
30432
30433
30434
30435
30436
30437
30438
30439
30440
30441
30442
30443
30444
30445
30446
30447
30448
30449
30450
30451
30452
30453
30454
30455
30456
30457
30458
30459
30460
30461
30462
30463
30464
30465
30466
30467
30468
30469
30470
30471
30472
30473
30474
30475
30476
30477
30478
30479
30480
30481
30482
30483
30484
30485
30486
30487
30488
30489
30490
30491
30492
30493
30494
30495
30496
30497
30498
30499
30500
30501
30502
30503
30504
30505
30506
30507
30508
30509
30510
30511
30512
30513
30514
30515
30516
30517
30518
30519
30520
30521
30522
30523
30524
30525
30526
30527
30528
30529
30530
30531
30532
30533
30534
30535
30536
30537
30538
30539
30540
30541
30542
30543
30544
30545
30546
30547
30548
30549
30550
30551
30552
30553
30554
30555
30556
30557
30558
30559
30560
30561
30562
30563
30564
30565
30566
30567
30568
30569
30570
30571
30572
30573
30574
30575
30576
30577
30578
30579
30580
30581
30582
30583
30584
30585
30586
30587
30588
30589
30590
30591
30592
30593
30594
30595
30596
30597
30598
30599
30600
30601
30602
30603
30604
30605
30606
30607
30608
30609
30610
30611
30612
30613
30614
30615
30616
30617
30618
30619
30620
30621
30622
30623
30624
30625
30626
30627
30628
30629
30630
30631
30632
30633
30634
30635
30636
30637
30638
30639
30640
30641
30642
30643
30644
30645
30646
30647
30648
30649
30650
30651
30652
30653
30654
30655
30656
30657
30658
30659
30660
30661
30662
30663
30664
30665
30666
30667
30668
30669
30670
30671
30672
30673
30674
30675
30676
30677
30678
30679
30680
30681
30682
30683
30684
30685
30686
30687
30688
30689
30690
30691
30692
30693
30694
30695
30696
30697
30698
30699
30700
30701
30702
30703
30704
30705
30706
30707
30708
30709
30710
30711
30712
30713
30714
30715
30716
30717
30718
30719
30720
30721
30722
30723
30724
30725
30726
30727
30728
30729
30730
30731
30732
30733
30734
30735
30736
30737
30738
30739
30740
30741
30742
30743
30744
30745
30746
30747
30748
30749
30750
30751
30752
30753
30754
30755
30756
30757
30758
30759
30760
30761
30762
30763
30764
30765
30766
30767
30768
30769
30770
30771
30772
30773
30774
30775
30776
30777
30778
30779
30780
30781
30782
30783
30784
30785
30786
30787
30788
30789
30790
30791
30792
30793
30794
30795
30796
30797
30798
30799
30800
30801
30802
30803
30804
30805
30806
30807
30808
30809
30810
30811
30812
30813
30814
30815
30816
30817
30818
30819
30820
30821
30822
30823
30824
30825
30826
30827
30828
30829
30830
30831
30832
30833
30834
30835
30836
30837
30838
30839
30840
30841
30842
30843
30844
30845
30846
30847
30848
30849
30850
30851
30852
30853
30854
30855
30856
30857
30858
30859
30860
30861
30862
30863
30864
30865
30866
30867
30868
30869
30870
30871
30872
30873
30874
30875
30876
30877
30878
30879
30880
30881
30882
30883
30884
30885
30886
30887
30888
30889
30890
30891
30892
30893
30894
30895
30896
30897
30898
30899
30900
30901
30902
30903
30904
30905
30906
30907
30908
30909
30910
30911
30912
30913
30914
30915
30916
30917
30918
30919
30920
30921
30922
30923
30924
30925
30926
30927
30928
30929
30930
30931
30932
30933
30934
30935
30936
30937
30938
30939
30940
30941
30942
30943
30944
30945
30946
30947
30948
30949
30950
30951
30952
30953
30954
30955
30956
30957
30958
30959
30960
30961
30962
30963
30964
30965
30966
30967
30968
30969
30970
30971
30972
30973
30974
30975
30976
30977
30978
30979
30980
30981
30982
30983
30984
30985
30986
30987
30988
30989
30990
30991
30992
30993
30994
30995
30996
30997
30998
30999
31000
31001
31002
31003
31004
31005
31006
31007
31008
31009
31010
31011
31012
31013
31014
31015
31016
31017
31018
31019
31020
31021
31022
31023
31024
31025
31026
31027
31028
31029
31030
31031
31032
31033
31034
31035
31036
31037
31038
31039
31040
31041
31042
31043
31044
31045
31046
31047
31048
31049
31050
31051
31052
31053
31054
31055
31056
31057
31058
31059
31060
31061
31062
31063
31064
31065
31066
31067
31068
31069
31070
31071
31072
31073
31074
31075
31076
31077
31078
31079
31080
31081
31082
31083
31084
31085
31086
31087
31088
31089
31090
31091
31092
31093
31094
31095
31096
31097
31098
31099
31100
31101
31102
31103
31104
31105
31106
31107
31108
31109
31110
31111
31112
31113
31114
31115
31116
31117
31118
31119
31120
31121
31122
31123
31124
31125
31126
31127
31128
31129
31130
31131
31132
31133
31134
31135
31136
31137
31138
31139
31140
31141
31142
31143
31144
31145
31146
31147
31148
31149
31150
31151
31152
31153
31154
31155
31156
31157
31158
31159
31160
31161
31162
31163
31164
31165
31166
31167
31168
31169
31170
31171
31172
31173
31174
31175
31176
31177
31178
31179
31180
31181
31182
31183
31184
31185
31186
31187
31188
31189
31190
31191
31192
31193
31194
31195
31196
31197
31198
31199
31200
31201
31202
31203
31204
31205
31206
31207
31208
31209
31210
31211
31212
31213
31214
31215
31216
31217
31218
31219
31220
31221
31222
31223
31224
31225
31226
31227
31228
31229
31230
31231
31232
31233
31234
31235
31236
31237
31238
31239
31240
31241
31242
31243
31244
31245
31246
31247
31248
31249
31250
31251
31252
31253
31254
31255
31256
31257
31258
31259
31260
31261
31262
31263
31264
31265
31266
31267
31268
31269
31270
31271
31272
31273
31274
31275
31276
31277
31278
31279
31280
31281
31282
31283
31284
31285
31286
31287
31288
31289
31290
31291
31292
31293
31294
31295
31296
31297
31298
31299
31300
31301
31302
31303
31304
31305
31306
31307
31308
31309
31310
31311
31312
31313
31314
31315
31316
31317
31318
31319
31320
31321
31322
31323
31324
31325
31326
31327
31328
31329
31330
31331
31332
31333
31334
31335
31336
31337
31338
31339
31340
31341
31342
31343
31344
31345
31346
31347
31348
31349
31350
31351
31352
31353
31354
31355
31356
31357
31358
31359
31360
31361
31362
31363
31364
31365
31366
31367
31368
31369
31370
31371
31372
31373
31374
31375
31376
31377
31378
31379
31380
31381
31382
31383
31384
31385
31386
31387
31388
31389
31390
31391
31392
31393
31394
31395
31396
31397
31398
31399
31400
31401
31402
31403
31404
31405
31406
31407
31408
31409
31410
31411
31412
31413
31414
31415
31416
31417
31418
31419
31420
31421
31422
31423
31424
31425
31426
31427
31428
31429
31430
31431
31432
31433
31434
31435
31436
31437
31438
31439
31440
31441
31442
31443
31444
31445
31446
31447
31448
31449
31450
31451
31452
31453
31454
31455
31456
31457
31458
31459
31460
31461
31462
31463
31464
31465
31466
31467
31468
31469
31470
31471
31472
31473
31474
31475
31476
31477
31478
31479
31480
31481
31482
31483
31484
31485
31486
31487
31488
31489
31490
31491
31492
31493
31494
31495
31496
31497
31498
31499
31500
31501
31502
31503
31504
31505
31506
31507
31508
31509
31510
31511
31512
31513
31514
31515
31516
31517
31518
31519
31520
31521
31522
31523
31524
31525
31526
31527
31528
31529
31530
31531
31532
31533
31534
31535
31536
31537
31538
31539
31540
31541
31542
31543
31544
31545
31546
31547
31548
31549
31550
31551
31552
31553
31554
31555
31556
31557
31558
31559
31560
31561
31562
31563
31564
31565
31566
31567
31568
31569
31570
31571
31572
31573
31574
31575
31576
31577
31578
31579
31580
31581
31582
31583
31584
31585
31586
31587
31588
31589
31590
31591
31592
31593
31594
31595
31596
31597
31598
31599
31600
31601
31602
31603
31604
31605
31606
31607
31608
31609
31610
31611
31612
31613
31614
31615
31616
31617
31618
31619
31620
31621
31622
31623
31624
31625
31626
31627
31628
31629
31630
31631
31632
31633
31634
31635
31636
31637
31638
31639
31640
31641
31642
31643
31644
31645
31646
31647
31648
31649
31650
31651
31652
31653
31654
31655
31656
31657
31658
31659
31660
31661
31662
31663
31664
31665
31666
31667
31668
31669
31670
31671
31672
31673
31674
31675
31676
31677
31678
31679
31680
31681
31682
31683
31684
31685
31686
31687
31688
31689
31690
31691
31692
31693
31694
31695
31696
31697
31698
31699
31700
31701
31702
31703
31704
31705
31706
31707
31708
31709
31710
31711
31712
31713
31714
31715
31716
31717
31718
31719
31720
31721
31722
31723
31724
31725
31726
31727
31728
31729
31730
31731
31732
31733
31734
31735
31736
31737
31738
31739
31740
31741
31742
31743
31744
31745
31746
31747
31748
31749
31750
31751
31752
31753
31754
31755
31756
31757
31758
31759
31760
31761
31762
31763
31764
31765
31766
31767
31768
31769
31770
31771
31772
31773
31774
31775
31776
31777
31778
31779
31780
31781
31782
31783
31784
31785
31786
31787
31788
31789
31790
31791
31792
31793
31794
31795
31796
31797
31798
31799
31800
31801
31802
31803
31804
31805
31806
31807
31808
31809
31810
31811
31812
31813
31814
31815
31816
31817
31818
31819
31820
31821
31822
31823
31824
31825
31826
31827
31828
31829
31830
31831
31832
31833
31834
31835
31836
31837
31838
31839
31840
31841
31842
31843
31844
31845
31846
31847
31848
31849
31850
31851
31852
31853
31854
31855
31856
31857
31858
31859
31860
31861
31862
31863
31864
31865
31866
31867
31868
31869
31870
31871
31872
31873
31874
31875
31876
31877
31878
31879
31880
31881
31882
31883
31884
31885
31886
31887
31888
31889
31890
31891
31892
31893
31894
31895
31896
31897
31898
31899
31900
31901
31902
31903
31904
31905
31906
31907
31908
31909
31910
31911
31912
31913
31914
31915
31916
31917
31918
31919
31920
31921
31922
31923
31924
31925
31926
31927
31928
31929
31930
31931
31932
31933
31934
31935
31936
31937
31938
31939
31940
31941
31942
31943
31944
31945
31946
31947
31948
31949
31950
31951
31952
31953
31954
31955
31956
31957
31958
31959
31960
31961
31962
31963
31964
31965
31966
31967
31968
31969
31970
31971
31972
31973
31974
31975
31976
31977
31978
31979
31980
31981
31982
31983
31984
31985
31986
31987
31988
31989
31990
31991
31992
31993
31994
31995
31996
31997
31998
31999
32000
32001
32002
32003
32004
32005
32006
32007
32008
32009
32010
32011
32012
32013
32014
32015
32016
32017
32018
32019
32020
32021
32022
32023
32024
32025
32026
32027
32028
32029
32030
32031
32032
32033
32034
32035
32036
32037
32038
32039
32040
32041
32042
32043
32044
32045
32046
32047
32048
32049
32050
32051
32052
32053
32054
32055
32056
32057
32058
32059
32060
32061
32062
32063
32064
32065
32066
32067
32068
32069
32070
32071
32072
32073
32074
32075
32076
32077
32078
32079
32080
32081
32082
32083
32084
32085
32086
32087
32088
32089
32090
32091
32092
32093
32094
32095
32096
32097
32098
32099
32100
32101
32102
32103
32104
32105
32106
32107
32108
32109
32110
32111
32112
32113
32114
32115
32116
32117
32118
32119
32120
32121
32122
32123
32124
32125
32126
32127
32128
32129
32130
32131
32132
32133
32134
32135
32136
32137
32138
32139
32140
32141
32142
32143
32144
32145
32146
32147
32148
32149
32150
32151
32152
32153
32154
32155
32156
32157
32158
32159
32160
32161
32162
32163
32164
32165
32166
32167
32168
32169
32170
32171
32172
32173
32174
32175
32176
32177
32178
32179
32180
32181
32182
32183
32184
32185
32186
32187
32188
32189
32190
32191
32192
32193
32194
32195
32196
32197
32198
32199
32200
32201
32202
32203
32204
32205
32206
32207
32208
32209
32210
32211
32212
32213
32214
32215
32216
32217
32218
32219
32220
32221
32222
32223
32224
32225
32226
32227
32228
32229
32230
32231
32232
32233
32234
32235
32236
32237
32238
32239
32240
32241
32242
32243
32244
32245
32246
32247
32248
32249
32250
32251
32252
32253
32254
32255
32256
32257
32258
32259
32260
32261
32262
32263
32264
32265
32266
32267
32268
32269
32270
32271
32272
32273
32274
32275
32276
32277
32278
32279
32280
32281
32282
32283
32284
32285
32286
32287
32288
32289
32290
32291
32292
32293
32294
32295
32296
32297
32298
32299
32300
32301
32302
32303
32304
32305
32306
32307
32308
32309
32310
32311
32312
32313
32314
32315
32316
32317
32318
32319
32320
32321
32322
32323
32324
32325
32326
32327
32328
32329
32330
32331
32332
32333
32334
32335
32336
32337
32338
32339
32340
32341
32342
32343
32344
32345
32346
32347
32348
32349
32350
32351
32352
32353
32354
32355
32356
32357
32358
32359
32360
32361
32362
32363
32364
32365
32366
32367
32368
32369
32370
32371
32372
32373
32374
32375
32376
32377
32378
32379
32380
32381
32382
32383
32384
32385
32386
32387
32388
32389
32390
32391
32392
32393
32394
32395
32396
32397
32398
32399
32400
32401
32402
32403
32404
32405
32406
32407
32408
32409
32410
32411
32412
32413
32414
32415
32416
32417
32418
32419
32420
32421
32422
32423
32424
32425
32426
32427
32428
32429
32430
32431
32432
32433
32434
32435
32436
32437
32438
32439
32440
32441
32442
32443
32444
32445
32446
32447
32448
32449
32450
32451
32452
32453
32454
32455
32456
32457
32458
32459
32460
32461
32462
32463
32464
32465
32466
32467
32468
32469
32470
32471
32472
32473
32474
32475
32476
32477
32478
32479
32480
32481
32482
32483
32484
32485
32486
32487
32488
32489
32490
32491
32492
32493
32494
32495
32496
32497
32498
32499
32500
32501
32502
32503
32504
32505
32506
32507
32508
32509
32510
32511
32512
32513
32514
32515
32516
32517
32518
32519
32520
32521
32522
32523
32524
32525
32526
32527
32528
32529
32530
32531
32532
32533
32534
32535
32536
32537
32538
32539
32540
32541
32542
32543
32544
32545
32546
32547
32548
32549
32550
32551
32552
32553
32554
32555
32556
32557
32558
32559
32560
32561
32562
32563
32564
32565
32566
32567
32568
32569
32570
32571
32572
32573
32574
32575
32576
32577
32578
32579
32580
32581
32582
32583
32584
32585
32586
32587
32588
32589
32590
32591
32592
32593
32594
32595
32596
32597
32598
32599
32600
32601
32602
32603
32604
32605
32606
32607
32608
32609
32610
32611
32612
32613
32614
32615
32616
32617
32618
32619
32620
32621
32622
32623
32624
32625
32626
32627
32628
32629
32630
32631
32632
32633
32634
32635
32636
32637
32638
32639
32640
32641
32642
32643
32644
32645
32646
32647
32648
32649
32650
32651
32652
32653
32654
32655
32656
32657
32658
32659
32660
32661
32662
32663
32664
32665
32666
32667
32668
32669
32670
32671
32672
32673
32674
32675
32676
32677
32678
32679
32680
32681
32682
32683
32684
32685
32686
32687
32688
32689
32690
32691
32692
32693
32694
32695
32696
32697
32698
32699
32700
32701
32702
32703
32704
32705
32706
32707
32708
32709
32710
32711
32712
32713
32714
32715
32716
32717
32718
32719
32720
32721
32722
32723
32724
32725
32726
32727
32728
32729
32730
32731
32732
32733
32734
32735
32736
32737
32738
32739
32740
32741
32742
32743
32744
32745
32746
32747
32748
32749
32750
32751
32752
32753
32754
32755
32756
32757
32758
32759
32760
32761
32762
32763
32764
32765
32766
32767
32768
32769
32770
32771
32772
32773
32774
32775
32776
32777
32778
32779
32780
32781
32782
32783
32784
32785
32786
32787
32788
32789
32790
32791
32792
32793
32794
32795
32796
32797
32798
32799
32800
32801
32802
32803
32804
32805
32806
32807
32808
32809
32810
32811
32812
32813
32814
32815
32816
32817
32818
32819
32820
32821
32822
32823
32824
32825
32826
32827
32828
32829
32830
32831
32832
32833
32834
32835
32836
32837
32838
32839
32840
32841
32842
32843
32844
32845
32846
32847
32848
32849
32850
32851
32852
32853
32854
32855
32856
32857
32858
32859
32860
32861
32862
32863
32864
32865
32866
32867
32868
32869
32870
32871
32872
32873
32874
32875
32876
32877
32878
32879
32880
32881
32882
32883
32884
32885
32886
32887
32888
32889
32890
32891
32892
32893
32894
32895
32896
32897
32898
32899
32900
32901
32902
32903
32904
32905
32906
32907
32908
32909
32910
32911
32912
32913
32914
32915
32916
32917
32918
32919
32920
32921
32922
32923
32924
32925
32926
32927
32928
32929
32930
32931
32932
32933
32934
32935
32936
32937
32938
32939
32940
32941
32942
32943
32944
32945
32946
32947
32948
32949
32950
32951
32952
32953
32954
32955
32956
32957
32958
32959
32960
32961
32962
32963
32964
32965
32966
32967
32968
32969
32970
32971
32972
32973
32974
32975
32976
32977
32978
32979
32980
32981
32982
32983
32984
32985
32986
32987
32988
32989
32990
32991
32992
32993
32994
32995
32996
32997
32998
32999
33000
33001
33002
33003
33004
33005
33006
33007
33008
33009
33010
33011
33012
33013
33014
33015
33016
33017
33018
33019
33020
33021
33022
33023
33024
33025
33026
33027
33028
33029
33030
33031
33032
33033
33034
33035
33036
33037
33038
33039
33040
33041
33042
33043
33044
33045
33046
33047
33048
33049
33050
33051
33052
33053
33054
33055
33056
33057
33058
33059
33060
33061
33062
33063
33064
33065
33066
33067
33068
33069
33070
33071
33072
33073
33074
33075
33076
33077
33078
33079
33080
33081
33082
33083
33084
33085
33086
33087
33088
33089
33090
33091
33092
33093
33094
33095
33096
33097
33098
33099
33100
33101
33102
33103
33104
33105
33106
33107
33108
33109
33110
33111
33112
33113
33114
33115
33116
33117
33118
33119
33120
33121
33122
33123
33124
33125
33126
33127
33128
33129
33130
33131
33132
33133
33134
33135
33136
33137
33138
33139
33140
33141
33142
33143
33144
33145
33146
33147
33148
33149
33150
33151
33152
33153
33154
33155
33156
33157
33158
33159
33160
33161
33162
33163
33164
33165
33166
33167
33168
33169
33170
33171
33172
33173
33174
33175
33176
33177
33178
33179
33180
33181
33182
33183
33184
33185
33186
33187
33188
33189
33190
33191
33192
33193
33194
33195
33196
33197
33198
33199
33200
33201
33202
33203
33204
33205
33206
33207
33208
33209
33210
33211
33212
33213
33214
33215
33216
33217
33218
33219
33220
33221
33222
33223
33224
33225
33226
33227
33228
33229
33230
33231
33232
33233
33234
33235
33236
33237
33238
33239
33240
33241
33242
33243
33244
33245
33246
33247
33248
33249
33250
33251
33252
33253
33254
33255
33256
33257
33258
33259
33260
33261
33262
33263
33264
33265
33266
33267
33268
33269
33270
33271
33272
33273
33274
33275
33276
33277
33278
33279
33280
33281
33282
33283
33284
33285
33286
33287
33288
33289
33290
33291
33292
33293
33294
33295
33296
33297
33298
33299
33300
33301
33302
33303
33304
33305
33306
33307
33308
33309
33310
33311
33312
33313
33314
33315
33316
33317
33318
33319
33320
33321
33322
33323
33324
33325
33326
33327
33328
33329
33330
33331
33332
33333
33334
33335
33336
33337
33338
33339
33340
33341
33342
33343
33344
33345
33346
33347
33348
33349
33350
33351
33352
33353
33354
33355
33356
33357
33358
33359
33360
33361
33362
33363
33364
33365
33366
33367
33368
33369
33370
33371
33372
33373
33374
33375
33376
33377
33378
33379
33380
33381
33382
33383
33384
33385
33386
33387
33388
33389
33390
33391
33392
33393
33394
33395
33396
33397
33398
33399
33400
33401
33402
33403
33404
33405
33406
33407
33408
33409
33410
33411
33412
33413
33414
33415
33416
33417
33418
33419
33420
33421
33422
33423
33424
33425
33426
33427
33428
33429
33430
33431
33432
33433
33434
33435
33436
33437
33438
33439
33440
33441
33442
33443
33444
33445
33446
33447
33448
33449
33450
33451
33452
33453
33454
33455
33456
33457
33458
33459
33460
33461
33462
33463
33464
33465
33466
33467
33468
33469
33470
33471
33472
33473
33474
33475
33476
33477
33478
33479
33480
33481
33482
33483
33484
33485
33486
33487
33488
33489
33490
33491
33492
33493
33494
33495
33496
33497
33498
33499
33500
33501
33502
33503
33504
33505
33506
33507
33508
33509
33510
33511
33512
33513
33514
33515
33516
33517
33518
33519
33520
33521
33522
33523
33524
33525
33526
33527
33528
33529
33530
33531
33532
33533
33534
33535
33536
33537
33538
33539
33540
33541
33542
33543
33544
33545
33546
33547
33548
33549
33550
33551
33552
33553
33554
33555
33556
33557
33558
33559
33560
33561
33562
33563
33564
33565
33566
33567
33568
33569
33570
33571
33572
33573
33574
33575
33576
33577
33578
33579
33580
33581
33582
33583
33584
33585
33586
33587
33588
33589
33590
33591
33592
33593
33594
33595
33596
33597
33598
33599
33600
33601
33602
33603
33604
33605
33606
33607
33608
33609
33610
33611
33612
33613
33614
33615
33616
33617
33618
33619
33620
33621
33622
33623
33624
33625
33626
33627
33628
33629
33630
33631
33632
33633
33634
33635
33636
33637
33638
33639
33640
33641
33642
33643
33644
33645
33646
33647
33648
33649
33650
33651
33652
33653
33654
33655
33656
33657
33658
33659
33660
33661
33662
33663
33664
33665
33666
33667
33668
33669
33670
33671
33672
33673
33674
33675
33676
33677
33678
33679
33680
33681
33682
33683
33684
33685
33686
33687
33688
33689
33690
33691
33692
33693
33694
33695
33696
33697
33698
33699
33700
33701
33702
33703
33704
33705
33706
33707
33708
33709
33710
33711
33712
33713
33714
33715
33716
33717
33718
33719
33720
33721
33722
33723
33724
33725
33726
33727
33728
33729
33730
33731
33732
33733
33734
33735
33736
33737
33738
33739
33740
33741
33742
33743
33744
33745
33746
33747
33748
33749
33750
33751
33752
33753
33754
33755
33756
33757
33758
33759
33760
33761
33762
33763
33764
33765
33766
33767
33768
33769
33770
33771
33772
33773
33774
33775
33776
33777
33778
33779
33780
33781
33782
33783
33784
33785
33786
33787
33788
33789
33790
33791
33792
33793
33794
33795
33796
33797
33798
33799
33800
33801
33802
33803
33804
33805
33806
33807
33808
33809
33810
33811
33812
33813
33814
33815
33816
33817
33818
33819
33820
33821
33822
33823
33824
33825
33826
33827
33828
33829
33830
33831
33832
33833
33834
33835
33836
33837
33838
33839
33840
33841
33842
33843
33844
33845
33846
33847
33848
33849
33850
33851
33852
33853
33854
33855
33856
33857
33858
33859
33860
33861
33862
33863
33864
33865
33866
33867
33868
33869
33870
33871
33872
33873
33874
33875
33876
33877
33878
33879
33880
33881
33882
33883
33884
33885
33886
33887
33888
33889
33890
33891
33892
33893
33894
33895
33896
33897
33898
33899
33900
33901
33902
33903
33904
33905
33906
33907
33908
33909
33910
33911
33912
33913
33914
33915
33916
33917
33918
33919
33920
33921
33922
33923
33924
33925
33926
33927
33928
33929
33930
33931
33932
33933
33934
33935
33936
33937
33938
33939
33940
33941
33942
33943
33944
33945
33946
33947
33948
33949
33950
33951
33952
33953
33954
33955
33956
33957
33958
33959
33960
33961
33962
33963
33964
33965
33966
33967
33968
33969
33970
33971
33972
33973
33974
33975
33976
33977
33978
33979
33980
33981
33982
33983
33984
33985
33986
33987
33988
33989
33990
33991
33992
33993
33994
33995
33996
33997
33998
33999
34000
34001
34002
34003
34004
34005
34006
34007
34008
34009
34010
34011
34012
34013
34014
34015
34016
34017
34018
34019
34020
34021
34022
34023
34024
34025
34026
34027
34028
34029
34030
34031
34032
34033
34034
34035
34036
34037
34038
34039
34040
34041
34042
34043
34044
34045
34046
34047
34048
34049
34050
34051
34052
34053
34054
34055
34056
34057
34058
34059
34060
34061
34062
34063
34064
34065
34066
34067
34068
34069
34070
34071
34072
34073
34074
34075
34076
34077
34078
34079
34080
34081
34082
34083
34084
34085
34086
34087
34088
34089
34090
34091
34092
34093
34094
34095
34096
34097
34098
34099
34100
34101
34102
34103
34104
34105
34106
34107
34108
34109
34110
34111
34112
34113
34114
34115
34116
34117
34118
34119
34120
34121
34122
34123
34124
34125
34126
34127
34128
34129
34130
34131
34132
34133
34134
34135
34136
34137
34138
34139
34140
34141
34142
34143
34144
34145
34146
34147
34148
34149
34150
34151
34152
34153
34154
34155
34156
34157
34158
34159
34160
34161
34162
34163
34164
34165
34166
34167
34168
34169
34170
34171
34172
34173
34174
34175
34176
34177
34178
34179
34180
34181
34182
34183
34184
34185
34186
34187
34188
34189
34190
34191
34192
34193
34194
34195
34196
34197
34198
34199
34200
34201
34202
34203
34204
34205
34206
34207
34208
34209
34210
34211
34212
34213
34214
34215
34216
34217
34218
34219
34220
34221
34222
34223
34224
34225
34226
34227
34228
34229
34230
34231
34232
34233
34234
34235
34236
34237
34238
34239
34240
34241
34242
34243
34244
34245
34246
34247
34248
34249
34250
34251
34252
34253
34254
34255
34256
34257
34258
34259
34260
34261
34262
34263
34264
34265
34266
34267
34268
34269
34270
34271
34272
34273
34274
34275
34276
34277
34278
34279
34280
34281
34282
34283
34284
34285
34286
34287
34288
34289
34290
34291
34292
34293
34294
34295
34296
34297
34298
34299
34300
34301
34302
34303
34304
34305
34306
34307
34308
34309
34310
34311
34312
34313
34314
34315
34316
34317
34318
34319
34320
34321
34322
34323
34324
34325
34326
34327
34328
34329
34330
34331
34332
34333
34334
34335
34336
34337
34338
34339
34340
34341
34342
34343
34344
34345
34346
34347
34348
34349
34350
34351
34352
34353
34354
34355
34356
34357
34358
34359
34360
34361
34362
34363
34364
34365
34366
34367
34368
34369
34370
34371
34372
34373
34374
34375
34376
34377
34378
34379
34380
34381
34382
34383
34384
34385
34386
34387
34388
34389
34390
34391
34392
34393
34394
34395
34396
34397
34398
34399
34400
34401
34402
34403
34404
34405
34406
34407
34408
34409
34410
34411
34412
34413
34414
34415
34416
34417
34418
34419
34420
34421
34422
34423
34424
34425
34426
34427
34428
34429
34430
34431
34432
34433
34434
34435
34436
34437
34438
34439
34440
34441
34442
34443
34444
34445
34446
34447
34448
34449
34450
34451
34452
34453
34454
34455
34456
34457
34458
34459
34460
34461
34462
34463
34464
34465
34466
34467
34468
34469
34470
34471
34472
34473
34474
34475
34476
34477
34478
34479
34480
34481
34482
34483
34484
34485
34486
34487
34488
34489
34490
34491
34492
34493
34494
34495
34496
34497
34498
34499
34500
34501
34502
34503
34504
34505
34506
34507
34508
34509
34510
34511
34512
34513
34514
34515
34516
34517
34518
34519
34520
34521
34522
34523
34524
34525
34526
34527
34528
34529
34530
34531
34532
34533
34534
34535
34536
34537
34538
34539
34540
34541
34542
34543
34544
34545
34546
34547
34548
34549
34550
34551
34552
34553
34554
34555
34556
34557
34558
34559
34560
34561
34562
34563
34564
34565
34566
34567
34568
34569
34570
34571
34572
34573
34574
34575
34576
34577
34578
34579
34580
34581
34582
34583
34584
34585
34586
34587
34588
34589
34590
34591
34592
34593
34594
34595
34596
34597
34598
34599
34600
34601
34602
34603
34604
34605
34606
34607
34608
34609
34610
34611
34612
34613
34614
34615
34616
34617
34618
34619
34620
34621
34622
34623
34624
34625
34626
34627
34628
34629
34630
34631
34632
34633
34634
34635
34636
34637
34638
34639
34640
34641
34642
34643
34644
34645
34646
34647
34648
34649
34650
34651
34652
34653
34654
34655
34656
34657
34658
34659
34660
34661
34662
34663
34664
34665
34666
34667
34668
34669
34670
34671
34672
34673
34674
34675
34676
34677
34678
34679
34680
34681
34682
34683
34684
34685
34686
34687
34688
34689
34690
34691
34692
34693
34694
34695
34696
34697
34698
34699
34700
34701
34702
34703
34704
34705
34706
34707
34708
34709
34710
34711
34712
34713
34714
34715
34716
34717
34718
34719
34720
34721
34722
34723
34724
34725
34726
34727
34728
34729
34730
34731
34732
34733
34734
34735
34736
34737
34738
34739
34740
34741
34742
34743
34744
34745
34746
34747
34748
34749
34750
34751
34752
34753
34754
34755
34756
34757
34758
34759
34760
34761
34762
34763
34764
34765
34766
34767
34768
34769
34770
34771
34772
34773
34774
34775
34776
34777
34778
34779
34780
34781
34782
34783
34784
34785
34786
34787
34788
34789
34790
34791
34792
34793
34794
34795
34796
34797
34798
34799
34800
34801
34802
34803
34804
34805
34806
34807
34808
34809
34810
34811
34812
34813
34814
34815
34816
34817
34818
34819
34820
34821
34822
34823
34824
34825
34826
34827
34828
34829
34830
34831
34832
34833
34834
34835
34836
34837
34838
34839
34840
34841
34842
34843
34844
34845
34846
34847
34848
34849
34850
34851
34852
34853
34854
34855
34856
34857
34858
34859
34860
34861
34862
34863
34864
34865
34866
34867
34868
34869
34870
34871
34872
34873
34874
34875
34876
34877
34878
34879
34880
34881
34882
34883
34884
34885
34886
34887
34888
34889
34890
34891
34892
34893
34894
34895
34896
34897
34898
34899
34900
34901
34902
34903
34904
34905
34906
34907
34908
34909
34910
34911
34912
34913
34914
34915
34916
34917
34918
34919
34920
34921
34922
34923
34924
34925
34926
34927
34928
34929
34930
34931
34932
34933
34934
34935
34936
34937
34938
34939
34940
34941
34942
34943
34944
34945
34946
34947
34948
34949
34950
34951
34952
34953
34954
34955
34956
34957
34958
34959
34960
34961
34962
34963
34964
34965
34966
34967
34968
34969
34970
34971
34972
34973
34974
34975
34976
34977
34978
34979
34980
34981
34982
34983
34984
34985
34986
34987
34988
34989
34990
34991
34992
34993
34994
34995
34996
34997
34998
34999
35000
35001
35002
35003
35004
35005
35006
35007
35008
35009
35010
35011
35012
35013
35014
35015
35016
35017
35018
35019
35020
35021
35022
35023
35024
35025
35026
35027
35028
35029
35030
35031
35032
35033
35034
35035
35036
35037
35038
35039
35040
35041
35042
35043
35044
35045
35046
35047
35048
35049
35050
35051
35052
35053
35054
35055
35056
35057
35058
35059
35060
35061
35062
35063
35064
35065
35066
35067
35068
35069
35070
35071
35072
35073
35074
35075
35076
35077
35078
35079
35080
35081
35082
35083
35084
35085
35086
35087
35088
35089
35090
35091
35092
35093
35094
35095
35096
35097
35098
35099
35100
35101
35102
35103
35104
35105
35106
35107
35108
35109
35110
35111
35112
35113
35114
35115
35116
35117
35118
35119
35120
35121
35122
35123
35124
35125
35126
35127
35128
35129
35130
35131
35132
35133
35134
35135
35136
35137
35138
35139
35140
35141
35142
35143
35144
35145
35146
35147
35148
35149
35150
35151
35152
35153
35154
35155
35156
35157
35158
35159
35160
35161
35162
35163
35164
35165
35166
35167
35168
35169
35170
35171
35172
35173
35174
35175
35176
35177
35178
35179
35180
35181
35182
35183
35184
35185
35186
35187
35188
35189
35190
35191
35192
35193
35194
35195
35196
35197
35198
35199
35200
35201
35202
35203
35204
35205
35206
35207
35208
35209
35210
35211
35212
35213
35214
35215
35216
35217
35218
35219
35220
35221
35222
35223
35224
35225
35226
35227
35228
35229
35230
35231
35232
35233
35234
35235
35236
35237
35238
35239
35240
35241
35242
35243
35244
35245
35246
35247
35248
35249
35250
35251
35252
35253
35254
35255
35256
35257
35258
35259
35260
35261
35262
35263
35264
35265
35266
35267
35268
35269
35270
35271
35272
35273
35274
35275
35276
35277
35278
35279
35280
35281
35282
35283
35284
35285
35286
35287
35288
35289
35290
35291
35292
35293
35294
35295
35296
35297
35298
35299
35300
35301
35302
35303
35304
35305
35306
35307
35308
35309
35310
35311
35312
35313
35314
35315
35316
35317
35318
35319
35320
35321
35322
35323
35324
35325
35326
35327
35328
35329
35330
35331
35332
35333
35334
35335
35336
35337
35338
35339
35340
35341
35342
35343
35344
35345
35346
35347
35348
35349
35350
35351
35352
35353
35354
35355
35356
35357
35358
35359
35360
35361
35362
35363
35364
35365
35366
35367
35368
35369
35370
35371
35372
35373
35374
35375
35376
35377
35378
35379
35380
35381
35382
35383
35384
35385
35386
35387
35388
35389
35390
35391
35392
35393
35394
35395
35396
35397
35398
35399
35400
35401
35402
35403
35404
35405
35406
35407
35408
35409
35410
35411
35412
35413
35414
35415
35416
35417
35418
35419
35420
35421
35422
35423
35424
35425
35426
35427
35428
35429
35430
35431
35432
35433
35434
35435
35436
35437
35438
35439
35440
35441
35442
35443
35444
35445
35446
35447
35448
35449
35450
35451
35452
35453
35454
35455
35456
35457
35458
35459
35460
35461
35462
35463
35464
35465
35466
35467
35468
35469
35470
35471
35472
35473
35474
35475
35476
35477
35478
35479
35480
35481
35482
35483
35484
35485
35486
35487
35488
35489
35490
35491
35492
35493
35494
35495
35496
35497
35498
35499
35500
35501
35502
35503
35504
35505
35506
35507
35508
35509
35510
35511
35512
35513
35514
35515
35516
35517
35518
35519
35520
35521
35522
35523
35524
35525
35526
35527
35528
35529
35530
35531
35532
35533
35534
35535
35536
35537
35538
35539
35540
35541
35542
35543
35544
35545
35546
35547
35548
35549
35550
35551
35552
35553
35554
35555
35556
35557
35558
35559
35560
35561
35562
35563
35564
35565
35566
35567
35568
35569
35570
35571
35572
35573
35574
35575
35576
35577
35578
35579
35580
35581
35582
35583
35584
35585
35586
35587
35588
35589
35590
35591
35592
35593
35594
35595
35596
35597
35598
35599
35600
35601
35602
35603
35604
35605
35606
35607
35608
35609
35610
35611
35612
35613
35614
35615
35616
35617
35618
35619
35620
35621
35622
35623
35624
35625
35626
35627
35628
35629
35630
35631
35632
35633
35634
35635
35636
35637
35638
35639
35640
35641
35642
35643
35644
35645
35646
35647
35648
35649
35650
35651
35652
35653
35654
35655
35656
35657
35658
35659
35660
35661
35662
35663
35664
35665
35666
35667
35668
35669
35670
35671
35672
35673
35674
35675
35676
35677
35678
35679
35680
35681
35682
35683
35684
35685
35686
35687
35688
35689
35690
35691
35692
35693
35694
35695
35696
35697
35698
35699
35700
35701
35702
35703
35704
35705
35706
35707
35708
35709
35710
35711
35712
35713
35714
35715
35716
35717
35718
35719
35720
35721
35722
35723
35724
35725
35726
35727
35728
35729
35730
35731
35732
35733
35734
35735
35736
35737
35738
35739
35740
35741
35742
35743
35744
35745
35746
35747
35748
35749
35750
35751
35752
35753
35754
35755
35756
35757
35758
35759
35760
35761
35762
35763
35764
35765
35766
35767
35768
35769
35770
35771
35772
35773
35774
35775
35776
35777
35778
35779
35780
35781
35782
35783
35784
35785
35786
35787
35788
35789
35790
35791
35792
35793
35794
35795
35796
35797
35798
35799
35800
35801
35802
35803
35804
35805
35806
35807
35808
35809
35810
35811
35812
35813
35814
35815
35816
35817
35818
35819
35820
35821
35822
35823
35824
35825
35826
35827
35828
35829
35830
35831
35832
35833
35834
35835
35836
35837
35838
35839
35840
35841
35842
35843
35844
35845
35846
35847
35848
35849
35850
35851
35852
35853
35854
35855
35856
35857
35858
35859
35860
35861
35862
35863
35864
35865
35866
35867
35868
35869
35870
35871
35872
35873
35874
35875
35876
35877
35878
35879
35880
35881
35882
35883
35884
35885
35886
35887
35888
35889
35890
35891
35892
35893
35894
35895
35896
35897
35898
35899
35900
35901
35902
35903
35904
35905
35906
35907
35908
35909
35910
35911
35912
35913
35914
35915
35916
35917
35918
35919
35920
35921
35922
35923
35924
35925
35926
35927
35928
35929
35930
35931
35932
35933
35934
35935
35936
35937
35938
35939
35940
35941
35942
35943
35944
35945
35946
35947
35948
35949
35950
35951
35952
35953
35954
35955
35956
35957
35958
35959
35960
35961
35962
35963
35964
35965
35966
35967
35968
35969
35970
35971
35972
35973
35974
35975
35976
35977
35978
35979
35980
35981
35982
35983
35984
35985
35986
35987
35988
35989
35990
35991
35992
35993
35994
35995
35996
35997
35998
35999
36000
36001
36002
36003
36004
36005
36006
36007
36008
36009
36010
36011
36012
36013
36014
36015
36016
36017
36018
36019
36020
36021
36022
36023
36024
36025
36026
36027
36028
36029
36030
36031
36032
36033
36034
36035
36036
36037
36038
36039
36040
36041
36042
36043
36044
36045
36046
36047
36048
36049
36050
36051
36052
36053
36054
36055
36056
36057
36058
36059
36060
36061
36062
36063
36064
36065
36066
36067
36068
36069
36070
36071
36072
36073
36074
36075
36076
36077
36078
36079
36080
36081
36082
36083
36084
36085
36086
36087
36088
36089
36090
36091
36092
36093
36094
36095
36096
36097
36098
36099
36100
36101
36102
36103
36104
36105
36106
36107
36108
36109
36110
36111
36112
36113
36114
36115
36116
36117
36118
36119
36120
36121
36122
36123
36124
36125
36126
36127
36128
36129
36130
36131
36132
36133
36134
36135
36136
36137
36138
36139
36140
36141
36142
36143
36144
36145
36146
36147
36148
36149
36150
36151
36152
36153
36154
36155
36156
36157
36158
36159
36160
36161
36162
36163
36164
36165
36166
36167
36168
36169
36170
36171
36172
36173
36174
36175
36176
36177
36178
36179
36180
36181
36182
36183
36184
36185
36186
36187
36188
36189
36190
36191
36192
36193
36194
36195
36196
36197
36198
36199
36200
36201
36202
36203
36204
36205
36206
36207
36208
36209
36210
36211
36212
36213
36214
36215
36216
36217
36218
36219
36220
36221
36222
36223
36224
36225
36226
36227
36228
36229
36230
36231
36232
36233
36234
36235
36236
36237
36238
36239
36240
36241
36242
36243
36244
36245
36246
36247
36248
36249
36250
36251
36252
36253
36254
36255
36256
36257
36258
36259
36260
36261
36262
36263
36264
36265
36266
36267
36268
36269
36270
36271
36272
36273
36274
36275
36276
36277
36278
36279
36280
36281
36282
36283
36284
36285
36286
36287
36288
36289
36290
36291
36292
36293
36294
36295
36296
36297
36298
36299
36300
36301
36302
36303
36304
36305
36306
36307
36308
36309
36310
36311
36312
36313
36314
36315
36316
36317
36318
36319
36320
36321
36322
36323
36324
36325
36326
36327
36328
36329
36330
36331
36332
36333
36334
36335
36336
36337
36338
36339
36340
36341
36342
36343
36344
36345
36346
36347
36348
36349
36350
36351
36352
36353
36354
36355
36356
36357
36358
36359
36360
36361
36362
36363
36364
36365
36366
36367
36368
36369
36370
36371
36372
36373
36374
36375
36376
36377
36378
36379
36380
36381
36382
36383
36384
36385
36386
36387
36388
36389
36390
36391
36392
36393
36394
36395
36396
36397
36398
36399
36400
36401
36402
36403
36404
36405
36406
36407
36408
36409
36410
36411
36412
36413
36414
36415
36416
36417
36418
36419
36420
36421
36422
36423
36424
36425
36426
36427
36428
36429
36430
36431
36432
36433
36434
36435
36436
36437
36438
36439
36440
36441
36442
36443
36444
36445
36446
36447
36448
36449
36450
36451
36452
36453
36454
36455
36456
36457
36458
36459
36460
36461
36462
36463
36464
36465
36466
36467
36468
36469
36470
36471
36472
36473
36474
36475
36476
36477
36478
36479
36480
36481
36482
36483
36484
36485
36486
36487
36488
36489
36490
36491
36492
36493
36494
36495
36496
36497
36498
36499
36500
36501
36502
36503
36504
36505
36506
36507
36508
36509
36510
36511
36512
36513
36514
36515
36516
36517
36518
36519
36520
36521
36522
36523
36524
36525
36526
36527
36528
36529
36530
36531
36532
36533
36534
36535
36536
36537
36538
36539
36540
36541
36542
36543
36544
36545
36546
36547
36548
36549
36550
36551
36552
36553
36554
36555
36556
36557
36558
36559
36560
36561
36562
36563
36564
36565
36566
36567
36568
36569
36570
36571
36572
36573
36574
36575
36576
36577
36578
36579
36580
36581
36582
36583
36584
36585
36586
36587
36588
36589
36590
36591
36592
36593
36594
36595
36596
36597
36598
36599
36600
36601
36602
36603
36604
36605
36606
36607
36608
36609
36610
36611
36612
36613
36614
36615
36616
36617
36618
36619
36620
36621
36622
36623
36624
36625
36626
36627
36628
36629
36630
36631
36632
36633
36634
36635
36636
36637
36638
36639
36640
36641
36642
36643
36644
36645
36646
36647
36648
36649
36650
36651
36652
36653
36654
36655
36656
36657
36658
36659
36660
36661
36662
36663
36664
36665
36666
36667
36668
36669
36670
36671
36672
36673
36674
36675
36676
36677
36678
36679
36680
36681
36682
36683
36684
36685
36686
36687
36688
36689
36690
36691
36692
36693
36694
36695
36696
36697
36698
36699
36700
36701
36702
36703
36704
36705
36706
36707
36708
36709
36710
36711
36712
36713
36714
36715
36716
36717
36718
36719
36720
36721
36722
36723
36724
36725
36726
36727
36728
36729
36730
36731
36732
36733
36734
36735
36736
36737
36738
36739
36740
36741
36742
36743
36744
36745
36746
36747
36748
36749
36750
36751
36752
36753
36754
36755
36756
36757
36758
36759
36760
36761
36762
36763
36764
36765
36766
36767
36768
36769
36770
36771
36772
36773
36774
36775
36776
36777
36778
36779
36780
36781
36782
36783
36784
36785
36786
36787
36788
36789
36790
36791
36792
36793
36794
36795
36796
36797
36798
36799
36800
36801
36802
36803
36804
36805
36806
36807
36808
36809
36810
36811
36812
36813
36814
36815
36816
36817
36818
36819
36820
36821
36822
36823
36824
36825
36826
36827
36828
36829
36830
36831
36832
36833
36834
36835
36836
36837
36838
36839
36840
36841
36842
36843
36844
36845
36846
36847
36848
36849
36850
36851
36852
36853
36854
36855
36856
36857
36858
36859
36860
36861
36862
36863
36864
36865
36866
36867
36868
36869
36870
36871
36872
36873
36874
36875
36876
36877
36878
36879
36880
36881
36882
36883
36884
36885
36886
36887
36888
36889
36890
36891
36892
36893
36894
36895
36896
36897
36898
36899
36900
36901
36902
36903
36904
36905
36906
36907
36908
36909
36910
36911
36912
36913
36914
36915
36916
36917
36918
36919
36920
36921
36922
36923
36924
36925
36926
36927
36928
36929
36930
36931
36932
36933
36934
36935
36936
36937
36938
36939
36940
36941
36942
36943
36944
36945
36946
36947
36948
36949
36950
36951
36952
36953
36954
36955
36956
36957
36958
36959
36960
36961
36962
36963
36964
36965
36966
36967
36968
36969
36970
36971
36972
36973
36974
36975
36976
36977
36978
36979
36980
36981
36982
36983
36984
36985
36986
36987
36988
36989
36990
36991
36992
36993
36994
36995
36996
36997
36998
36999
37000
37001
37002
37003
37004
37005
37006
37007
37008
37009
37010
37011
37012
37013
37014
37015
37016
37017
37018
37019
37020
37021
37022
37023
37024
37025
37026
37027
37028
37029
37030
37031
37032
37033
37034
37035
37036
37037
37038
37039
37040
37041
37042
37043
37044
37045
37046
37047
37048
37049
37050
37051
37052
37053
37054
37055
37056
37057
37058
37059
37060
37061
37062
37063
37064
37065
37066
37067
37068
37069
37070
37071
37072
37073
37074
37075
37076
37077
37078
37079
37080
37081
37082
37083
37084
37085
37086
37087
37088
37089
37090
37091
37092
37093
37094
37095
37096
37097
37098
37099
37100
37101
37102
37103
37104
37105
37106
37107
37108
37109
37110
37111
37112
37113
37114
37115
37116
37117
37118
37119
37120
37121
37122
37123
37124
37125
37126
37127
37128
37129
37130
37131
37132
37133
37134
37135
37136
37137
37138
37139
37140
37141
37142
37143
37144
37145
37146
37147
37148
37149
37150
37151
37152
37153
37154
37155
37156
37157
37158
37159
37160
37161
37162
37163
37164
37165
37166
37167
37168
37169
37170
37171
37172
37173
37174
37175
37176
37177
37178
37179
37180
37181
37182
37183
37184
37185
37186
37187
37188
37189
37190
37191
37192
37193
37194
37195
37196
37197
37198
37199
37200
37201
37202
37203
37204
37205
37206
37207
37208
37209
37210
37211
37212
37213
37214
37215
37216
37217
37218
37219
37220
37221
37222
37223
37224
37225
37226
37227
37228
37229
37230
37231
37232
37233
37234
37235
37236
37237
37238
37239
37240
37241
37242
37243
37244
37245
37246
37247
37248
37249
37250
37251
37252
37253
37254
37255
37256
37257
37258
37259
37260
37261
37262
37263
37264
37265
37266
37267
37268
37269
37270
37271
37272
37273
37274
37275
37276
37277
37278
37279
37280
37281
37282
37283
37284
37285
37286
37287
37288
37289
37290
37291
37292
37293
37294
37295
37296
37297
37298
37299
37300
37301
37302
37303
37304
37305
37306
37307
37308
37309
37310
37311
37312
37313
37314
37315
37316
37317
37318
37319
37320
37321
37322
37323
37324
37325
37326
37327
37328
37329
37330
37331
37332
37333
37334
37335
37336
37337
37338
37339
37340
37341
37342
37343
37344
37345
37346
37347
37348
37349
37350
37351
37352
37353
37354
37355
37356
37357
37358
37359
37360
37361
37362
37363
37364
37365
37366
37367
37368
37369
37370
37371
37372
37373
37374
37375
37376
37377
37378
37379
37380
37381
37382
37383
37384
37385
37386
37387
37388
37389
37390
37391
37392
37393
37394
37395
37396
37397
37398
37399
37400
37401
37402
37403
37404
37405
37406
37407
37408
37409
37410
37411
37412
37413
37414
37415
37416
37417
37418
37419
37420
37421
37422
37423
37424
37425
37426
37427
37428
37429
37430
37431
37432
37433
37434
37435
37436
37437
37438
37439
37440
37441
37442
37443
37444
37445
37446
37447
37448
37449
37450
37451
37452
37453
37454
37455
37456
37457
37458
37459
37460
37461
37462
37463
37464
37465
37466
37467
37468
37469
37470
37471
37472
37473
37474
37475
37476
37477
37478
37479
37480
37481
37482
37483
37484
37485
37486
37487
37488
37489
37490
37491
37492
37493
37494
37495
37496
37497
37498
37499
37500
37501
37502
37503
37504
37505
37506
37507
37508
37509
37510
37511
37512
37513
37514
37515
37516
37517
37518
37519
37520
37521
37522
37523
37524
37525
37526
37527
37528
37529
37530
37531
37532
37533
37534
37535
37536
37537
37538
37539
37540
37541
37542
37543
37544
37545
37546
37547
37548
37549
37550
37551
37552
37553
37554
37555
37556
37557
37558
37559
37560
37561
37562
37563
37564
37565
37566
37567
37568
37569
37570
37571
37572
37573
37574
37575
37576
37577
37578
37579
37580
37581
37582
37583
37584
37585
37586
37587
37588
37589
37590
37591
37592
37593
37594
37595
37596
37597
37598
37599
37600
37601
37602
37603
37604
37605
37606
37607
37608
37609
37610
37611
37612
37613
37614
37615
37616
37617
37618
37619
37620
37621
37622
37623
37624
37625
37626
37627
37628
37629
37630
37631
37632
37633
37634
37635
37636
37637
37638
37639
37640
37641
37642
37643
37644
37645
37646
37647
37648
37649
37650
37651
37652
37653
37654
37655
37656
37657
37658
37659
37660
37661
37662
37663
37664
37665
37666
37667
37668
37669
37670
37671
37672
37673
37674
37675
37676
37677
37678
37679
37680
37681
37682
37683
37684
37685
37686
37687
37688
37689
37690
37691
37692
37693
37694
37695
37696
37697
37698
37699
37700
37701
37702
37703
37704
37705
37706
37707
37708
37709
37710
37711
37712
37713
37714
37715
37716
37717
37718
37719
37720
37721
37722
37723
37724
37725
37726
37727
37728
37729
37730
37731
37732
37733
37734
37735
37736
37737
37738
37739
37740
37741
37742
37743
37744
37745
37746
37747
37748
37749
37750
37751
37752
37753
37754
37755
37756
37757
37758
37759
37760
37761
37762
37763
37764
37765
37766
37767
37768
37769
37770
37771
37772
37773
37774
37775
37776
37777
37778
37779
37780
37781
37782
37783
37784
37785
37786
37787
37788
37789
37790
37791
37792
37793
37794
37795
37796
37797
37798
37799
37800
37801
37802
37803
37804
37805
37806
37807
37808
37809
37810
37811
37812
37813
37814
37815
37816
37817
37818
37819
37820
37821
37822
37823
37824
37825
37826
37827
37828
37829
37830
37831
37832
37833
37834
37835
37836
37837
37838
37839
37840
37841
37842
37843
37844
37845
37846
37847
37848
37849
37850
37851
37852
37853
37854
37855
37856
37857
37858
37859
37860
37861
37862
37863
37864
37865
37866
37867
37868
37869
37870
37871
37872
37873
37874
37875
37876
37877
37878
37879
37880
37881
37882
37883
37884
37885
37886
37887
37888
37889
37890
37891
37892
37893
37894
37895
37896
37897
37898
37899
37900
37901
37902
37903
37904
37905
37906
37907
37908
37909
37910
37911
37912
37913
37914
37915
37916
37917
37918
37919
37920
37921
37922
37923
37924
37925
37926
37927
37928
37929
37930
37931
37932
37933
37934
37935
37936
37937
37938
37939
37940
37941
37942
37943
37944
37945
37946
37947
37948
37949
37950
37951
37952
37953
37954
37955
37956
37957
37958
37959
37960
37961
37962
37963
37964
37965
37966
37967
37968
37969
37970
37971
37972
37973
37974
37975
37976
37977
37978
37979
37980
37981
37982
37983
37984
37985
37986
37987
37988
37989
37990
37991
37992
37993
37994
37995
37996
37997
37998
37999
38000
38001
38002
38003
38004
38005
38006
38007
38008
38009
38010
38011
38012
38013
38014
38015
38016
38017
38018
38019
38020
38021
38022
38023
38024
38025
38026
38027
38028
38029
38030
38031
38032
38033
38034
38035
38036
38037
38038
38039
38040
38041
38042
38043
38044
38045
38046
38047
38048
38049
38050
38051
38052
38053
38054
38055
38056
38057
38058
38059
38060
38061
38062
38063
38064
38065
38066
38067
38068
38069
38070
38071
38072
38073
38074
38075
38076
38077
38078
38079
38080
38081
38082
38083
38084
38085
38086
38087
38088
38089
38090
38091
38092
38093
38094
38095
38096
38097
38098
38099
38100
38101
38102
38103
38104
38105
38106
38107
38108
38109
38110
38111
38112
38113
38114
38115
38116
38117
38118
38119
38120
38121
38122
38123
38124
38125
38126
38127
38128
38129
38130
38131
38132
38133
38134
38135
38136
38137
38138
38139
38140
38141
38142
38143
38144
38145
38146
38147
38148
38149
38150
38151
38152
38153
38154
38155
38156
38157
38158
38159
38160
38161
38162
38163
38164
38165
38166
38167
38168
38169
38170
38171
38172
38173
38174
38175
38176
38177
38178
38179
38180
38181
38182
38183
38184
38185
38186
38187
38188
38189
38190
38191
38192
38193
38194
38195
38196
38197
38198
38199
38200
38201
38202
38203
38204
38205
38206
38207
38208
38209
38210
38211
38212
38213
38214
38215
38216
38217
38218
38219
38220
38221
38222
38223
38224
38225
38226
38227
38228
38229
38230
38231
38232
38233
38234
38235
38236
38237
38238
38239
38240
38241
38242
38243
38244
38245
38246
38247
38248
38249
38250
38251
38252
38253
38254
38255
38256
38257
38258
38259
38260
38261
38262
38263
38264
38265
38266
38267
38268
38269
38270
38271
38272
38273
38274
38275
38276
38277
38278
38279
38280
38281
38282
38283
38284
38285
38286
38287
38288
38289
38290
38291
38292
38293
38294
38295
38296
38297
38298
38299
38300
38301
38302
38303
38304
38305
38306
38307
38308
38309
38310
38311
38312
38313
38314
38315
38316
38317
38318
38319
38320
38321
38322
38323
38324
38325
38326
38327
38328
38329
38330
38331
38332
38333
38334
38335
38336
38337
38338
38339
38340
38341
38342
38343
38344
38345
38346
38347
38348
38349
38350
38351
38352
38353
38354
38355
38356
38357
38358
38359
38360
38361
38362
38363
38364
38365
38366
38367
38368
38369
38370
38371
38372
38373
38374
38375
38376
38377
38378
38379
38380
38381
38382
38383
38384
38385
38386
38387
38388
38389
38390
38391
38392
38393
38394
38395
38396
38397
38398
38399
38400
38401
38402
38403
38404
38405
38406
38407
38408
38409
38410
38411
38412
38413
38414
38415
38416
38417
38418
38419
38420
38421
38422
38423
38424
38425
38426
38427
38428
38429
38430
38431
38432
38433
38434
38435
38436
38437
38438
38439
38440
38441
38442
38443
38444
38445
38446
38447
38448
38449
38450
38451
38452
38453
38454
38455
38456
38457
38458
38459
38460
38461
38462
38463
38464
38465
38466
38467
38468
38469
38470
38471
38472
38473
38474
38475
38476
38477
38478
38479
38480
38481
38482
38483
38484
38485
38486
38487
38488
38489
38490
38491
38492
38493
38494
38495
38496
38497
38498
38499
38500
38501
38502
38503
38504
38505
38506
38507
38508
38509
38510
38511
38512
38513
38514
38515
38516
38517
38518
38519
38520
38521
38522
38523
38524
38525
38526
38527
38528
38529
38530
38531
38532
38533
38534
38535
38536
38537
38538
38539
38540
38541
38542
38543
38544
38545
38546
38547
38548
38549
38550
38551
38552
38553
38554
38555
38556
38557
38558
38559
38560
38561
38562
38563
38564
38565
38566
38567
38568
38569
38570
38571
38572
38573
38574
38575
38576
38577
38578
38579
38580
38581
38582
38583
38584
38585
38586
38587
38588
38589
38590
38591
38592
38593
38594
38595
38596
38597
38598
38599
38600
38601
38602
38603
38604
38605
38606
38607
38608
38609
38610
38611
38612
38613
38614
38615
38616
38617
38618
38619
38620
38621
38622
38623
38624
38625
38626
38627
38628
38629
38630
38631
38632
38633
38634
38635
38636
38637
38638
38639
38640
38641
38642
38643
38644
38645
38646
38647
38648
38649
38650
38651
38652
38653
38654
38655
38656
38657
38658
38659
38660
38661
38662
38663
38664
38665
38666
38667
38668
38669
38670
38671
38672
38673
38674
38675
38676
38677
38678
38679
38680
38681
38682
38683
38684
38685
38686
38687
38688
38689
38690
38691
38692
38693
38694
38695
38696
38697
38698
38699
38700
38701
38702
38703
38704
38705
38706
38707
38708
38709
38710
38711
38712
38713
38714
38715
38716
38717
38718
38719
38720
38721
38722
38723
38724
38725
38726
38727
38728
38729
38730
38731
38732
38733
38734
38735
38736
38737
38738
38739
38740
38741
38742
38743
38744
38745
38746
38747
38748
38749
38750
38751
38752
38753
38754
38755
38756
38757
38758
38759
38760
38761
38762
38763
38764
38765
38766
38767
38768
38769
38770
38771
38772
38773
38774
38775
38776
38777
38778
38779
38780
38781
38782
38783
38784
38785
38786
38787
38788
38789
38790
38791
38792
38793
38794
38795
38796
38797
38798
38799
38800
38801
38802
38803
38804
38805
38806
38807
38808
38809
38810
38811
38812
38813
38814
38815
38816
38817
38818
38819
38820
38821
38822
38823
38824
38825
38826
38827
38828
38829
38830
38831
38832
38833
38834
38835
38836
38837
38838
38839
38840
38841
38842
38843
38844
38845
38846
38847
38848
38849
38850
38851
38852
38853
38854
38855
38856
38857
38858
38859
38860
38861
38862
38863
38864
38865
38866
38867
38868
38869
38870
38871
38872
38873
38874
38875
38876
38877
38878
38879
38880
38881
38882
38883
38884
38885
38886
38887
38888
38889
38890
38891
38892
38893
38894
38895
38896
38897
38898
38899
38900
38901
38902
38903
38904
38905
38906
38907
38908
38909
38910
38911
38912
38913
38914
38915
38916
38917
38918
38919
38920
38921
38922
38923
38924
38925
38926
38927
38928
38929
38930
38931
38932
38933
38934
38935
38936
38937
38938
38939
38940
38941
38942
38943
38944
38945
38946
38947
38948
38949
38950
38951
38952
38953
38954
38955
38956
38957
38958
38959
38960
38961
38962
38963
38964
38965
38966
38967
38968
38969
38970
38971
38972
38973
38974
38975
38976
38977
38978
38979
38980
38981
38982
38983
38984
38985
38986
38987
38988
38989
38990
38991
38992
38993
38994
38995
38996
38997
38998
38999
39000
39001
39002
39003
39004
39005
39006
39007
39008
39009
39010
39011
39012
39013
39014
39015
39016
39017
39018
39019
39020
39021
39022
39023
39024
39025
39026
39027
39028
39029
39030
39031
39032
39033
39034
39035
39036
39037
39038
39039
39040
39041
39042
39043
39044
39045
39046
39047
39048
39049
39050
39051
39052
39053
39054
39055
39056
39057
39058
39059
39060
39061
39062
39063
39064
39065
39066
39067
39068
39069
39070
39071
39072
39073
39074
39075
39076
39077
39078
39079
39080
39081
39082
39083
39084
39085
39086
39087
39088
39089
39090
39091
39092
39093
39094
39095
39096
39097
39098
39099
39100
39101
39102
39103
39104
39105
39106
39107
39108
39109
39110
39111
39112
39113
39114
39115
39116
39117
39118
39119
39120
39121
39122
39123
39124
39125
39126
39127
39128
39129
39130
39131
39132
39133
39134
39135
39136
39137
39138
39139
39140
39141
39142
39143
39144
39145
39146
39147
39148
39149
39150
39151
39152
39153
39154
39155
39156
39157
39158
39159
39160
39161
39162
39163
39164
39165
39166
39167
39168
39169
39170
39171
39172
39173
39174
39175
39176
39177
39178
39179
39180
39181
39182
39183
39184
39185
39186
39187
39188
39189
39190
39191
39192
39193
39194
39195
39196
39197
39198
39199
39200
39201
39202
39203
39204
39205
39206
39207
39208
39209
39210
39211
39212
39213
39214
39215
39216
39217
39218
39219
39220
39221
39222
39223
39224
39225
39226
39227
39228
39229
39230
39231
39232
39233
39234
39235
39236
39237
39238
39239
39240
39241
39242
39243
39244
39245
39246
39247
39248
39249
39250
39251
39252
39253
39254
39255
39256
39257
39258
39259
39260
39261
39262
39263
39264
39265
39266
39267
39268
39269
39270
39271
39272
39273
39274
39275
39276
39277
39278
39279
39280
39281
39282
39283
39284
39285
39286
39287
39288
39289
39290
39291
39292
39293
39294
39295
39296
39297
39298
39299
39300
39301
39302
39303
39304
39305
39306
39307
39308
39309
39310
39311
39312
39313
39314
39315
39316
39317
39318
39319
39320
39321
39322
39323
39324
39325
39326
39327
39328
39329
39330
39331
39332
39333
39334
39335
39336
39337
39338
39339
39340
39341
39342
39343
39344
39345
39346
39347
39348
39349
39350
39351
39352
39353
39354
39355
39356
39357
39358
39359
39360
39361
39362
39363
39364
39365
39366
39367
39368
39369
39370
39371
39372
39373
39374
39375
39376
39377
39378
39379
39380
39381
39382
39383
39384
39385
39386
39387
39388
39389
39390
39391
39392
39393
39394
39395
39396
39397
39398
39399
39400
39401
39402
39403
39404
39405
39406
39407
39408
39409
39410
39411
39412
39413
39414
39415
39416
39417
39418
39419
39420
39421
39422
39423
39424
39425
39426
39427
39428
39429
39430
39431
39432
39433
39434
39435
39436
39437
39438
39439
39440
39441
39442
39443
39444
39445
39446
39447
39448
39449
39450
39451
39452
39453
39454
39455
39456
39457
39458
39459
39460
39461
39462
39463
39464
39465
39466
39467
39468
39469
39470
39471
39472
39473
39474
39475
39476
39477
39478
39479
39480
39481
39482
39483
39484
39485
39486
39487
39488
39489
39490
39491
39492
39493
39494
39495
39496
39497
39498
39499
39500
39501
39502
39503
39504
39505
39506
39507
39508
39509
39510
39511
39512
39513
39514
39515
39516
39517
39518
39519
39520
39521
39522
39523
39524
39525
39526
39527
39528
39529
39530
39531
39532
39533
39534
39535
39536
39537
39538
39539
39540
39541
39542
39543
39544
39545
39546
39547
39548
39549
39550
39551
39552
39553
39554
39555
39556
39557
39558
39559
39560
39561
39562
39563
39564
39565
39566
39567
39568
39569
39570
39571
39572
39573
39574
39575
39576
39577
39578
39579
39580
39581
39582
39583
39584
39585
39586
39587
39588
39589
39590
39591
39592
39593
39594
39595
39596
39597
39598
39599
39600
39601
39602
39603
39604
39605
39606
39607
39608
39609
39610
39611
39612
39613
39614
39615
39616
39617
39618
39619
39620
39621
39622
39623
39624
39625
39626
39627
39628
39629
39630
39631
39632
39633
39634
39635
39636
39637
39638
39639
39640
39641
39642
39643
39644
39645
39646
39647
39648
39649
39650
39651
39652
39653
39654
39655
39656
39657
39658
39659
39660
39661
39662
39663
39664
39665
39666
39667
39668
39669
39670
39671
39672
39673
39674
39675
39676
39677
39678
39679
39680
39681
39682
39683
39684
39685
39686
39687
39688
39689
39690
39691
39692
39693
39694
39695
39696
39697
39698
39699
39700
39701
39702
39703
39704
39705
39706
39707
39708
39709
39710
39711
39712
39713
39714
39715
39716
39717
39718
39719
39720
39721
39722
39723
39724
39725
39726
39727
39728
39729
39730
39731
39732
39733
39734
39735
39736
39737
39738
39739
39740
39741
39742
39743
39744
39745
39746
39747
39748
39749
39750
39751
39752
39753
39754
39755
39756
39757
39758
39759
39760
39761
39762
39763
39764
39765
39766
39767
39768
39769
39770
39771
39772
39773
39774
39775
39776
39777
39778
39779
39780
39781
39782
39783
39784
39785
39786
39787
39788
39789
39790
39791
39792
39793
39794
39795
39796
39797
39798
39799
39800
39801
39802
39803
39804
39805
39806
39807
39808
39809
39810
39811
39812
39813
39814
39815
39816
39817
39818
39819
39820
39821
39822
39823
39824
39825
39826
39827
39828
39829
39830
39831
39832
39833
39834
39835
39836
39837
39838
39839
39840
39841
39842
39843
39844
39845
39846
39847
39848
39849
39850
39851
39852
39853
39854
39855
39856
39857
39858
39859
39860
39861
39862
39863
39864
39865
39866
39867
39868
39869
39870
39871
39872
39873
39874
39875
39876
39877
39878
39879
39880
39881
39882
39883
39884
39885
39886
39887
39888
39889
39890
39891
39892
39893
39894
39895
39896
39897
39898
39899
39900
39901
39902
39903
39904
39905
39906
39907
39908
39909
39910
39911
39912
39913
39914
39915
39916
39917
39918
39919
39920
39921
39922
39923
39924
39925
39926
39927
39928
39929
39930
39931
39932
39933
39934
39935
39936
39937
39938
39939
39940
39941
39942
39943
39944
39945
39946
39947
39948
39949
39950
39951
39952
39953
39954
39955
39956
39957
39958
39959
39960
39961
39962
39963
39964
39965
39966
39967
39968
39969
39970
39971
39972
39973
39974
39975
39976
39977
39978
39979
39980
39981
39982
39983
39984
39985
39986
39987
39988
39989
39990
39991
39992
39993
39994
39995
39996
39997
39998
39999
40000
40001
40002
40003
40004
40005
40006
40007
40008
40009
40010
40011
40012
40013
40014
40015
40016
40017
40018
40019
40020
40021
40022
40023
40024
40025
40026
40027
40028
40029
40030
40031
40032
40033
40034
40035
40036
40037
40038
40039
40040
40041
40042
40043
40044
40045
40046
40047
40048
40049
40050
40051
40052
40053
40054
40055
40056
40057
40058
40059
40060
40061
40062
40063
40064
40065
40066
40067
40068
40069
40070
40071
40072
40073
40074
40075
40076
40077
40078
40079
40080
40081
40082
40083
40084
40085
40086
40087
40088
40089
40090
40091
40092
40093
40094
40095
40096
40097
40098
40099
40100
40101
40102
40103
40104
40105
40106
40107
40108
40109
40110
40111
40112
40113
40114
40115
40116
40117
40118
40119
40120
40121
40122
40123
40124
40125
40126
40127
40128
40129
40130
40131
40132
40133
40134
40135
40136
40137
40138
40139
40140
40141
40142
40143
40144
40145
40146
40147
40148
40149
40150
40151
40152
40153
40154
40155
40156
40157
40158
40159
40160
40161
40162
40163
40164
40165
40166
40167
40168
40169
40170
40171
40172
40173
40174
40175
40176
40177
40178
40179
40180
40181
40182
40183
40184
40185
40186
40187
40188
40189
40190
40191
40192
40193
40194
40195
40196
40197
40198
40199
40200
40201
40202
40203
40204
40205
40206
40207
40208
40209
40210
40211
40212
40213
40214
40215
40216
40217
40218
40219
40220
40221
40222
40223
40224
40225
40226
40227
40228
40229
40230
40231
40232
40233
40234
40235
40236
40237
40238
40239
40240
40241
40242
40243
40244
40245
40246
40247
40248
40249
40250
40251
40252
40253
40254
40255
40256
40257
40258
40259
40260
40261
40262
40263
40264
40265
40266
40267
40268
40269
40270
40271
40272
40273
40274
40275
40276
40277
40278
40279
40280
40281
40282
40283
40284
40285
40286
40287
40288
40289
40290
40291
40292
40293
40294
40295
40296
40297
40298
40299
40300
40301
40302
40303
40304
40305
40306
40307
40308
40309
40310
40311
40312
40313
40314
40315
40316
40317
40318
40319
40320
40321
40322
40323
40324
40325
40326
40327
40328
40329
40330
40331
40332
40333
40334
40335
40336
40337
40338
40339
40340
40341
40342
40343
40344
40345
40346
40347
40348
40349
40350
40351
40352
40353
40354
40355
40356
40357
40358
40359
40360
40361
40362
40363
40364
40365
40366
40367
40368
40369
40370
40371
40372
40373
40374
40375
40376
40377
40378
40379
40380
40381
40382
40383
40384
40385
40386
40387
40388
40389
40390
40391
40392
40393
40394
40395
40396
40397
40398
40399
40400
40401
40402
40403
40404
40405
40406
40407
40408
40409
40410
40411
40412
40413
40414
40415
40416
40417
40418
40419
40420
40421
40422
40423
40424
40425
40426
40427
40428
40429
40430
40431
40432
40433
40434
40435
40436
40437
40438
40439
40440
40441
40442
40443
40444
40445
40446
40447
40448
40449
40450
40451
40452
40453
40454
40455
40456
40457
40458
40459
40460
40461
40462
40463
40464
40465
40466
40467
40468
40469
40470
40471
40472
40473
40474
40475
40476
40477
40478
40479
40480
40481
40482
40483
40484
40485
40486
40487
40488
40489
40490
40491
40492
40493
40494
40495
40496
40497
40498
40499
40500
40501
40502
40503
40504
40505
40506
40507
40508
40509
40510
40511
40512
40513
40514
40515
40516
40517
40518
40519
40520
40521
40522
40523
40524
40525
40526
40527
40528
40529
40530
40531
40532
40533
40534
40535
40536
40537
40538
40539
40540
40541
40542
40543
40544
40545
40546
40547
40548
40549
40550
40551
40552
40553
40554
40555
40556
40557
40558
40559
40560
40561
40562
40563
40564
40565
40566
40567
40568
40569
40570
40571
40572
40573
40574
40575
40576
40577
40578
40579
40580
40581
40582
40583
40584
40585
40586
40587
40588
40589
40590
40591
40592
40593
40594
40595
40596
40597
40598
40599
40600
40601
40602
40603
40604
40605
40606
40607
40608
40609
40610
40611
40612
40613
40614
40615
40616
40617
40618
40619
40620
40621
40622
40623
40624
40625
40626
40627
40628
40629
40630
40631
40632
40633
40634
40635
40636
40637
40638
40639
40640
40641
40642
40643
40644
40645
40646
40647
40648
40649
40650
40651
40652
40653
40654
40655
40656
40657
40658
40659
40660
40661
40662
40663
40664
40665
40666
40667
40668
40669
40670
40671
40672
40673
40674
40675
40676
40677
40678
40679
40680
40681
40682
40683
40684
40685
40686
40687
40688
40689
40690
40691
40692
40693
40694
40695
40696
40697
40698
40699
40700
40701
40702
40703
40704
40705
40706
40707
40708
40709
40710
40711
40712
40713
40714
40715
40716
40717
40718
40719
40720
40721
40722
40723
40724
40725
40726
40727
40728
40729
40730
40731
40732
40733
40734
40735
40736
40737
40738
40739
40740
40741
40742
40743
40744
40745
40746
40747
40748
40749
40750
40751
40752
40753
40754
40755
40756
40757
40758
40759
40760
40761
40762
40763
40764
40765
40766
40767
40768
40769
40770
40771
40772
40773
40774
40775
40776
40777
40778
40779
40780
40781
40782
40783
40784
40785
40786
40787
40788
40789
40790
40791
40792
40793
40794
40795
40796
40797
40798
40799
40800
40801
40802
40803
40804
40805
40806
40807
40808
40809
40810
40811
40812
40813
40814
40815
40816
40817
40818
40819
40820
40821
40822
40823
40824
40825
40826
40827
40828
40829
40830
40831
40832
40833
40834
40835
40836
40837
40838
40839
40840
40841
40842
40843
40844
40845
40846
40847
40848
40849
40850
40851
40852
40853
40854
40855
40856
40857
40858
40859
40860
40861
40862
40863
40864
40865
40866
40867
40868
40869
40870
40871
40872
40873
40874
40875
40876
40877
40878
40879
40880
40881
40882
40883
40884
40885
40886
40887
40888
40889
40890
40891
40892
40893
40894
40895
40896
40897
40898
40899
40900
40901
40902
40903
40904
40905
40906
40907
40908
40909
40910
40911
40912
40913
40914
40915
40916
40917
40918
40919
40920
40921
40922
40923
40924
40925
40926
40927
40928
40929
40930
40931
40932
40933
40934
40935
40936
40937
40938
40939
40940
40941
40942
40943
40944
40945
40946
40947
40948
40949
40950
40951
40952
40953
40954
40955
40956
40957
40958
40959
40960
40961
40962
40963
40964
40965
40966
40967
40968
40969
40970
40971
40972
40973
40974
40975
40976
40977
40978
40979
40980
40981
40982
40983
40984
40985
40986
40987
40988
40989
40990
40991
40992
40993
40994
40995
40996
40997
40998
40999
41000
41001
41002
41003
41004
41005
41006
41007
41008
41009
41010
41011
41012
41013
41014
41015
41016
41017
41018
41019
41020
41021
41022
41023
41024
41025
41026
41027
41028
41029
41030
41031
41032
41033
41034
41035
41036
41037
41038
41039
41040
41041
41042
41043
41044
41045
41046
41047
41048
41049
41050
41051
41052
41053
41054
41055
41056
41057
41058
41059
41060
41061
41062
41063
41064
41065
41066
41067
41068
41069
41070
41071
41072
41073
41074
41075
41076
41077
41078
41079
41080
41081
41082
41083
41084
41085
41086
41087
41088
41089
41090
41091
41092
41093
41094
41095
41096
41097
41098
41099
41100
41101
41102
41103
41104
41105
41106
41107
41108
41109
41110
41111
41112
41113
41114
41115
41116
41117
41118
41119
41120
41121
41122
41123
41124
41125
41126
41127
41128
41129
41130
41131
41132
41133
41134
41135
41136
41137
41138
41139
41140
41141
41142
41143
41144
41145
41146
41147
41148
41149
41150
41151
41152
41153
41154
41155
41156
41157
41158
41159
41160
41161
41162
41163
41164
41165
41166
41167
41168
41169
41170
41171
41172
41173
41174
41175
41176
41177
41178
41179
41180
41181
41182
41183
41184
41185
41186
41187
41188
41189
41190
41191
41192
41193
41194
41195
41196
41197
41198
41199
41200
41201
41202
41203
41204
41205
41206
41207
41208
41209
41210
41211
41212
41213
41214
41215
41216
41217
41218
41219
41220
41221
41222
41223
41224
41225
41226
41227
41228
41229
41230
41231
41232
41233
41234
41235
41236
41237
41238
41239
41240
41241
41242
41243
41244
41245
41246
41247
41248
41249
41250
41251
41252
41253
41254
41255
41256
41257
41258
41259
41260
41261
41262
41263
41264
41265
41266
41267
41268
41269
41270
41271
41272
41273
41274
41275
41276
41277
41278
41279
41280
41281
41282
41283
41284
41285
41286
41287
41288
41289
41290
41291
41292
41293
41294
41295
41296
41297
41298
41299
41300
41301
41302
41303
41304
41305
41306
41307
41308
41309
41310
41311
41312
41313
41314
41315
41316
41317
41318
41319
41320
41321
41322
41323
41324
41325
41326
41327
41328
41329
41330
41331
41332
41333
41334
41335
41336
41337
41338
41339
41340
41341
41342
41343
41344
41345
41346
41347
41348
41349
41350
41351
41352
41353
41354
41355
41356
41357
41358
41359
41360
41361
41362
41363
41364
41365
41366
41367
41368
41369
41370
41371
41372
41373
41374
41375
41376
41377
41378
41379
41380
41381
41382
41383
41384
41385
41386
41387
41388
41389
41390
41391
41392
41393
41394
41395
41396
41397
41398
41399
41400
41401
41402
41403
41404
41405
41406
41407
41408
41409
41410
41411
41412
41413
41414
41415
41416
41417
41418
41419
41420
41421
41422
41423
41424
41425
41426
41427
41428
41429
41430
41431
41432
41433
41434
41435
41436
41437
41438
41439
41440
41441
41442
41443
41444
41445
41446
41447
41448
41449
41450
41451
41452
41453
41454
41455
41456
41457
41458
41459
41460
41461
41462
41463
41464
41465
41466
41467
41468
41469
41470
41471
41472
41473
41474
41475
41476
41477
41478
41479
41480
41481
41482
41483
41484
41485
41486
41487
41488
41489
41490
41491
41492
41493
41494
41495
41496
41497
41498
41499
41500
41501
41502
41503
41504
41505
41506
41507
41508
41509
41510
41511
41512
41513
41514
41515
41516
41517
41518
41519
41520
41521
41522
41523
41524
41525
41526
41527
41528
41529
41530
41531
41532
41533
41534
41535
41536
41537
41538
41539
41540
41541
41542
41543
41544
41545
41546
41547
41548
41549
41550
41551
41552
41553
41554
41555
41556
41557
41558
41559
41560
41561
41562
41563
41564
41565
41566
41567
41568
41569
41570
41571
41572
41573
41574
41575
41576
41577
41578
41579
41580
41581
41582
41583
41584
41585
41586
41587
41588
41589
41590
41591
41592
41593
41594
41595
41596
41597
41598
41599
41600
41601
41602
41603
41604
41605
41606
41607
41608
41609
41610
41611
41612
41613
41614
41615
41616
41617
41618
41619
41620
41621
41622
41623
41624
41625
41626
41627
41628
41629
41630
41631
41632
41633
41634
41635
41636
41637
41638
41639
41640
41641
41642
41643
41644
41645
41646
41647
41648
41649
41650
41651
41652
41653
41654
41655
41656
41657
41658
41659
41660
41661
41662
41663
41664
41665
41666
41667
41668
41669
41670
41671
41672
41673
41674
41675
41676
41677
41678
41679
41680
41681
41682
41683
41684
41685
41686
41687
41688
41689
41690
41691
41692
41693
41694
41695
41696
41697
41698
41699
41700
41701
41702
41703
41704
41705
41706
41707
41708
41709
41710
41711
41712
41713
41714
41715
41716
41717
41718
41719
41720
41721
41722
41723
41724
41725
41726
41727
41728
41729
41730
41731
41732
41733
41734
41735
41736
41737
41738
41739
41740
41741
41742
41743
41744
41745
41746
41747
41748
41749
41750
41751
41752
41753
41754
41755
41756
41757
41758
41759
41760
41761
41762
41763
41764
41765
41766
41767
41768
41769
41770
41771
41772
41773
41774
41775
41776
41777
41778
41779
41780
41781
41782
41783
41784
41785
41786
41787
41788
41789
41790
41791
41792
41793
41794
41795
41796
41797
41798
41799
41800
41801
41802
41803
41804
41805
41806
41807
41808
41809
41810
41811
41812
41813
41814
41815
41816
41817
41818
41819
41820
41821
41822
41823
41824
41825
41826
41827
41828
41829
41830
41831
41832
41833
41834
41835
41836
41837
41838
41839
41840
41841
41842
41843
41844
41845
41846
41847
41848
41849
41850
41851
41852
41853
41854
41855
41856
41857
41858
41859
41860
41861
41862
41863
41864
41865
41866
41867
41868
41869
41870
41871
41872
41873
41874
41875
41876
41877
41878
41879
41880
41881
41882
41883
41884
41885
41886
41887
41888
41889
41890
41891
41892
41893
41894
41895
41896
41897
41898
41899
41900
41901
41902
41903
41904
41905
41906
41907
41908
41909
41910
41911
41912
41913
41914
41915
41916
41917
41918
41919
41920
41921
41922
41923
41924
41925
41926
41927
41928
41929
41930
41931
41932
41933
41934
41935
41936
41937
41938
41939
41940
41941
41942
41943
41944
41945
41946
41947
41948
41949
41950
41951
41952
41953
41954
41955
41956
41957
41958
41959
41960
41961
41962
41963
41964
41965
41966
41967
41968
41969
41970
41971
41972
41973
41974
41975
41976
41977
41978
41979
41980
41981
41982
41983
41984
41985
41986
41987
41988
41989
41990
41991
41992
41993
41994
41995
41996
41997
41998
41999
42000
42001
42002
42003
42004
42005
42006
42007
42008
42009
42010
42011
42012
42013
42014
42015
42016
42017
42018
42019
42020
42021
42022
42023
42024
42025
42026
42027
42028
42029
42030
42031
42032
42033
42034
42035
42036
42037
42038
42039
42040
42041
42042
42043
42044
42045
42046
42047
42048
42049
42050
42051
42052
42053
42054
42055
42056
42057
42058
42059
42060
42061
42062
42063
42064
42065
42066
42067
42068
42069
42070
42071
42072
42073
42074
42075
42076
42077
42078
42079
42080
42081
42082
42083
42084
42085
42086
42087
42088
42089
42090
42091
42092
42093
42094
42095
42096
42097
42098
42099
42100
42101
42102
42103
42104
42105
42106
42107
42108
42109
42110
42111
42112
42113
42114
42115
42116
42117
42118
42119
42120
42121
42122
42123
42124
42125
42126
42127
42128
42129
42130
42131
42132
42133
42134
42135
42136
42137
42138
42139
42140
42141
42142
42143
42144
42145
42146
42147
42148
42149
42150
42151
42152
42153
42154
42155
42156
42157
42158
42159
42160
42161
42162
42163
42164
42165
42166
42167
42168
42169
42170
42171
42172
42173
42174
42175
42176
42177
42178
42179
42180
42181
42182
42183
42184
42185
42186
42187
42188
42189
42190
42191
42192
42193
42194
42195
42196
42197
42198
42199
42200
42201
42202
42203
42204
42205
42206
42207
42208
42209
42210
42211
42212
42213
42214
42215
42216
42217
42218
42219
42220
42221
42222
42223
42224
42225
42226
42227
42228
42229
42230
42231
42232
42233
42234
42235
42236
42237
42238
42239
42240
42241
42242
42243
42244
42245
42246
42247
42248
42249
42250
42251
42252
42253
42254
42255
42256
42257
42258
42259
42260
42261
42262
42263
42264
42265
42266
42267
42268
42269
42270
42271
42272
42273
42274
42275
42276
42277
42278
42279
42280
42281
42282
42283
42284
42285
42286
42287
42288
42289
42290
42291
42292
42293
42294
42295
42296
42297
42298
42299
42300
42301
42302
42303
42304
42305
42306
42307
42308
42309
42310
42311
42312
42313
42314
42315
42316
42317
42318
42319
42320
42321
42322
42323
42324
42325
42326
42327
42328
42329
42330
42331
42332
42333
42334
42335
42336
42337
42338
42339
42340
42341
42342
42343
42344
42345
42346
42347
42348
42349
42350
42351
42352
42353
42354
42355
42356
42357
42358
42359
42360
42361
42362
42363
42364
42365
42366
42367
42368
42369
42370
42371
42372
42373
42374
42375
42376
42377
42378
42379
42380
42381
42382
42383
42384
42385
42386
42387
42388
42389
42390
42391
42392
42393
42394
42395
42396
42397
42398
42399
42400
42401
42402
42403
42404
42405
42406
42407
42408
42409
42410
42411
42412
42413
42414
42415
42416
42417
42418
42419
42420
42421
42422
42423
42424
42425
42426
42427
42428
42429
42430
42431
42432
42433
42434
42435
42436
42437
42438
42439
42440
42441
42442
42443
42444
42445
42446
42447
42448
42449
42450
42451
42452
42453
42454
42455
42456
42457
42458
42459
42460
42461
42462
42463
42464
42465
42466
42467
42468
42469
42470
42471
42472
42473
42474
42475
42476
42477
42478
42479
42480
42481
42482
42483
42484
42485
42486
42487
42488
42489
42490
42491
42492
42493
42494
42495
42496
42497
42498
42499
42500
42501
42502
42503
42504
42505
42506
42507
42508
42509
42510
42511
42512
42513
42514
42515
42516
42517
42518
42519
42520
42521
42522
42523
42524
42525
42526
42527
42528
42529
42530
42531
42532
42533
42534
42535
42536
42537
42538
42539
42540
42541
42542
42543
42544
42545
42546
42547
42548
42549
42550
42551
42552
42553
42554
42555
42556
42557
42558
42559
42560
42561
42562
42563
42564
42565
42566
42567
42568
42569
42570
42571
42572
42573
42574
42575
42576
42577
42578
42579
42580
42581
42582
42583
42584
42585
42586
42587
42588
42589
42590
42591
42592
42593
42594
42595
42596
42597
42598
42599
42600
42601
42602
42603
42604
42605
42606
42607
42608
42609
42610
42611
42612
42613
42614
42615
42616
42617
42618
42619
42620
42621
42622
42623
42624
42625
42626
42627
42628
42629
42630
42631
42632
42633
42634
42635
42636
42637
42638
42639
42640
42641
42642
42643
42644
42645
42646
42647
42648
42649
42650
42651
42652
42653
42654
42655
42656
42657
42658
42659
42660
42661
42662
42663
42664
42665
42666
42667
42668
42669
42670
42671
42672
42673
42674
42675
42676
42677
42678
42679
42680
42681
42682
42683
42684
42685
42686
42687
42688
42689
42690
42691
42692
42693
42694
42695
42696
42697
42698
42699
42700
42701
42702
42703
42704
42705
42706
42707
42708
42709
42710
42711
42712
42713
42714
42715
42716
42717
42718
42719
42720
42721
42722
42723
42724
42725
42726
42727
42728
42729
42730
42731
42732
42733
42734
42735
42736
42737
42738
42739
42740
42741
42742
42743
42744
42745
42746
42747
42748
42749
42750
42751
42752
42753
42754
42755
42756
42757
42758
42759
42760
42761
42762
42763
42764
42765
42766
42767
42768
42769
42770
42771
42772
42773
42774
42775
42776
42777
42778
42779
42780
42781
42782
42783
42784
42785
42786
42787
42788
42789
42790
42791
42792
42793
42794
42795
42796
42797
42798
42799
42800
42801
42802
42803
42804
42805
42806
42807
42808
42809
42810
42811
42812
42813
42814
42815
42816
42817
42818
42819
42820
42821
42822
42823
42824
42825
42826
42827
42828
42829
42830
42831
42832
42833
42834
42835
42836
42837
42838
42839
42840
42841
42842
42843
42844
42845
42846
42847
42848
42849
42850
42851
42852
42853
42854
42855
42856
42857
42858
42859
42860
42861
42862
42863
42864
42865
42866
42867
42868
42869
42870
42871
42872
42873
42874
42875
42876
42877
42878
42879
42880
42881
42882
42883
42884
42885
42886
42887
42888
42889
42890
42891
42892
42893
42894
42895
42896
42897
42898
42899
42900
42901
42902
42903
42904
42905
42906
42907
42908
42909
42910
42911
42912
42913
42914
42915
42916
42917
42918
42919
42920
42921
42922
42923
42924
42925
42926
42927
42928
42929
42930
42931
42932
42933
42934
42935
42936
42937
42938
42939
42940
42941
42942
42943
42944
42945
42946
42947
42948
42949
42950
42951
42952
42953
42954
42955
42956
42957
42958
42959
42960
42961
42962
42963
42964
42965
42966
42967
42968
42969
42970
42971
42972
42973
42974
42975
42976
42977
42978
42979
42980
42981
42982
42983
42984
42985
42986
42987
42988
42989
42990
42991
42992
42993
42994
42995
42996
42997
42998
42999
43000
43001
43002
43003
43004
43005
43006
43007
43008
43009
43010
43011
43012
43013
43014
43015
43016
43017
43018
43019
43020
43021
43022
43023
43024
43025
43026
43027
43028
43029
43030
43031
43032
43033
43034
43035
43036
43037
43038
43039
43040
43041
43042
43043
43044
43045
43046
43047
43048
43049
43050
43051
43052
43053
43054
43055
43056
43057
43058
43059
43060
43061
43062
43063
43064
43065
43066
43067
43068
43069
43070
43071
43072
43073
43074
43075
43076
43077
43078
43079
43080
43081
43082
43083
43084
43085
43086
43087
43088
43089
43090
43091
43092
43093
43094
43095
43096
43097
43098
43099
43100
43101
43102
43103
43104
43105
43106
43107
43108
43109
43110
43111
43112
43113
43114
43115
43116
43117
43118
43119
43120
43121
43122
43123
43124
43125
43126
43127
43128
43129
43130
43131
43132
43133
43134
43135
43136
43137
43138
43139
43140
43141
43142
43143
43144
43145
43146
43147
43148
43149
43150
43151
43152
43153
43154
43155
43156
43157
43158
43159
43160
43161
43162
43163
43164
43165
43166
43167
43168
43169
43170
43171
43172
43173
43174
43175
43176
43177
43178
43179
43180
43181
43182
43183
43184
43185
43186
43187
43188
43189
43190
43191
43192
43193
43194
43195
43196
43197
43198
43199
43200
43201
43202
43203
43204
43205
43206
43207
43208
43209
43210
43211
43212
43213
43214
43215
43216
43217
43218
43219
43220
43221
43222
43223
43224
43225
43226
43227
43228
43229
43230
43231
43232
43233
43234
43235
43236
43237
43238
43239
43240
43241
43242
43243
43244
43245
43246
43247
43248
43249
43250
43251
43252
43253
43254
43255
43256
43257
43258
43259
43260
43261
43262
43263
43264
43265
43266
43267
43268
43269
43270
43271
43272
43273
43274
43275
43276
43277
43278
43279
43280
43281
43282
43283
43284
43285
43286
43287
43288
43289
43290
43291
43292
43293
43294
43295
43296
43297
43298
43299
43300
43301
43302
43303
43304
43305
43306
43307
43308
43309
43310
43311
43312
43313
43314
43315
43316
43317
43318
43319
43320
43321
43322
43323
43324
43325
43326
43327
43328
43329
43330
43331
43332
43333
43334
43335
43336
43337
43338
43339
43340
43341
43342
43343
43344
43345
43346
43347
43348
43349
43350
43351
43352
43353
43354
43355
43356
43357
43358
43359
43360
43361
43362
43363
43364
43365
43366
43367
43368
43369
43370
43371
43372
43373
43374
43375
43376
43377
43378
43379
43380
43381
43382
43383
43384
43385
43386
43387
43388
43389
43390
43391
43392
43393
43394
43395
43396
43397
43398
43399
43400
43401
43402
43403
43404
43405
43406
43407
43408
43409
43410
43411
43412
43413
43414
43415
43416
43417
43418
43419
43420
43421
43422
43423
43424
43425
43426
43427
43428
43429
43430
43431
43432
43433
43434
43435
43436
43437
43438
43439
43440
43441
43442
43443
43444
43445
43446
43447
43448
43449
43450
43451
43452
43453
43454
43455
43456
43457
43458
43459
43460
43461
43462
43463
43464
43465
43466
43467
43468
43469
43470
43471
43472
43473
43474
43475
43476
43477
43478
43479
43480
43481
43482
43483
43484
43485
43486
43487
43488
43489
43490
43491
43492
43493
43494
43495
43496
43497
43498
43499
43500
43501
43502
43503
43504
43505
43506
43507
43508
43509
43510
43511
43512
43513
43514
43515
43516
43517
43518
43519
43520
43521
43522
43523
43524
43525
43526
43527
43528
43529
43530
43531
43532
43533
43534
43535
43536
43537
43538
43539
43540
43541
43542
43543
43544
43545
43546
43547
43548
43549
43550
43551
43552
43553
43554
43555
43556
43557
43558
43559
43560
43561
43562
43563
43564
43565
43566
43567
43568
43569
43570
43571
43572
43573
43574
43575
43576
43577
43578
43579
43580
43581
43582
43583
43584
43585
43586
43587
43588
43589
43590
43591
43592
43593
43594
43595
43596
43597
43598
43599
43600
43601
43602
43603
43604
43605
43606
43607
43608
43609
43610
43611
43612
43613
43614
43615
43616
43617
43618
43619
43620
43621
43622
43623
43624
43625
43626
43627
43628
43629
43630
43631
43632
43633
43634
43635
43636
43637
43638
43639
43640
43641
43642
43643
43644
43645
43646
43647
43648
43649
43650
43651
43652
43653
43654
43655
43656
43657
43658
43659
43660
43661
43662
43663
43664
43665
43666
43667
43668
43669
43670
43671
43672
43673
43674
43675
43676
43677
43678
43679
43680
43681
43682
43683
43684
43685
43686
43687
43688
43689
43690
43691
43692
43693
43694
43695
43696
43697
43698
43699
43700
43701
43702
43703
43704
43705
43706
43707
43708
43709
43710
43711
43712
43713
43714
43715
43716
43717
43718
43719
43720
43721
43722
43723
43724
43725
43726
43727
43728
43729
43730
43731
43732
43733
43734
43735
43736
43737
43738
43739
43740
43741
43742
43743
43744
43745
43746
43747
43748
43749
43750
43751
43752
43753
43754
43755
43756
43757
43758
43759
43760
43761
43762
43763
43764
43765
43766
43767
43768
43769
43770
43771
43772
43773
43774
43775
43776
43777
43778
43779
43780
43781
43782
43783
43784
43785
43786
43787
43788
43789
43790
43791
43792
43793
43794
43795
43796
43797
43798
43799
43800
43801
43802
43803
43804
43805
43806
43807
43808
43809
43810
43811
43812
43813
43814
43815
43816
43817
43818
43819
43820
43821
43822
43823
43824
43825
43826
43827
43828
43829
43830
43831
43832
43833
43834
43835
43836
43837
43838
43839
43840
43841
43842
43843
43844
43845
43846
43847
43848
43849
43850
43851
43852
43853
43854
43855
43856
43857
43858
43859
43860
43861
43862
43863
43864
43865
43866
43867
43868
43869
43870
43871
43872
43873
43874
43875
43876
43877
43878
43879
43880
43881
43882
43883
43884
43885
43886
43887
43888
43889
43890
43891
43892
43893
43894
43895
43896
43897
43898
43899
43900
43901
43902
43903
43904
43905
43906
43907
43908
43909
43910
43911
43912
43913
43914
43915
43916
43917
43918
43919
43920
43921
43922
43923
43924
43925
43926
43927
43928
43929
43930
43931
43932
43933
43934
43935
43936
43937
43938
43939
43940
43941
43942
43943
43944
43945
43946
43947
43948
43949
43950
43951
43952
43953
43954
43955
43956
43957
43958
43959
43960
43961
43962
43963
43964
43965
43966
43967
43968
43969
43970
43971
43972
43973
43974
43975
43976
43977
43978
43979
43980
43981
43982
43983
43984
43985
43986
43987
43988
43989
43990
43991
43992
43993
43994
43995
43996
43997
43998
43999
44000
44001
44002
44003
44004
44005
44006
44007
44008
44009
44010
44011
44012
44013
44014
44015
44016
44017
44018
44019
44020
44021
44022
44023
44024
44025
44026
44027
44028
44029
44030
44031
44032
44033
44034
44035
44036
44037
44038
44039
44040
44041
44042
44043
44044
44045
44046
44047
44048
44049
44050
44051
44052
44053
44054
44055
44056
44057
44058
44059
44060
44061
44062
44063
44064
44065
44066
44067
44068
44069
44070
44071
44072
44073
44074
44075
44076
44077
44078
44079
44080
44081
44082
44083
44084
44085
44086
44087
44088
44089
44090
44091
44092
44093
44094
44095
44096
44097
44098
44099
44100
44101
44102
44103
44104
44105
44106
44107
44108
44109
44110
44111
44112
44113
44114
44115
44116
44117
44118
44119
44120
44121
44122
44123
44124
44125
44126
44127
44128
44129
44130
44131
44132
44133
44134
44135
44136
44137
44138
44139
44140
44141
44142
44143
44144
44145
44146
44147
44148
44149
44150
44151
44152
44153
44154
44155
44156
44157
44158
44159
44160
44161
44162
44163
44164
44165
44166
44167
44168
44169
44170
44171
44172
44173
44174
44175
44176
44177
44178
44179
44180
44181
44182
44183
44184
44185
44186
44187
44188
44189
44190
44191
44192
44193
44194
44195
44196
44197
44198
44199
44200
44201
44202
44203
44204
44205
44206
44207
44208
44209
44210
44211
44212
44213
44214
44215
44216
44217
44218
44219
44220
44221
44222
44223
44224
44225
44226
44227
44228
44229
44230
44231
44232
44233
44234
44235
44236
44237
44238
44239
44240
44241
44242
44243
44244
44245
44246
44247
44248
44249
44250
44251
44252
44253
44254
44255
44256
44257
44258
44259
44260
44261
44262
44263
44264
44265
44266
44267
44268
44269
44270
44271
44272
44273
44274
44275
44276
44277
44278
44279
44280
44281
44282
44283
44284
44285
44286
44287
44288
44289
44290
44291
44292
44293
44294
44295
44296
44297
44298
44299
44300
44301
44302
44303
44304
44305
44306
44307
44308
44309
44310
44311
44312
44313
44314
44315
44316
44317
44318
44319
44320
44321
44322
44323
44324
44325
44326
44327
44328
44329
44330
44331
44332
44333
44334
44335
44336
44337
44338
44339
44340
44341
44342
44343
44344
44345
44346
44347
44348
44349
44350
44351
44352
44353
44354
44355
44356
44357
44358
44359
44360
44361
44362
44363
44364
44365
44366
44367
44368
44369
44370
44371
44372
44373
44374
44375
44376
44377
44378
44379
44380
44381
44382
44383
44384
44385
44386
44387
44388
44389
44390
44391
44392
44393
44394
44395
44396
44397
44398
44399
44400
44401
44402
44403
44404
44405
44406
44407
44408
44409
44410
44411
44412
44413
44414
44415
44416
44417
44418
44419
44420
44421
44422
44423
44424
44425
44426
44427
44428
44429
44430
44431
44432
44433
44434
44435
44436
44437
44438
44439
44440
44441
44442
44443
44444
44445
44446
44447
44448
44449
44450
44451
44452
44453
44454
44455
44456
44457
44458
44459
44460
44461
44462
44463
44464
44465
44466
44467
44468
44469
44470
44471
44472
44473
44474
44475
44476
44477
44478
44479
44480
44481
44482
44483
44484
44485
44486
44487
44488
44489
44490
44491
44492
44493
44494
44495
44496
44497
44498
44499
44500
44501
44502
44503
44504
44505
44506
44507
44508
44509
44510
44511
44512
44513
44514
44515
44516
44517
44518
44519
44520
44521
44522
44523
44524
44525
44526
44527
44528
44529
44530
44531
44532
44533
44534
44535
44536
44537
44538
44539
44540
44541
44542
44543
44544
44545
44546
44547
44548
44549
44550
44551
44552
44553
44554
44555
44556
44557
44558
44559
44560
44561
44562
44563
44564
44565
44566
44567
44568
44569
44570
44571
44572
44573
44574
44575
44576
44577
44578
44579
44580
44581
44582
44583
44584
44585
44586
44587
44588
44589
44590
44591
44592
44593
44594
44595
44596
44597
44598
44599
44600
44601
44602
44603
44604
44605
44606
44607
44608
44609
44610
44611
44612
44613
44614
44615
44616
44617
44618
44619
44620
44621
44622
44623
44624
44625
44626
44627
44628
44629
44630
44631
44632
44633
44634
44635
44636
44637
44638
44639
44640
44641
44642
44643
44644
44645
44646
44647
44648
44649
44650
44651
44652
44653
44654
44655
44656
44657
44658
44659
44660
44661
44662
44663
44664
44665
44666
44667
44668
44669
44670
44671
44672
44673
44674
44675
44676
44677
44678
44679
44680
44681
44682
44683
44684
44685
44686
44687
44688
44689
44690
44691
44692
44693
44694
44695
44696
44697
44698
44699
44700
44701
44702
44703
44704
44705
44706
44707
44708
44709
44710
44711
44712
44713
44714
44715
44716
44717
44718
44719
44720
44721
44722
44723
44724
44725
44726
44727
44728
44729
44730
44731
44732
44733
44734
44735
44736
44737
44738
44739
44740
44741
44742
44743
44744
44745
44746
44747
44748
44749
44750
44751
44752
44753
44754
44755
44756
44757
44758
44759
44760
44761
44762
44763
44764
44765
44766
44767
44768
44769
44770
44771
44772
44773
44774
44775
44776
44777
44778
44779
44780
44781
44782
44783
44784
44785
44786
44787
44788
44789
44790
44791
44792
44793
44794
44795
44796
44797
44798
44799
44800
44801
44802
44803
44804
44805
44806
44807
44808
44809
44810
44811
44812
44813
44814
44815
44816
44817
44818
44819
44820
44821
44822
44823
44824
44825
44826
44827
44828
44829
44830
44831
44832
44833
44834
44835
44836
44837
44838
44839
44840
44841
44842
44843
44844
44845
44846
44847
44848
44849
44850
44851
44852
44853
44854
44855
44856
44857
44858
44859
44860
44861
44862
44863
44864
44865
44866
44867
44868
44869
44870
44871
44872
44873
44874
44875
44876
44877
44878
44879
44880
44881
44882
44883
44884
44885
44886
44887
44888
44889
44890
44891
44892
44893
44894
44895
44896
44897
44898
44899
44900
44901
44902
44903
44904
44905
44906
44907
44908
44909
44910
44911
44912
44913
44914
44915
44916
44917
44918
44919
44920
44921
44922
44923
44924
44925
44926
44927
44928
44929
44930
44931
44932
44933
44934
44935
44936
44937
44938
44939
44940
44941
44942
44943
44944
44945
44946
44947
44948
44949
44950
44951
44952
44953
44954
44955
44956
44957
44958
44959
44960
44961
44962
44963
44964
44965
44966
44967
44968
44969
44970
44971
44972
44973
44974
44975
44976
44977
44978
44979
44980
44981
44982
44983
44984
44985
44986
44987
44988
44989
44990
44991
44992
44993
44994
44995
44996
44997
44998
44999
45000
45001
45002
45003
45004
45005
45006
45007
45008
45009
45010
45011
45012
45013
45014
45015
45016
45017
45018
45019
45020
45021
45022
45023
45024
45025
45026
45027
45028
45029
45030
45031
45032
45033
45034
45035
45036
45037
45038
45039
45040
45041
45042
45043
45044
45045
45046
45047
45048
45049
45050
45051
45052
45053
45054
45055
45056
45057
45058
45059
45060
45061
45062
45063
45064
45065
45066
45067
45068
45069
45070
45071
45072
45073
45074
45075
45076
45077
45078
45079
45080
45081
45082
45083
45084
45085
45086
45087
45088
45089
45090
45091
45092
45093
45094
45095
45096
45097
45098
45099
45100
45101
45102
45103
45104
45105
45106
45107
45108
45109
45110
45111
45112
45113
45114
45115
45116
45117
45118
45119
45120
45121
45122
45123
45124
45125
45126
45127
45128
45129
45130
45131
45132
45133
45134
45135
45136
45137
45138
45139
45140
45141
45142
45143
45144
45145
45146
45147
45148
45149
45150
45151
45152
45153
45154
45155
45156
45157
45158
45159
45160
45161
45162
45163
45164
45165
45166
45167
45168
45169
45170
45171
45172
45173
45174
45175
45176
45177
45178
45179
45180
45181
45182
45183
45184
45185
45186
45187
45188
45189
45190
45191
45192
45193
45194
45195
45196
45197
45198
45199
45200
45201
45202
45203
45204
45205
45206
45207
45208
45209
45210
45211
45212
45213
45214
45215
45216
45217
45218
45219
45220
45221
45222
45223
45224
45225
45226
45227
45228
45229
45230
45231
45232
45233
45234
45235
45236
45237
45238
45239
45240
45241
45242
45243
45244
45245
45246
45247
45248
45249
45250
45251
45252
45253
45254
45255
45256
45257
45258
45259
45260
45261
45262
45263
45264
45265
45266
45267
45268
45269
45270
45271
45272
45273
45274
45275
45276
45277
45278
45279
45280
45281
45282
45283
45284
45285
45286
45287
45288
45289
45290
45291
45292
45293
45294
45295
45296
45297
45298
45299
45300
45301
45302
45303
45304
45305
45306
45307
45308
45309
45310
45311
45312
45313
45314
45315
45316
45317
45318
45319
45320
45321
45322
45323
45324
45325
45326
45327
45328
45329
45330
45331
45332
45333
45334
45335
45336
45337
45338
45339
45340
45341
45342
45343
45344
45345
45346
45347
45348
45349
45350
45351
45352
45353
45354
45355
45356
45357
45358
45359
45360
45361
45362
45363
45364
45365
45366
45367
45368
45369
45370
45371
45372
45373
45374
45375
45376
45377
45378
45379
45380
45381
45382
45383
45384
45385
45386
45387
45388
45389
45390
45391
45392
45393
45394
45395
45396
45397
45398
45399
45400
45401
45402
45403
45404
45405
45406
45407
45408
45409
45410
45411
45412
45413
45414
45415
45416
45417
45418
45419
45420
45421
45422
45423
45424
45425
45426
45427
45428
45429
45430
45431
45432
45433
45434
45435
45436
45437
45438
45439
45440
45441
45442
45443
45444
45445
45446
45447
45448
45449
45450
45451
45452
45453
45454
45455
45456
45457
45458
45459
45460
45461
45462
45463
45464
45465
45466
45467
45468
45469
45470
45471
45472
45473
45474
45475
45476
45477
45478
45479
45480
45481
45482
45483
45484
45485
45486
45487
45488
45489
45490
45491
45492
45493
45494
45495
45496
45497
45498
45499
45500
45501
45502
45503
45504
45505
45506
45507
45508
45509
45510
45511
45512
45513
45514
45515
45516
45517
45518
45519
45520
45521
45522
45523
45524
45525
45526
45527
45528
45529
45530
45531
45532
45533
45534
45535
45536
45537
45538
45539
45540
45541
45542
45543
45544
45545
45546
45547
45548
45549
45550
45551
45552
45553
45554
45555
45556
45557
45558
45559
45560
45561
45562
45563
45564
45565
45566
45567
45568
45569
45570
45571
45572
45573
45574
45575
45576
45577
45578
45579
45580
45581
45582
45583
45584
45585
45586
45587
45588
45589
45590
45591
45592
45593
45594
45595
45596
45597
45598
45599
45600
45601
45602
45603
45604
45605
45606
45607
45608
45609
45610
45611
45612
45613
45614
45615
45616
45617
45618
45619
45620
45621
45622
45623
45624
45625
45626
45627
45628
45629
45630
45631
45632
45633
45634
45635
45636
45637
45638
45639
45640
45641
45642
45643
45644
45645
45646
45647
45648
45649
45650
45651
45652
45653
45654
45655
45656
45657
45658
45659
45660
45661
45662
45663
45664
45665
45666
45667
45668
45669
45670
45671
45672
45673
45674
45675
45676
45677
45678
45679
45680
45681
45682
45683
45684
45685
45686
45687
45688
45689
45690
45691
45692
45693
45694
45695
45696
45697
45698
45699
45700
45701
45702
45703
45704
45705
45706
45707
45708
45709
45710
45711
45712
45713
45714
45715
45716
45717
45718
45719
45720
45721
45722
45723
45724
45725
45726
45727
45728
45729
45730
45731
45732
45733
45734
45735
45736
45737
45738
45739
45740
45741
45742
45743
45744
45745
45746
45747
45748
45749
45750
45751
45752
45753
45754
45755
45756
45757
45758
45759
45760
45761
45762
45763
45764
45765
45766
45767
45768
45769
45770
45771
45772
45773
45774
45775
45776
45777
45778
45779
45780
45781
45782
45783
45784
45785
45786
45787
45788
45789
45790
45791
45792
45793
45794
45795
45796
45797
45798
45799
45800
45801
45802
45803
45804
45805
45806
45807
45808
45809
45810
45811
45812
45813
45814
45815
45816
45817
45818
45819
45820
45821
45822
45823
45824
45825
45826
45827
45828
45829
45830
45831
45832
45833
45834
45835
45836
45837
45838
45839
45840
45841
45842
45843
45844
45845
45846
45847
45848
45849
45850
45851
45852
45853
45854
45855
45856
45857
45858
45859
45860
45861
45862
45863
45864
45865
45866
45867
45868
45869
45870
45871
45872
45873
45874
45875
45876
45877
45878
45879
45880
45881
45882
45883
45884
45885
45886
45887
45888
45889
45890
45891
45892
45893
45894
45895
45896
45897
45898
45899
45900
45901
45902
45903
45904
45905
45906
45907
45908
45909
45910
45911
45912
45913
45914
45915
45916
45917
45918
45919
45920
45921
45922
45923
45924
45925
45926
45927
45928
45929
45930
45931
45932
45933
45934
45935
45936
45937
45938
45939
45940
45941
45942
45943
45944
45945
45946
45947
45948
45949
45950
45951
45952
45953
45954
45955
45956
45957
45958
45959
45960
45961
45962
45963
45964
45965
45966
45967
45968
45969
45970
45971
45972
45973
45974
45975
45976
45977
45978
45979
45980
45981
45982
45983
45984
45985
45986
45987
45988
45989
45990
45991
45992
45993
45994
45995
45996
45997
45998
45999
46000
46001
46002
46003
46004
46005
46006
46007
46008
46009
46010
46011
46012
46013
46014
46015
46016
46017
46018
46019
46020
46021
46022
46023
46024
46025
46026
46027
46028
46029
46030
46031
46032
46033
46034
46035
46036
46037
46038
46039
46040
46041
46042
46043
46044
46045
46046
46047
46048
46049
46050
46051
46052
46053
46054
46055
46056
46057
46058
46059
46060
46061
46062
46063
46064
46065
46066
46067
46068
46069
46070
46071
46072
46073
46074
46075
46076
46077
46078
46079
46080
46081
46082
46083
46084
46085
46086
46087
46088
46089
46090
46091
46092
46093
46094
46095
46096
46097
46098
46099
46100
46101
46102
46103
46104
46105
46106
46107
46108
46109
46110
46111
46112
46113
46114
46115
46116
46117
46118
46119
46120
46121
46122
46123
46124
46125
46126
46127
46128
46129
46130
46131
46132
46133
46134
46135
46136
46137
46138
46139
46140
46141
46142
46143
46144
46145
46146
46147
46148
46149
46150
46151
46152
46153
46154
46155
46156
46157
46158
46159
46160
46161
46162
46163
46164
46165
46166
46167
46168
46169
46170
46171
46172
46173
46174
46175
46176
46177
46178
46179
46180
46181
46182
46183
46184
46185
46186
46187
46188
46189
46190
46191
46192
46193
46194
46195
46196
46197
46198
46199
46200
46201
46202
46203
46204
46205
46206
46207
46208
46209
46210
46211
46212
46213
46214
46215
46216
46217
46218
46219
46220
46221
46222
46223
46224
46225
46226
46227
46228
46229
46230
46231
46232
46233
46234
46235
46236
46237
46238
46239
46240
46241
46242
46243
46244
46245
46246
46247
46248
46249
46250
46251
46252
46253
46254
46255
46256
46257
46258
46259
46260
46261
46262
46263
46264
46265
46266
46267
46268
46269
46270
46271
46272
46273
46274
46275
46276
46277
46278
46279
46280
46281
46282
46283
46284
46285
46286
46287
46288
46289
46290
46291
46292
46293
46294
46295
46296
46297
46298
46299
46300
46301
46302
46303
46304
46305
46306
46307
46308
46309
46310
46311
46312
46313
46314
46315
46316
46317
46318
46319
46320
46321
46322
46323
46324
46325
46326
46327
46328
46329
46330
46331
46332
46333
46334
46335
46336
46337
46338
46339
46340
46341
46342
46343
46344
46345
46346
46347
46348
46349
46350
46351
46352
46353
46354
46355
46356
46357
46358
46359
46360
46361
46362
46363
46364
46365
46366
46367
46368
46369
46370
46371
46372
46373
46374
46375
46376
46377
46378
46379
46380
46381
46382
46383
46384
46385
46386
46387
46388
46389
46390
46391
46392
46393
46394
46395
46396
46397
46398
46399
46400
46401
46402
46403
46404
46405
46406
46407
46408
46409
46410
46411
46412
46413
46414
46415
46416
46417
46418
46419
46420
46421
46422
46423
46424
46425
46426
46427
46428
46429
46430
46431
46432
46433
46434
46435
46436
46437
46438
46439
46440
46441
46442
46443
46444
46445
46446
46447
46448
46449
46450
46451
46452
46453
46454
46455
46456
46457
46458
46459
46460
46461
46462
46463
46464
46465
46466
46467
46468
46469
46470
46471
46472
46473
46474
46475
46476
46477
46478
46479
46480
46481
46482
46483
46484
46485
46486
46487
46488
46489
46490
46491
46492
46493
46494
46495
46496
46497
46498
46499
46500
46501
46502
46503
46504
46505
46506
46507
46508
46509
46510
46511
46512
46513
46514
46515
46516
46517
46518
46519
46520
46521
46522
46523
46524
46525
46526
46527
46528
46529
46530
46531
46532
46533
46534
46535
46536
46537
46538
46539
46540
46541
46542
46543
46544
46545
46546
46547
46548
46549
46550
46551
46552
46553
46554
46555
46556
46557
46558
46559
46560
46561
46562
46563
46564
46565
46566
46567
46568
46569
46570
46571
46572
46573
46574
46575
46576
46577
46578
46579
46580
46581
46582
46583
46584
46585
46586
46587
46588
46589
46590
46591
46592
46593
46594
46595
46596
46597
46598
46599
46600
46601
46602
46603
46604
46605
46606
46607
46608
46609
46610
46611
46612
46613
46614
46615
46616
46617
46618
46619
46620
46621
46622
46623
46624
46625
46626
46627
46628
46629
46630
46631
46632
46633
46634
46635
46636
46637
46638
46639
46640
46641
46642
46643
46644
46645
46646
46647
46648
46649
46650
46651
46652
46653
46654
46655
46656
46657
46658
46659
46660
46661
46662
46663
46664
46665
46666
46667
46668
46669
46670
46671
46672
46673
46674
46675
46676
46677
46678
46679
46680
46681
46682
46683
46684
46685
46686
46687
46688
46689
46690
46691
46692
46693
46694
46695
46696
46697
46698
46699
46700
46701
46702
46703
46704
46705
46706
46707
46708
46709
46710
46711
46712
46713
46714
46715
46716
46717
46718
46719
46720
46721
46722
46723
46724
46725
46726
46727
46728
46729
46730
46731
46732
46733
46734
46735
46736
46737
46738
46739
46740
46741
46742
46743
46744
46745
46746
46747
46748
46749
46750
46751
46752
46753
46754
46755
46756
46757
46758
46759
46760
46761
46762
46763
46764
46765
46766
46767
46768
46769
46770
46771
46772
46773
46774
46775
46776
46777
46778
46779
46780
46781
46782
46783
46784
46785
46786
46787
46788
46789
46790
46791
46792
46793
46794
46795
46796
46797
46798
46799
46800
46801
46802
46803
46804
46805
46806
46807
46808
46809
46810
46811
46812
46813
46814
46815
46816
46817
46818
46819
46820
46821
46822
46823
46824
46825
46826
46827
46828
46829
46830
46831
46832
46833
46834
46835
46836
46837
46838
46839
46840
46841
46842
46843
46844
46845
46846
46847
46848
46849
46850
46851
46852
46853
46854
46855
46856
46857
46858
46859
46860
46861
46862
46863
46864
46865
46866
46867
46868
46869
46870
46871
46872
46873
46874
46875
46876
46877
46878
46879
46880
46881
46882
46883
46884
46885
46886
46887
46888
46889
46890
46891
46892
46893
46894
46895
46896
46897
46898
46899
46900
46901
46902
46903
46904
46905
46906
46907
46908
46909
46910
46911
46912
46913
46914
46915
46916
46917
46918
46919
46920
46921
46922
46923
46924
46925
46926
46927
46928
46929
46930
46931
46932
46933
46934
46935
46936
46937
46938
46939
46940
46941
46942
46943
46944
46945
46946
46947
46948
46949
46950
46951
46952
46953
46954
46955
46956
46957
46958
46959
46960
46961
46962
46963
46964
46965
46966
46967
46968
46969
46970
46971
46972
46973
46974
46975
46976
46977
46978
46979
46980
46981
46982
46983
46984
46985
46986
46987
46988
46989
46990
46991
46992
46993
46994
46995
46996
46997
46998
46999
47000
47001
47002
47003
47004
47005
47006
47007
47008
47009
47010
47011
47012
47013
47014
47015
47016
47017
47018
47019
47020
47021
47022
47023
47024
47025
47026
47027
47028
47029
47030
47031
47032
47033
47034
47035
47036
47037
47038
47039
47040
47041
47042
47043
47044
47045
47046
47047
47048
47049
47050
47051
47052
47053
47054
47055
47056
47057
47058
47059
47060
47061
47062
47063
47064
47065
47066
47067
47068
47069
47070
47071
47072
47073
47074
47075
47076
47077
47078
47079
47080
47081
47082
47083
47084
47085
47086
47087
47088
47089
47090
47091
47092
47093
47094
47095
47096
47097
47098
47099
47100
47101
47102
47103
47104
47105
47106
47107
47108
47109
47110
47111
47112
47113
47114
47115
47116
47117
47118
47119
47120
47121
47122
47123
47124
47125
47126
47127
47128
47129
47130
47131
47132
47133
47134
47135
47136
47137
47138
47139
47140
47141
47142
47143
47144
47145
47146
47147
47148
47149
47150
47151
47152
47153
47154
47155
47156
47157
47158
47159
47160
47161
47162
47163
47164
47165
47166
47167
47168
47169
47170
47171
47172
47173
47174
47175
47176
47177
47178
47179
47180
47181
47182
47183
47184
47185
47186
47187
47188
47189
47190
47191
47192
47193
47194
47195
47196
47197
47198
47199
47200
47201
47202
47203
47204
47205
47206
47207
47208
47209
47210
47211
47212
47213
47214
47215
47216
47217
47218
47219
47220
47221
47222
47223
47224
47225
47226
47227
47228
47229
47230
47231
47232
47233
47234
47235
47236
47237
47238
47239
47240
47241
47242
47243
47244
47245
47246
47247
47248
47249
47250
47251
47252
47253
47254
47255
47256
47257
47258
47259
47260
47261
47262
47263
47264
47265
47266
47267
47268
47269
47270
47271
47272
47273
47274
47275
47276
47277
47278
47279
47280
47281
47282
47283
47284
47285
47286
47287
47288
47289
47290
47291
47292
47293
47294
47295
47296
47297
47298
47299
47300
47301
47302
47303
47304
47305
47306
47307
47308
47309
47310
47311
47312
47313
47314
47315
47316
47317
47318
47319
47320
47321
47322
47323
47324
47325
47326
47327
47328
47329
47330
47331
47332
47333
47334
47335
47336
47337
47338
47339
47340
47341
47342
47343
47344
47345
47346
47347
47348
47349
47350
47351
47352
47353
47354
47355
47356
47357
47358
47359
47360
47361
47362
47363
47364
47365
47366
47367
47368
47369
47370
47371
47372
47373
47374
47375
47376
47377
47378
47379
47380
47381
47382
47383
47384
47385
47386
47387
47388
47389
47390
47391
47392
47393
47394
47395
47396
47397
47398
47399
47400
47401
47402
47403
47404
47405
47406
47407
47408
47409
47410
47411
47412
47413
47414
47415
47416
47417
47418
47419
47420
47421
47422
47423
47424
47425
47426
47427
47428
47429
47430
47431
47432
47433
47434
47435
47436
47437
47438
47439
47440
47441
47442
47443
47444
47445
47446
47447
47448
47449
47450
47451
47452
47453
47454
47455
47456
47457
47458
47459
47460
47461
47462
47463
47464
47465
47466
47467
47468
47469
47470
47471
47472
47473
47474
47475
47476
47477
47478
47479
47480
47481
47482
47483
47484
47485
47486
47487
47488
47489
47490
47491
47492
47493
47494
47495
47496
47497
47498
47499
47500
47501
47502
47503
47504
47505
47506
47507
47508
47509
47510
47511
47512
47513
47514
47515
47516
47517
47518
47519
47520
47521
47522
47523
47524
47525
47526
47527
47528
47529
47530
47531
47532
47533
47534
47535
47536
47537
47538
47539
47540
47541
47542
47543
47544
47545
47546
47547
47548
47549
47550
47551
47552
47553
47554
47555
47556
47557
47558
47559
47560
47561
47562
47563
47564
47565
47566
47567
47568
47569
47570
47571
47572
47573
47574
47575
47576
47577
47578
47579
47580
47581
47582
47583
47584
47585
47586
47587
47588
47589
47590
47591
47592
47593
47594
47595
47596
47597
47598
47599
47600
47601
47602
47603
47604
47605
47606
47607
47608
47609
47610
47611
47612
47613
47614
47615
47616
47617
47618
47619
47620
47621
47622
47623
47624
47625
47626
47627
47628
47629
47630
47631
47632
47633
47634
47635
47636
47637
47638
47639
47640
47641
47642
47643
47644
47645
47646
47647
47648
47649
47650
47651
47652
47653
47654
47655
47656
47657
47658
47659
47660
47661
47662
47663
47664
47665
47666
47667
47668
47669
47670
47671
47672
47673
47674
47675
47676
47677
47678
47679
47680
47681
47682
47683
47684
47685
47686
47687
47688
47689
47690
47691
47692
47693
47694
47695
47696
47697
47698
47699
47700
47701
47702
47703
47704
47705
47706
47707
47708
47709
47710
47711
47712
47713
47714
47715
47716
47717
47718
47719
47720
47721
47722
47723
47724
47725
47726
47727
47728
47729
47730
47731
47732
47733
47734
47735
47736
47737
47738
47739
47740
47741
47742
47743
47744
47745
47746
47747
47748
47749
47750
47751
47752
47753
47754
47755
47756
47757
47758
47759
47760
47761
47762
47763
47764
47765
47766
47767
47768
47769
47770
47771
47772
47773
47774
47775
47776
47777
47778
47779
47780
47781
47782
47783
47784
47785
47786
47787
47788
47789
47790
47791
47792
47793
47794
47795
47796
47797
47798
47799
47800
47801
47802
47803
47804
47805
47806
47807
47808
47809
47810
47811
47812
47813
47814
47815
47816
47817
47818
47819
47820
47821
47822
47823
47824
47825
47826
47827
47828
47829
47830
47831
47832
47833
47834
47835
47836
47837
47838
47839
47840
47841
47842
47843
47844
47845
47846
47847
47848
47849
47850
47851
47852
47853
47854
47855
47856
47857
47858
47859
47860
47861
47862
47863
47864
47865
47866
47867
47868
47869
47870
47871
47872
47873
47874
47875
47876
47877
47878
47879
47880
47881
47882
47883
47884
47885
47886
47887
47888
47889
47890
47891
47892
47893
47894
47895
47896
47897
47898
47899
47900
47901
47902
47903
47904
47905
47906
47907
47908
47909
47910
47911
47912
47913
47914
47915
47916
47917
47918
47919
47920
47921
47922
47923
47924
47925
47926
47927
47928
47929
47930
47931
47932
47933
47934
47935
47936
47937
47938
47939
47940
47941
47942
47943
47944
47945
47946
47947
47948
47949
47950
47951
47952
47953
47954
47955
47956
47957
47958
47959
47960
47961
47962
47963
47964
47965
47966
47967
47968
47969
47970
47971
47972
47973
47974
47975
47976
47977
47978
47979
47980
47981
47982
47983
47984
47985
47986
47987
47988
47989
47990
47991
47992
47993
47994
47995
47996
47997
47998
47999
48000
48001
48002
48003
48004
48005
48006
48007
48008
48009
48010
48011
48012
48013
48014
48015
48016
48017
48018
48019
48020
48021
48022
48023
48024
48025
48026
48027
48028
48029
48030
48031
48032
48033
48034
48035
48036
48037
48038
48039
48040
48041
48042
48043
48044
48045
48046
48047
48048
48049
48050
48051
48052
48053
48054
48055
48056
48057
48058
48059
48060
48061
48062
48063
48064
48065
48066
48067
48068
48069
48070
48071
48072
48073
48074
48075
48076
48077
48078
48079
48080
48081
48082
48083
48084
48085
48086
48087
48088
48089
48090
48091
48092
48093
48094
48095
48096
48097
48098
48099
48100
48101
48102
48103
48104
48105
48106
48107
48108
48109
48110
48111
48112
48113
48114
48115
48116
48117
48118
48119
48120
48121
48122
48123
48124
48125
48126
48127
48128
48129
48130
48131
48132
48133
48134
48135
48136
48137
48138
48139
48140
48141
48142
48143
48144
48145
48146
48147
48148
48149
48150
48151
48152
48153
48154
48155
48156
48157
48158
48159
48160
48161
48162
48163
48164
48165
48166
48167
48168
48169
48170
48171
48172
48173
48174
48175
48176
48177
48178
48179
48180
48181
48182
48183
48184
48185
48186
48187
48188
48189
48190
48191
48192
48193
48194
48195
48196
48197
48198
48199
48200
48201
48202
48203
48204
48205
48206
48207
48208
48209
48210
48211
48212
48213
48214
48215
48216
48217
48218
48219
48220
48221
48222
48223
48224
48225
48226
48227
48228
48229
48230
48231
48232
48233
48234
48235
48236
48237
48238
48239
48240
48241
48242
48243
48244
48245
48246
48247
48248
48249
48250
48251
48252
48253
48254
48255
48256
48257
48258
48259
48260
48261
48262
48263
48264
48265
48266
48267
48268
48269
48270
48271
48272
48273
48274
48275
48276
48277
48278
48279
48280
48281
48282
48283
48284
48285
48286
48287
48288
48289
48290
48291
48292
48293
48294
48295
48296
48297
48298
48299
48300
48301
48302
48303
48304
48305
48306
48307
48308
48309
48310
48311
48312
48313
48314
48315
48316
48317
48318
48319
48320
48321
48322
48323
48324
48325
48326
48327
48328
48329
48330
48331
48332
48333
48334
48335
48336
48337
48338
48339
48340
48341
48342
48343
48344
48345
48346
48347
48348
48349
48350
48351
48352
48353
48354
48355
48356
48357
48358
48359
48360
48361
48362
48363
48364
48365
48366
48367
48368
48369
48370
48371
48372
48373
48374
48375
48376
48377
48378
48379
48380
48381
48382
48383
48384
48385
48386
48387
48388
48389
48390
48391
48392
48393
48394
48395
48396
48397
48398
48399
48400
48401
48402
48403
48404
48405
48406
48407
48408
48409
48410
48411
48412
48413
48414
48415
48416
48417
48418
48419
48420
48421
48422
48423
48424
48425
48426
48427
48428
48429
48430
48431
48432
48433
48434
48435
48436
48437
48438
48439
48440
48441
48442
48443
48444
48445
48446
48447
48448
48449
48450
48451
48452
48453
48454
48455
48456
48457
48458
48459
48460
48461
48462
48463
48464
48465
48466
48467
48468
48469
48470
48471
48472
48473
48474
48475
48476
48477
48478
48479
48480
48481
48482
48483
48484
48485
48486
48487
48488
48489
48490
48491
48492
48493
48494
48495
48496
48497
48498
48499
48500
48501
48502
48503
48504
48505
48506
48507
48508
48509
48510
48511
48512
48513
48514
48515
48516
48517
48518
48519
48520
48521
48522
48523
48524
48525
48526
48527
48528
48529
48530
48531
48532
48533
48534
48535
48536
48537
48538
48539
48540
48541
48542
48543
48544
48545
48546
48547
48548
48549
48550
48551
48552
48553
48554
48555
48556
48557
48558
48559
48560
48561
48562
48563
48564
48565
48566
48567
48568
48569
48570
48571
48572
48573
48574
48575
48576
48577
48578
48579
48580
48581
48582
48583
48584
48585
48586
48587
48588
48589
48590
48591
48592
48593
48594
48595
48596
48597
48598
48599
48600
48601
48602
48603
48604
48605
48606
48607
48608
48609
48610
48611
48612
48613
48614
48615
48616
48617
48618
48619
48620
48621
48622
48623
48624
48625
48626
48627
48628
48629
48630
48631
48632
48633
48634
48635
48636
48637
48638
48639
48640
48641
48642
48643
48644
48645
48646
48647
48648
48649
48650
48651
48652
48653
48654
48655
48656
48657
48658
48659
48660
48661
48662
48663
48664
48665
48666
48667
48668
48669
48670
48671
48672
48673
48674
48675
48676
48677
48678
48679
48680
48681
48682
48683
48684
48685
48686
48687
48688
48689
48690
48691
48692
48693
48694
48695
48696
48697
48698
48699
48700
48701
48702
48703
48704
48705
48706
48707
48708
48709
48710
48711
48712
48713
48714
48715
48716
48717
48718
48719
48720
48721
48722
48723
48724
48725
48726
48727
48728
48729
48730
48731
48732
48733
48734
48735
48736
48737
48738
48739
48740
48741
48742
48743
48744
48745
48746
48747
48748
48749
48750
48751
48752
48753
48754
48755
48756
48757
48758
48759
48760
48761
48762
48763
48764
48765
48766
48767
48768
48769
48770
48771
48772
48773
48774
48775
48776
48777
48778
48779
48780
48781
48782
48783
48784
48785
48786
48787
48788
48789
48790
48791
48792
48793
48794
48795
48796
48797
48798
48799
48800
48801
48802
48803
48804
48805
48806
48807
48808
48809
48810
48811
48812
48813
48814
48815
48816
48817
48818
48819
48820
48821
48822
48823
48824
48825
48826
48827
48828
48829
48830
48831
48832
48833
48834
48835
48836
48837
48838
48839
48840
48841
48842
48843
48844
48845
48846
48847
48848
48849
48850
48851
48852
48853
48854
48855
48856
48857
48858
48859
48860
48861
48862
48863
48864
48865
48866
48867
48868
48869
48870
48871
48872
48873
48874
48875
48876
48877
48878
48879
48880
48881
48882
48883
48884
48885
48886
48887
48888
48889
48890
48891
48892
48893
48894
48895
48896
48897
48898
48899
48900
48901
48902
48903
48904
48905
48906
48907
48908
48909
48910
48911
48912
48913
48914
48915
48916
48917
48918
48919
48920
48921
48922
48923
48924
48925
48926
48927
48928
48929
48930
48931
48932
48933
48934
48935
48936
48937
48938
48939
48940
48941
48942
48943
48944
48945
48946
48947
48948
48949
48950
48951
48952
48953
48954
48955
48956
48957
48958
48959
48960
48961
48962
48963
48964
48965
48966
48967
48968
48969
48970
48971
48972
48973
48974
48975
48976
48977
48978
48979
48980
48981
48982
48983
48984
48985
48986
48987
48988
48989
48990
48991
48992
48993
48994
48995
48996
48997
48998
48999
49000
49001
49002
49003
49004
49005
49006
49007
49008
49009
49010
49011
49012
49013
49014
49015
49016
49017
49018
49019
49020
49021
49022
49023
49024
49025
49026
49027
49028
49029
49030
49031
49032
49033
49034
49035
49036
49037
49038
49039
49040
49041
49042
49043
49044
49045
49046
49047
49048
49049
49050
49051
49052
49053
49054
49055
49056
49057
49058
49059
49060
49061
49062
49063
49064
49065
49066
49067
49068
49069
49070
49071
49072
49073
49074
49075
49076
49077
49078
49079
49080
49081
49082
49083
49084
49085
49086
49087
49088
49089
49090
49091
49092
49093
49094
49095
49096
49097
49098
49099
49100
49101
49102
49103
49104
49105
49106
49107
49108
49109
49110
49111
49112
49113
49114
49115
49116
49117
49118
49119
49120
49121
49122
49123
49124
49125
49126
49127
49128
49129
49130
49131
49132
49133
49134
49135
49136
49137
49138
49139
49140
49141
49142
49143
49144
49145
49146
49147
49148
49149
49150
49151
49152
49153
49154
49155
49156
49157
49158
49159
49160
49161
49162
49163
49164
49165
49166
49167
49168
49169
49170
49171
49172
49173
49174
49175
49176
49177
49178
49179
49180
49181
49182
49183
49184
49185
49186
49187
49188
49189
49190
49191
49192
49193
49194
49195
49196
49197
49198
49199
49200
49201
49202
49203
49204
49205
49206
49207
49208
49209
49210
49211
49212
49213
49214
49215
49216
49217
49218
49219
49220
49221
49222
49223
49224
49225
49226
49227
49228
49229
49230
49231
49232
49233
49234
49235
49236
49237
49238
49239
49240
49241
49242
49243
49244
49245
49246
49247
49248
49249
49250
49251
49252
49253
49254
49255
49256
49257
49258
49259
49260
49261
49262
49263
49264
49265
49266
49267
49268
49269
49270
49271
49272
49273
49274
49275
49276
49277
49278
49279
49280
49281
49282
49283
49284
49285
49286
49287
49288
49289
49290
49291
49292
49293
49294
49295
49296
49297
49298
49299
49300
49301
49302
49303
49304
49305
49306
49307
49308
49309
49310
49311
49312
49313
49314
49315
49316
49317
49318
49319
49320
49321
49322
49323
49324
49325
49326
49327
49328
49329
49330
49331
49332
49333
49334
49335
49336
49337
49338
49339
49340
49341
49342
49343
49344
49345
49346
49347
49348
49349
49350
49351
49352
49353
49354
49355
49356
49357
49358
49359
49360
49361
49362
49363
49364
49365
49366
49367
49368
49369
49370
49371
49372
49373
49374
49375
49376
49377
49378
49379
49380
49381
49382
49383
49384
49385
49386
49387
49388
49389
49390
49391
49392
49393
49394
49395
49396
49397
49398
49399
49400
49401
49402
49403
49404
49405
49406
49407
49408
49409
49410
49411
49412
49413
49414
49415
49416
49417
49418
49419
49420
49421
49422
49423
49424
49425
49426
49427
49428
49429
49430
49431
49432
49433
49434
49435
49436
49437
49438
49439
49440
49441
49442
49443
49444
49445
49446
49447
49448
49449
49450
49451
49452
49453
49454
49455
49456
49457
49458
49459
49460
49461
49462
49463
49464
49465
49466
49467
49468
49469
49470
49471
49472
49473
49474
49475
49476
49477
49478
49479
49480
49481
49482
49483
49484
49485
49486
49487
49488
49489
49490
49491
49492
49493
49494
49495
49496
49497
49498
49499
49500
49501
49502
49503
49504
49505
49506
49507
49508
49509
49510
49511
49512
49513
49514
49515
49516
49517
49518
49519
49520
49521
49522
49523
49524
49525
49526
49527
49528
49529
49530
49531
49532
49533
49534
49535
49536
49537
49538
49539
49540
49541
49542
49543
49544
49545
49546
49547
49548
49549
49550
49551
49552
49553
49554
49555
49556
49557
49558
49559
49560
49561
49562
49563
49564
49565
49566
49567
49568
49569
49570
49571
49572
49573
49574
49575
49576
49577
49578
49579
49580
49581
49582
49583
49584
49585
49586
49587
49588
49589
49590
49591
49592
49593
49594
49595
49596
49597
49598
49599
49600
49601
49602
49603
49604
49605
49606
49607
49608
49609
49610
49611
49612
49613
49614
49615
49616
49617
49618
49619
49620
49621
49622
49623
49624
49625
49626
49627
49628
49629
49630
49631
49632
49633
49634
49635
49636
49637
49638
49639
49640
49641
49642
49643
49644
49645
49646
49647
49648
49649
49650
49651
49652
49653
49654
49655
49656
49657
49658
49659
49660
49661
49662
49663
49664
49665
49666
49667
49668
49669
49670
49671
49672
49673
49674
49675
49676
49677
49678
49679
49680
49681
49682
49683
49684
49685
49686
49687
49688
49689
49690
49691
49692
49693
49694
49695
49696
49697
49698
49699
49700
49701
49702
49703
49704
49705
49706
49707
49708
49709
49710
49711
49712
49713
49714
49715
49716
49717
49718
49719
49720
49721
49722
49723
49724
49725
49726
49727
49728
49729
49730
49731
49732
49733
49734
49735
49736
49737
49738
49739
49740
49741
49742
49743
49744
49745
49746
49747
49748
49749
49750
49751
49752
49753
49754
49755
49756
49757
49758
49759
49760
49761
49762
49763
49764
49765
49766
49767
49768
49769
49770
49771
49772
49773
49774
49775
49776
49777
49778
49779
49780
49781
49782
49783
49784
49785
49786
49787
49788
49789
49790
49791
49792
49793
49794
49795
49796
49797
49798
49799
49800
49801
49802
49803
49804
49805
49806
49807
49808
49809
49810
49811
49812
49813
49814
49815
49816
49817
49818
49819
49820
49821
49822
49823
49824
49825
49826
49827
49828
49829
49830
49831
49832
49833
49834
49835
49836
49837
49838
49839
49840
49841
49842
49843
49844
49845
49846
49847
49848
49849
49850
49851
49852
49853
49854
49855
49856
49857
49858
49859
49860
49861
49862
49863
49864
49865
49866
49867
49868
49869
49870
49871
49872
49873
49874
49875
49876
49877
49878
49879
49880
49881
49882
49883
49884
49885
49886
49887
49888
49889
49890
49891
49892
49893
49894
49895
49896
49897
49898
49899
49900
49901
49902
49903
49904
49905
49906
49907
49908
49909
49910
49911
49912
49913
49914
49915
49916
49917
49918
49919
49920
49921
49922
49923
49924
49925
49926
49927
49928
49929
49930
49931
49932
49933
49934
49935
49936
49937
49938
49939
49940
49941
49942
49943
49944
49945
49946
49947
49948
49949
49950
49951
49952
49953
49954
49955
49956
49957
49958
49959
49960
49961
49962
49963
49964
49965
49966
49967
49968
49969
49970
49971
49972
49973
49974
49975
49976
49977
49978
49979
49980
49981
49982
49983
49984
49985
49986
49987
49988
49989
49990
49991
49992
49993
49994
49995
49996
49997
49998
49999
50000
50001
50002
50003
50004
50005
50006
50007
50008
50009
50010
50011
50012
50013
50014
50015
50016
50017
50018
50019
50020
50021
50022
50023
50024
50025
50026
50027
50028
50029
50030
50031
50032
50033
50034
50035
50036
50037
50038
50039
50040
50041
50042
50043
50044
50045
50046
50047
50048
50049
50050
50051
50052
50053
50054
50055
50056
50057
50058
50059
50060
50061
50062
50063
50064
50065
50066
50067
50068
50069
50070
50071
50072
50073
50074
50075
50076
50077
50078
50079
50080
50081
50082
50083
50084
50085
50086
50087
50088
50089
50090
50091
50092
50093
50094
50095
50096
50097
50098
50099
50100
50101
50102
50103
50104
50105
50106
50107
50108
50109
50110
50111
50112
50113
50114
50115
50116
50117
50118
50119
50120
50121
50122
50123
50124
50125
50126
50127
50128
50129
50130
50131
50132
50133
50134
50135
50136
50137
50138
50139
50140
50141
50142
50143
50144
50145
50146
50147
50148
50149
50150
50151
50152
50153
50154
50155
50156
50157
50158
50159
50160
50161
50162
50163
50164
50165
50166
50167
50168
50169
50170
50171
50172
50173
50174
50175
50176
50177
50178
50179
50180
50181
50182
50183
50184
50185
50186
50187
50188
50189
50190
50191
50192
50193
50194
50195
50196
50197
50198
50199
50200
50201
50202
50203
50204
50205
50206
50207
50208
50209
50210
50211
50212
50213
50214
50215
50216
50217
50218
50219
50220
50221
50222
50223
50224
50225
50226
50227
50228
50229
50230
50231
50232
50233
50234
50235
50236
50237
50238
50239
50240
50241
50242
50243
50244
50245
50246
50247
50248
50249
50250
50251
50252
50253
50254
50255
50256
50257
50258
50259
50260
50261
50262
50263
50264
50265
50266
50267
50268
50269
50270
50271
50272
50273
50274
50275
50276
50277
50278
50279
50280
50281
50282
50283
50284
50285
50286
50287
50288
50289
50290
50291
50292
50293
50294
50295
50296
50297
50298
50299
50300
50301
50302
50303
50304
50305
50306
50307
50308
50309
50310
50311
50312
50313
50314
50315
50316
50317
50318
50319
50320
50321
50322
50323
50324
50325
50326
50327
50328
50329
50330
50331
50332
50333
50334
50335
50336
50337
50338
50339
50340
50341
50342
50343
50344
50345
50346
50347
50348
50349
50350
50351
50352
50353
50354
50355
50356
50357
50358
50359
50360
50361
50362
50363
50364
50365
50366
50367
50368
50369
50370
50371
50372
50373
50374
50375
50376
50377
50378
50379
50380
50381
50382
50383
50384
50385
50386
50387
50388
50389
50390
50391
50392
50393
50394
50395
50396
50397
50398
50399
50400
50401
50402
50403
50404
50405
50406
50407
50408
50409
50410
50411
50412
50413
50414
50415
50416
50417
50418
50419
50420
50421
50422
50423
50424
50425
50426
50427
50428
50429
50430
50431
50432
50433
50434
50435
50436
50437
50438
50439
50440
50441
50442
50443
50444
50445
50446
50447
50448
50449
50450
50451
50452
50453
50454
50455
50456
50457
50458
50459
50460
50461
50462
50463
50464
50465
50466
50467
50468
50469
50470
50471
50472
50473
50474
50475
50476
50477
50478
50479
50480
50481
50482
50483
50484
50485
50486
50487
50488
50489
50490
50491
50492
50493
50494
50495
50496
50497
50498
50499
50500
50501
50502
50503
50504
50505
50506
50507
50508
50509
50510
50511
50512
50513
50514
50515
50516
50517
50518
50519
50520
50521
50522
50523
50524
50525
50526
50527
50528
50529
50530
50531
50532
50533
50534
50535
50536
50537
50538
50539
50540
50541
50542
50543
50544
50545
50546
50547
50548
50549
50550
50551
50552
50553
50554
50555
50556
50557
50558
50559
50560
50561
50562
50563
50564
50565
50566
50567
50568
50569
50570
50571
50572
50573
50574
50575
50576
50577
50578
50579
50580
50581
50582
50583
50584
50585
50586
50587
50588
50589
50590
50591
50592
50593
50594
50595
50596
50597
50598
50599
50600
50601
50602
50603
50604
50605
50606
50607
50608
50609
50610
50611
50612
50613
50614
50615
50616
50617
50618
50619
50620
50621
50622
50623
50624
50625
50626
50627
50628
50629
50630
50631
50632
50633
50634
50635
50636
50637
50638
50639
50640
50641
50642
50643
50644
50645
50646
50647
50648
50649
50650
50651
50652
50653
50654
50655
50656
50657
50658
50659
50660
50661
50662
50663
50664
50665
50666
50667
50668
50669
50670
50671
50672
50673
50674
50675
50676
50677
50678
50679
50680
50681
50682
50683
50684
50685
50686
50687
50688
50689
50690
50691
50692
50693
50694
50695
50696
50697
50698
50699
50700
50701
50702
50703
50704
50705
50706
50707
50708
50709
50710
50711
50712
50713
50714
50715
50716
50717
50718
50719
50720
50721
50722
50723
50724
50725
50726
50727
50728
50729
50730
50731
50732
50733
50734
50735
50736
50737
50738
50739
50740
50741
50742
50743
50744
50745
50746
50747
50748
50749
50750
50751
50752
50753
50754
50755
50756
50757
50758
50759
50760
50761
50762
50763
50764
50765
50766
50767
50768
50769
50770
50771
50772
50773
50774
50775
50776
50777
50778
50779
50780
50781
50782
50783
50784
50785
50786
50787
50788
50789
50790
50791
50792
50793
50794
50795
50796
50797
50798
50799
50800
50801
50802
50803
50804
50805
50806
50807
50808
50809
50810
50811
50812
50813
50814
50815
50816
50817
50818
50819
50820
50821
50822
50823
50824
50825
50826
50827
50828
50829
50830
50831
50832
50833
50834
50835
50836
50837
50838
50839
50840
50841
50842
50843
50844
50845
50846
50847
50848
50849
50850
50851
50852
50853
50854
50855
50856
50857
50858
50859
50860
50861
50862
50863
50864
50865
50866
50867
50868
50869
50870
50871
50872
50873
50874
50875
50876
50877
50878
50879
50880
50881
50882
50883
50884
50885
50886
50887
50888
50889
50890
50891
50892
50893
50894
50895
50896
50897
50898
50899
50900
50901
50902
50903
50904
50905
50906
50907
50908
50909
50910
50911
50912
50913
50914
50915
50916
50917
50918
50919
50920
50921
50922
50923
50924
50925
50926
50927
50928
50929
50930
50931
50932
50933
50934
50935
50936
50937
50938
50939
50940
50941
50942
50943
50944
50945
50946
50947
50948
50949
50950
50951
50952
50953
50954
50955
50956
50957
50958
50959
50960
50961
50962
50963
50964
50965
50966
50967
50968
50969
50970
50971
50972
50973
50974
50975
50976
50977
50978
50979
50980
50981
50982
50983
50984
50985
50986
50987
50988
50989
50990
50991
50992
50993
50994
50995
50996
50997
50998
50999
51000
51001
51002
51003
51004
51005
51006
51007
51008
51009
51010
51011
51012
51013
51014
51015
51016
51017
51018
51019
51020
51021
51022
51023
51024
51025
51026
51027
51028
51029
51030
51031
51032
51033
51034
51035
51036
51037
51038
51039
51040
51041
51042
51043
51044
51045
51046
51047
51048
51049
51050
51051
51052
51053
51054
51055
51056
51057
51058
51059
51060
51061
51062
51063
51064
51065
51066
51067
51068
51069
51070
51071
51072
51073
51074
51075
51076
51077
51078
51079
51080
51081
51082
51083
51084
51085
51086
51087
51088
51089
51090
51091
51092
51093
51094
51095
51096
51097
51098
51099
51100
51101
51102
51103
51104
51105
51106
51107
51108
51109
51110
51111
51112
51113
51114
51115
51116
51117
51118
51119
51120
51121
51122
51123
51124
51125
51126
51127
51128
51129
51130
51131
51132
51133
51134
51135
51136
51137
51138
51139
51140
51141
51142
51143
51144
51145
51146
51147
51148
51149
51150
51151
51152
51153
51154
51155
51156
51157
51158
51159
51160
51161
51162
51163
51164
51165
51166
51167
51168
51169
51170
51171
51172
51173
51174
51175
51176
51177
51178
51179
51180
51181
51182
51183
51184
51185
51186
51187
51188
51189
51190
51191
51192
51193
51194
51195
51196
51197
51198
51199
51200
51201
51202
51203
51204
51205
51206
51207
51208
51209
51210
51211
51212
51213
51214
51215
51216
51217
51218
51219
51220
51221
51222
51223
51224
51225
51226
51227
51228
51229
51230
51231
51232
51233
51234
51235
51236
51237
51238
51239
51240
51241
51242
51243
51244
51245
51246
51247
51248
51249
51250
51251
51252
51253
51254
51255
51256
51257
51258
51259
51260
51261
51262
51263
51264
51265
51266
51267
51268
51269
51270
51271
51272
51273
51274
51275
51276
51277
51278
51279
51280
51281
51282
51283
51284
51285
51286
51287
51288
51289
51290
51291
51292
51293
51294
51295
51296
51297
51298
51299
51300
51301
51302
51303
51304
51305
51306
51307
51308
51309
51310
51311
51312
51313
51314
51315
51316
51317
51318
51319
51320
51321
51322
51323
51324
51325
51326
51327
51328
51329
51330
51331
51332
51333
51334
51335
51336
51337
51338
51339
51340
51341
51342
51343
51344
51345
51346
51347
51348
51349
51350
51351
51352
51353
51354
51355
51356
51357
51358
51359
51360
51361
51362
51363
51364
51365
51366
51367
51368
51369
51370
51371
51372
51373
51374
51375
51376
51377
51378
51379
51380
51381
51382
51383
51384
51385
51386
51387
51388
51389
51390
51391
51392
51393
51394
51395
51396
51397
51398
51399
51400
51401
51402
51403
51404
51405
51406
51407
51408
51409
51410
51411
51412
51413
51414
51415
51416
51417
51418
51419
51420
51421
51422
51423
51424
51425
51426
51427
51428
51429
51430
51431
51432
51433
51434
51435
51436
51437
51438
51439
51440
51441
51442
51443
51444
51445
51446
51447
51448
51449
51450
51451
51452
51453
51454
51455
51456
51457
51458
51459
51460
51461
51462
51463
51464
51465
51466
51467
51468
51469
51470
51471
51472
51473
51474
51475
51476
51477
51478
51479
51480
51481
51482
51483
51484
51485
51486
51487
51488
51489
51490
51491
51492
51493
51494
51495
51496
51497
51498
51499
51500
51501
51502
51503
51504
51505
51506
51507
51508
51509
51510
51511
51512
51513
51514
51515
51516
51517
51518
51519
51520
51521
51522
51523
51524
51525
51526
51527
51528
51529
51530
51531
51532
51533
51534
51535
51536
51537
51538
51539
51540
51541
51542
51543
51544
51545
51546
51547
51548
51549
51550
51551
51552
51553
51554
51555
51556
51557
51558
51559
51560
51561
51562
51563
51564
51565
51566
51567
51568
51569
51570
51571
51572
51573
51574
51575
51576
51577
51578
51579
51580
51581
51582
51583
51584
51585
51586
51587
51588
51589
51590
51591
51592
51593
51594
51595
51596
51597
51598
51599
51600
51601
51602
51603
51604
51605
51606
51607
51608
51609
51610
51611
51612
51613
51614
51615
51616
51617
51618
51619
51620
51621
51622
51623
51624
51625
51626
51627
51628
51629
51630
51631
51632
51633
51634
51635
51636
51637
51638
51639
51640
51641
51642
51643
51644
51645
51646
51647
51648
51649
51650
51651
51652
51653
51654
51655
51656
51657
51658
51659
51660
51661
51662
51663
51664
51665
51666
51667
51668
51669
51670
51671
51672
51673
51674
51675
51676
51677
51678
51679
51680
51681
51682
51683
51684
51685
51686
51687
51688
51689
51690
51691
51692
51693
51694
51695
51696
51697
51698
51699
51700
51701
51702
51703
51704
51705
51706
51707
51708
51709
51710
51711
51712
51713
51714
51715
51716
51717
51718
51719
51720
51721
51722
51723
51724
51725
51726
51727
51728
51729
51730
51731
51732
51733
51734
51735
51736
51737
51738
51739
51740
51741
51742
51743
51744
51745
51746
51747
51748
51749
51750
51751
51752
51753
51754
51755
51756
51757
51758
51759
51760
51761
51762
51763
51764
51765
51766
51767
51768
51769
51770
51771
51772
51773
51774
51775
51776
51777
51778
51779
51780
51781
51782
51783
51784
51785
51786
51787
51788
51789
51790
51791
51792
51793
51794
51795
51796
51797
51798
51799
51800
51801
51802
51803
51804
51805
51806
51807
51808
51809
51810
51811
51812
51813
51814
51815
51816
51817
51818
51819
51820
51821
51822
51823
51824
51825
51826
51827
51828
51829
51830
51831
51832
51833
51834
51835
51836
51837
51838
51839
51840
51841
51842
51843
51844
51845
51846
51847
51848
51849
51850
51851
51852
51853
51854
51855
51856
51857
51858
51859
51860
51861
51862
51863
51864
51865
51866
51867
51868
51869
51870
51871
51872
51873
51874
51875
51876
51877
51878
51879
51880
51881
51882
51883
51884
51885
51886
51887
51888
51889
51890
51891
51892
51893
51894
51895
51896
51897
51898
51899
51900
51901
51902
51903
51904
51905
51906
51907
51908
51909
51910
51911
51912
51913
51914
51915
51916
51917
51918
51919
51920
51921
51922
51923
51924
51925
51926
51927
51928
51929
51930
51931
51932
51933
51934
51935
51936
51937
51938
51939
51940
51941
51942
51943
51944
51945
51946
51947
51948
51949
51950
51951
51952
51953
51954
51955
51956
51957
51958
51959
51960
51961
51962
51963
51964
51965
51966
51967
51968
51969
51970
51971
51972
51973
51974
51975
51976
51977
51978
51979
51980
51981
51982
51983
51984
51985
51986
51987
51988
51989
51990
51991
51992
51993
51994
51995
51996
51997
51998
51999
52000
52001
52002
52003
52004
52005
52006
52007
52008
52009
52010
52011
52012
52013
52014
52015
52016
52017
52018
52019
52020
52021
52022
52023
52024
52025
52026
52027
52028
52029
52030
52031
52032
52033
52034
52035
52036
52037
52038
52039
52040
52041
52042
52043
52044
52045
52046
52047
52048
52049
52050
52051
52052
52053
52054
52055
52056
52057
52058
52059
52060
52061
52062
52063
52064
52065
52066
52067
52068
52069
52070
52071
52072
52073
52074
52075
52076
52077
52078
52079
52080
52081
52082
52083
52084
52085
52086
52087
52088
52089
52090
52091
52092
52093
52094
52095
52096
52097
52098
52099
52100
52101
52102
52103
52104
52105
52106
52107
52108
52109
52110
52111
52112
52113
52114
52115
52116
52117
52118
52119
52120
52121
52122
52123
52124
52125
52126
52127
52128
52129
52130
52131
52132
52133
52134
52135
52136
52137
52138
52139
52140
52141
52142
52143
52144
52145
52146
52147
52148
52149
52150
52151
52152
52153
52154
52155
52156
52157
52158
52159
52160
52161
52162
52163
52164
52165
52166
52167
52168
52169
52170
52171
52172
52173
52174
52175
52176
52177
52178
52179
52180
52181
52182
52183
52184
52185
52186
52187
52188
52189
52190
52191
52192
52193
52194
52195
52196
52197
52198
52199
52200
52201
52202
52203
52204
52205
52206
52207
52208
52209
52210
52211
52212
52213
52214
52215
52216
52217
52218
52219
52220
52221
52222
52223
52224
52225
52226
52227
52228
52229
52230
52231
52232
52233
52234
52235
52236
52237
52238
52239
52240
52241
52242
52243
52244
52245
52246
52247
52248
52249
52250
52251
52252
52253
52254
52255
52256
52257
52258
52259
52260
52261
52262
52263
52264
52265
52266
52267
52268
52269
52270
52271
52272
52273
52274
52275
52276
52277
52278
52279
52280
52281
52282
52283
52284
52285
52286
52287
52288
52289
52290
52291
52292
52293
52294
52295
52296
52297
52298
52299
52300
52301
52302
52303
52304
52305
52306
52307
52308
52309
52310
52311
52312
52313
52314
52315
52316
52317
52318
52319
52320
52321
52322
52323
52324
52325
52326
52327
52328
52329
52330
52331
52332
52333
52334
52335
52336
52337
52338
52339
52340
52341
52342
52343
52344
52345
52346
52347
52348
52349
52350
52351
52352
52353
52354
52355
52356
52357
52358
52359
52360
52361
52362
52363
52364
52365
52366
52367
52368
52369
52370
52371
52372
52373
52374
52375
52376
52377
52378
52379
52380
52381
52382
52383
52384
52385
52386
52387
52388
52389
52390
52391
52392
52393
52394
52395
52396
52397
52398
52399
52400
52401
52402
52403
52404
52405
52406
52407
52408
52409
52410
52411
52412
52413
52414
52415
52416
52417
52418
52419
52420
52421
52422
52423
52424
52425
52426
52427
52428
52429
52430
52431
52432
52433
52434
52435
52436
52437
52438
52439
52440
52441
52442
52443
52444
52445
52446
52447
52448
52449
52450
52451
52452
52453
52454
52455
52456
52457
52458
52459
52460
52461
52462
52463
52464
52465
52466
52467
52468
52469
52470
52471
52472
52473
52474
52475
52476
52477
52478
52479
52480
52481
52482
52483
52484
52485
52486
52487
52488
52489
52490
52491
52492
52493
52494
52495
52496
52497
52498
52499
52500
52501
52502
52503
52504
52505
52506
52507
52508
52509
52510
52511
52512
52513
52514
52515
52516
52517
52518
52519
52520
52521
52522
52523
52524
52525
52526
52527
52528
52529
52530
52531
52532
52533
52534
52535
52536
52537
52538
52539
52540
52541
52542
52543
52544
52545
52546
52547
52548
52549
52550
52551
52552
52553
52554
52555
52556
52557
52558
52559
52560
52561
52562
52563
52564
52565
52566
52567
52568
52569
52570
52571
52572
52573
52574
52575
52576
52577
52578
52579
52580
52581
52582
52583
52584
52585
52586
52587
52588
52589
52590
52591
52592
52593
52594
52595
52596
52597
52598
52599
52600
52601
52602
52603
52604
52605
52606
52607
52608
52609
52610
52611
52612
52613
52614
52615
52616
52617
52618
52619
52620
52621
52622
52623
52624
52625
52626
52627
52628
52629
52630
52631
52632
52633
52634
52635
52636
52637
52638
52639
52640
52641
52642
52643
52644
52645
52646
52647
52648
52649
52650
52651
52652
52653
52654
52655
52656
52657
52658
52659
52660
52661
52662
52663
52664
52665
52666
52667
52668
52669
52670
52671
52672
52673
52674
52675
52676
52677
52678
52679
52680
52681
52682
52683
52684
52685
52686
52687
52688
52689
52690
52691
52692
52693
52694
52695
52696
52697
52698
52699
52700
52701
52702
52703
52704
52705
52706
52707
52708
52709
52710
52711
52712
52713
52714
52715
52716
52717
52718
52719
52720
52721
52722
52723
52724
52725
52726
52727
52728
52729
52730
52731
52732
52733
52734
52735
52736
52737
52738
52739
52740
52741
52742
52743
52744
52745
52746
52747
52748
52749
52750
52751
52752
52753
52754
52755
52756
52757
52758
52759
52760
52761
52762
52763
52764
52765
52766
52767
52768
52769
52770
52771
52772
52773
52774
52775
52776
52777
52778
52779
52780
52781
52782
52783
52784
52785
52786
52787
52788
52789
52790
52791
52792
52793
52794
52795
52796
52797
52798
52799
52800
52801
52802
52803
52804
52805
52806
52807
52808
52809
52810
52811
52812
52813
52814
52815
52816
52817
52818
52819
52820
52821
52822
52823
52824
52825
52826
52827
52828
52829
52830
52831
52832
52833
52834
52835
52836
52837
52838
52839
52840
52841
52842
52843
52844
52845
52846
52847
52848
52849
52850
52851
52852
52853
52854
52855
52856
52857
52858
52859
52860
52861
52862
52863
52864
52865
52866
52867
52868
52869
52870
52871
52872
52873
52874
52875
52876
52877
52878
52879
52880
52881
52882
52883
52884
52885
52886
52887
52888
52889
52890
52891
52892
52893
52894
52895
52896
52897
52898
52899
52900
52901
52902
52903
52904
52905
52906
52907
52908
52909
52910
52911
52912
52913
52914
52915
52916
52917
52918
52919
52920
52921
52922
52923
52924
52925
52926
52927
52928
52929
52930
52931
52932
52933
52934
52935
52936
52937
52938
52939
52940
52941
52942
52943
52944
52945
52946
52947
52948
52949
52950
52951
52952
52953
52954
52955
52956
52957
52958
52959
52960
52961
52962
52963
52964
52965
52966
52967
52968
52969
52970
52971
52972
52973
52974
52975
52976
52977
52978
52979
52980
52981
52982
52983
52984
52985
52986
52987
52988
52989
52990
52991
52992
52993
52994
52995
52996
52997
52998
52999
53000
53001
53002
53003
53004
53005
53006
53007
53008
53009
53010
53011
53012
53013
53014
53015
53016
53017
53018
53019
53020
53021
53022
53023
53024
53025
53026
53027
53028
53029
53030
53031
53032
53033
53034
53035
53036
53037
53038
53039
53040
53041
53042
53043
53044
53045
53046
53047
53048
53049
53050
53051
53052
53053
53054
53055
53056
53057
53058
53059
53060
53061
53062
53063
53064
53065
53066
53067
53068
53069
53070
53071
53072
53073
53074
53075
53076
53077
53078
53079
53080
53081
53082
53083
53084
53085
53086
53087
53088
53089
53090
53091
53092
53093
53094
53095
53096
53097
53098
53099
53100
53101
53102
53103
53104
53105
53106
53107
53108
53109
53110
53111
53112
53113
53114
53115
53116
53117
53118
53119
53120
53121
53122
53123
53124
53125
53126
53127
53128
53129
53130
53131
53132
53133
53134
53135
53136
53137
53138
53139
53140
53141
53142
53143
53144
53145
53146
53147
53148
53149
53150
53151
53152
53153
53154
53155
53156
53157
53158
53159
53160
53161
53162
53163
53164
53165
53166
53167
53168
53169
53170
53171
53172
53173
53174
53175
53176
53177
53178
53179
53180
53181
53182
53183
53184
53185
53186
53187
53188
53189
53190
53191
53192
53193
53194
53195
53196
53197
53198
53199
53200
53201
53202
53203
53204
53205
53206
53207
53208
53209
53210
53211
53212
53213
53214
53215
53216
53217
53218
53219
53220
53221
53222
53223
53224
53225
53226
53227
53228
53229
53230
53231
53232
53233
53234
53235
53236
53237
53238
53239
53240
53241
53242
53243
53244
53245
53246
53247
53248
53249
53250
53251
53252
53253
53254
53255
53256
53257
53258
53259
53260
53261
53262
53263
53264
53265
53266
53267
53268
53269
53270
53271
53272
53273
53274
53275
53276
53277
53278
53279
53280
53281
53282
53283
53284
53285
53286
53287
53288
53289
53290
53291
53292
53293
53294
53295
53296
53297
53298
53299
53300
53301
53302
53303
53304
53305
53306
53307
53308
53309
53310
53311
53312
53313
53314
53315
53316
53317
53318
53319
53320
53321
53322
53323
53324
53325
53326
53327
53328
53329
53330
53331
53332
53333
53334
53335
53336
53337
53338
53339
53340
53341
53342
53343
53344
53345
53346
53347
53348
53349
53350
53351
53352
53353
53354
53355
53356
53357
53358
53359
53360
53361
53362
53363
53364
53365
53366
53367
53368
53369
53370
53371
53372
53373
53374
53375
53376
53377
53378
53379
53380
53381
53382
53383
53384
53385
53386
53387
53388
53389
53390
53391
53392
53393
53394
53395
53396
53397
53398
53399
53400
53401
53402
53403
53404
53405
53406
53407
53408
53409
53410
53411
53412
53413
53414
53415
53416
53417
53418
53419
53420
53421
53422
53423
53424
53425
53426
53427
53428
53429
53430
53431
53432
53433
53434
53435
53436
53437
53438
53439
53440
53441
53442
53443
53444
53445
53446
53447
53448
53449
53450
53451
53452
53453
53454
53455
53456
53457
53458
53459
53460
53461
53462
53463
53464
53465
53466
53467
53468
53469
53470
53471
53472
53473
53474
53475
53476
53477
53478
53479
53480
53481
53482
53483
53484
53485
53486
53487
53488
53489
53490
53491
53492
53493
53494
53495
53496
53497
53498
53499
53500
53501
53502
53503
53504
53505
53506
53507
53508
53509
53510
53511
53512
53513
53514
53515
53516
53517
53518
53519
53520
53521
53522
53523
53524
53525
53526
53527
53528
53529
53530
53531
53532
53533
53534
53535
53536
53537
53538
53539
53540
53541
53542
53543
53544
53545
53546
53547
53548
53549
53550
53551
53552
53553
53554
53555
53556
53557
53558
53559
53560
53561
53562
53563
53564
53565
53566
53567
53568
53569
53570
53571
53572
53573
53574
53575
53576
53577
53578
53579
53580
53581
53582
53583
53584
53585
53586
53587
53588
53589
53590
53591
53592
53593
53594
53595
53596
53597
53598
53599
53600
53601
53602
53603
53604
53605
53606
53607
53608
53609
53610
53611
53612
53613
53614
53615
53616
53617
53618
53619
53620
53621
53622
53623
53624
53625
53626
53627
53628
53629
53630
53631
53632
53633
53634
53635
53636
53637
53638
53639
53640
53641
53642
53643
53644
53645
53646
53647
53648
53649
53650
53651
53652
53653
53654
53655
53656
53657
53658
53659
53660
53661
53662
53663
53664
53665
53666
53667
53668
53669
53670
53671
53672
53673
53674
53675
53676
53677
53678
53679
53680
53681
53682
53683
53684
53685
53686
53687
53688
53689
53690
53691
53692
53693
53694
53695
53696
53697
53698
53699
53700
53701
53702
53703
53704
53705
53706
53707
53708
53709
53710
53711
53712
53713
53714
53715
53716
53717
53718
53719
53720
53721
53722
53723
53724
53725
53726
53727
53728
53729
53730
53731
53732
53733
53734
53735
53736
53737
53738
53739
53740
53741
53742
53743
53744
53745
53746
53747
53748
53749
53750
53751
53752
53753
53754
53755
53756
53757
53758
53759
53760
53761
53762
53763
53764
53765
53766
53767
53768
53769
53770
53771
53772
53773
53774
53775
53776
53777
53778
53779
53780
53781
53782
53783
53784
53785
53786
53787
53788
53789
53790
53791
53792
53793
53794
53795
53796
53797
53798
53799
53800
53801
53802
53803
53804
53805
53806
53807
53808
53809
53810
53811
53812
53813
53814
53815
53816
53817
53818
53819
53820
53821
53822
53823
53824
53825
53826
53827
53828
53829
53830
53831
53832
53833
53834
53835
53836
53837
53838
53839
53840
53841
53842
53843
53844
53845
53846
53847
53848
53849
53850
53851
53852
53853
53854
53855
53856
53857
53858
53859
53860
53861
53862
53863
53864
53865
53866
53867
53868
53869
53870
53871
53872
53873
53874
53875
53876
53877
53878
53879
53880
53881
53882
53883
53884
53885
53886
53887
53888
53889
53890
53891
53892
53893
53894
53895
53896
53897
53898
53899
53900
53901
53902
53903
53904
53905
53906
53907
53908
53909
53910
53911
53912
53913
53914
53915
53916
53917
53918
53919
53920
53921
53922
53923
53924
53925
53926
53927
53928
53929
53930
53931
53932
53933
53934
53935
53936
53937
53938
53939
53940
53941
53942
53943
53944
53945
53946
53947
53948
53949
53950
53951
53952
53953
53954
53955
53956
53957
53958
53959
53960
53961
53962
53963
53964
53965
53966
53967
53968
53969
53970
53971
53972
53973
53974
53975
53976
53977
53978
53979
53980
53981
53982
53983
53984
53985
53986
53987
53988
53989
53990
53991
53992
53993
53994
53995
53996
53997
53998
53999
54000
54001
54002
54003
54004
54005
54006
54007
54008
54009
54010
54011
54012
54013
54014
54015
54016
54017
54018
54019
54020
54021
54022
54023
54024
54025
54026
54027
54028
54029
54030
54031
54032
54033
54034
54035
54036
54037
54038
54039
54040
54041
54042
54043
54044
54045
54046
54047
54048
54049
54050
54051
54052
54053
54054
54055
54056
54057
54058
54059
54060
54061
54062
54063
54064
54065
54066
54067
54068
54069
54070
54071
54072
54073
54074
54075
54076
54077
54078
54079
54080
54081
54082
54083
54084
54085
54086
54087
54088
54089
54090
54091
54092
54093
54094
54095
54096
54097
54098
54099
54100
54101
54102
54103
54104
54105
54106
54107
54108
54109
54110
54111
54112
54113
54114
54115
54116
54117
54118
54119
54120
54121
54122
54123
54124
54125
54126
54127
54128
54129
54130
54131
54132
54133
54134
54135
54136
54137
54138
54139
54140
54141
54142
54143
54144
54145
54146
54147
54148
54149
54150
54151
54152
54153
54154
54155
54156
54157
54158
54159
54160
54161
54162
54163
54164
54165
54166
54167
54168
54169
54170
54171
54172
54173
54174
54175
54176
54177
54178
54179
54180
54181
54182
54183
54184
54185
54186
54187
54188
54189
54190
54191
54192
54193
54194
54195
54196
54197
54198
54199
54200
54201
54202
54203
54204
54205
54206
54207
54208
54209
54210
54211
54212
54213
54214
54215
54216
54217
54218
54219
54220
54221
54222
54223
54224
54225
54226
54227
54228
54229
54230
54231
54232
54233
54234
54235
54236
54237
54238
54239
54240
54241
54242
54243
54244
54245
54246
54247
54248
54249
54250
54251
54252
54253
54254
54255
54256
54257
54258
54259
54260
54261
54262
54263
54264
54265
54266
54267
54268
54269
54270
54271
54272
54273
54274
54275
54276
54277
54278
54279
54280
54281
54282
54283
54284
54285
54286
54287
54288
54289
54290
54291
54292
54293
54294
54295
54296
54297
54298
54299
54300
54301
54302
54303
54304
54305
54306
54307
54308
54309
54310
54311
54312
54313
54314
54315
54316
54317
54318
54319
54320
54321
54322
54323
54324
54325
54326
54327
54328
54329
54330
54331
54332
54333
54334
54335
54336
54337
54338
54339
54340
54341
54342
54343
54344
54345
54346
54347
54348
54349
54350
54351
54352
54353
54354
54355
54356
54357
54358
54359
54360
54361
54362
54363
54364
54365
54366
54367
54368
54369
54370
54371
54372
54373
54374
54375
54376
54377
54378
54379
54380
54381
54382
54383
54384
54385
54386
54387
54388
54389
54390
54391
54392
54393
54394
54395
54396
54397
54398
54399
54400
54401
54402
54403
54404
54405
54406
54407
54408
54409
54410
54411
54412
54413
54414
54415
54416
54417
54418
54419
54420
54421
54422
54423
54424
54425
54426
54427
54428
54429
54430
54431
54432
54433
54434
54435
54436
54437
54438
54439
54440
54441
54442
54443
54444
54445
54446
54447
54448
54449
54450
54451
54452
54453
54454
54455
54456
54457
54458
54459
54460
54461
54462
54463
54464
54465
54466
54467
54468
54469
54470
54471
54472
54473
54474
54475
54476
54477
54478
54479
54480
54481
54482
54483
54484
54485
54486
54487
54488
54489
54490
54491
54492
54493
54494
54495
54496
54497
54498
54499
54500
54501
54502
54503
54504
54505
54506
54507
54508
54509
54510
54511
54512
54513
54514
54515
54516
54517
54518
54519
54520
54521
54522
54523
54524
54525
54526
54527
54528
54529
54530
54531
54532
54533
54534
54535
54536
54537
54538
54539
54540
54541
54542
54543
54544
54545
54546
54547
54548
54549
54550
54551
54552
54553
54554
54555
54556
54557
54558
54559
54560
54561
54562
54563
54564
54565
54566
54567
54568
54569
54570
54571
54572
54573
54574
54575
54576
54577
54578
54579
54580
54581
54582
54583
54584
54585
54586
54587
54588
54589
54590
54591
54592
54593
54594
54595
54596
54597
54598
54599
54600
54601
54602
54603
54604
54605
54606
54607
54608
54609
54610
54611
54612
54613
54614
54615
54616
54617
54618
54619
54620
54621
54622
54623
54624
54625
54626
54627
54628
54629
54630
54631
54632
54633
54634
54635
54636
54637
54638
54639
54640
54641
54642
54643
54644
54645
54646
54647
54648
54649
54650
54651
54652
54653
54654
54655
54656
54657
54658
54659
54660
54661
54662
54663
54664
54665
54666
54667
54668
54669
54670
54671
54672
54673
54674
54675
54676
54677
54678
54679
54680
54681
54682
54683
54684
54685
54686
54687
54688
54689
54690
54691
54692
54693
54694
54695
54696
54697
54698
54699
54700
54701
54702
54703
54704
54705
54706
54707
54708
54709
54710
54711
54712
54713
54714
54715
54716
54717
54718
54719
54720
54721
54722
54723
54724
54725
54726
54727
54728
54729
54730
54731
54732
54733
54734
54735
54736
54737
54738
54739
54740
54741
54742
54743
54744
54745
54746
54747
54748
54749
54750
54751
54752
54753
54754
54755
54756
54757
54758
54759
54760
54761
54762
54763
54764
54765
54766
54767
54768
54769
54770
54771
54772
54773
54774
54775
54776
54777
54778
54779
54780
54781
54782
54783
54784
54785
54786
54787
54788
54789
54790
54791
54792
54793
54794
54795
54796
54797
54798
54799
54800
54801
54802
54803
54804
54805
54806
54807
54808
54809
54810
54811
54812
54813
54814
54815
54816
54817
54818
54819
54820
54821
54822
54823
54824
54825
54826
54827
54828
54829
54830
54831
54832
54833
54834
54835
54836
54837
54838
54839
54840
54841
54842
54843
54844
54845
54846
54847
54848
54849
54850
54851
54852
54853
54854
54855
54856
54857
54858
54859
54860
54861
54862
54863
54864
54865
54866
54867
54868
54869
54870
54871
54872
54873
54874
54875
54876
54877
54878
54879
54880
54881
54882
54883
54884
54885
54886
54887
54888
54889
54890
54891
54892
54893
54894
54895
54896
54897
54898
54899
54900
54901
54902
54903
54904
54905
54906
54907
54908
54909
54910
54911
54912
54913
54914
54915
54916
54917
54918
54919
54920
54921
54922
54923
54924
54925
54926
54927
54928
54929
54930
54931
54932
54933
54934
54935
54936
54937
54938
54939
54940
54941
54942
54943
54944
54945
54946
54947
54948
54949
54950
54951
54952
54953
54954
54955
54956
54957
54958
54959
54960
54961
54962
54963
54964
54965
54966
54967
54968
54969
54970
54971
54972
54973
54974
54975
54976
54977
54978
54979
54980
54981
54982
54983
54984
54985
54986
54987
54988
54989
54990
54991
54992
54993
54994
54995
54996
54997
54998
54999
55000
55001
55002
55003
55004
55005
55006
55007
55008
55009
55010
55011
55012
55013
55014
55015
55016
55017
55018
55019
55020
55021
55022
55023
55024
55025
55026
55027
55028
55029
55030
55031
55032
55033
55034
55035
55036
55037
55038
55039
55040
55041
55042
55043
55044
55045
55046
55047
55048
55049
55050
55051
55052
55053
55054
55055
55056
55057
55058
55059
55060
55061
55062
55063
55064
55065
55066
55067
55068
55069
55070
55071
55072
55073
55074
55075
55076
55077
55078
55079
55080
55081
55082
55083
55084
55085
55086
55087
55088
55089
55090
55091
55092
55093
55094
55095
55096
55097
55098
55099
55100
55101
55102
55103
55104
55105
55106
55107
55108
55109
55110
55111
55112
55113
55114
55115
55116
55117
55118
55119
55120
55121
55122
55123
55124
55125
55126
55127
55128
55129
55130
55131
55132
55133
55134
55135
55136
55137
55138
55139
55140
55141
55142
55143
55144
55145
55146
55147
55148
55149
55150
55151
55152
55153
55154
55155
55156
55157
55158
55159
55160
55161
55162
55163
55164
55165
55166
55167
55168
55169
55170
55171
55172
55173
55174
55175
55176
55177
55178
55179
55180
55181
55182
55183
55184
55185
55186
55187
55188
55189
55190
55191
55192
55193
55194
55195
55196
55197
55198
55199
55200
55201
55202
55203
55204
55205
55206
55207
55208
55209
55210
55211
55212
55213
55214
55215
55216
55217
55218
55219
55220
55221
55222
55223
55224
55225
55226
55227
55228
55229
55230
55231
55232
55233
55234
55235
55236
55237
55238
55239
55240
55241
55242
55243
55244
55245
55246
55247
55248
55249
55250
55251
55252
55253
55254
55255
55256
55257
55258
55259
55260
55261
55262
55263
55264
55265
55266
55267
55268
55269
55270
55271
55272
55273
55274
55275
55276
55277
55278
55279
55280
55281
55282
55283
55284
55285
55286
55287
55288
55289
55290
55291
55292
55293
55294
55295
55296
55297
55298
55299
55300
55301
55302
55303
55304
55305
55306
55307
55308
55309
55310
55311
55312
55313
55314
55315
55316
55317
55318
55319
55320
55321
55322
55323
55324
55325
55326
55327
55328
55329
55330
55331
55332
55333
55334
55335
55336
55337
55338
55339
55340
55341
55342
55343
55344
55345
55346
55347
55348
55349
55350
55351
55352
55353
55354
55355
55356
55357
55358
55359
55360
55361
55362
55363
55364
55365
55366
55367
55368
55369
55370
55371
55372
55373
55374
55375
55376
55377
55378
55379
55380
55381
55382
55383
55384
55385
55386
55387
55388
55389
55390
55391
55392
55393
55394
55395
55396
55397
55398
55399
55400
55401
55402
55403
55404
55405
55406
55407
55408
55409
55410
55411
55412
55413
55414
55415
55416
55417
55418
55419
55420
55421
55422
55423
55424
55425
55426
55427
55428
55429
55430
55431
55432
55433
55434
55435
55436
55437
55438
55439
55440
55441
55442
55443
55444
55445
55446
55447
55448
55449
55450
55451
55452
55453
55454
55455
55456
55457
55458
55459
55460
55461
55462
55463
55464
55465
55466
55467
55468
55469
55470
55471
55472
55473
55474
55475
55476
55477
55478
55479
55480
55481
55482
55483
55484
55485
55486
55487
55488
55489
55490
55491
55492
55493
55494
55495
55496
55497
55498
55499
55500
55501
55502
55503
55504
55505
55506
55507
55508
55509
55510
55511
55512
55513
55514
55515
55516
55517
55518
55519
55520
55521
55522
55523
55524
55525
55526
55527
55528
55529
55530
55531
55532
55533
55534
55535
55536
55537
55538
55539
55540
55541
55542
55543
55544
55545
55546
55547
55548
55549
55550
55551
55552
55553
55554
55555
55556
55557
55558
55559
55560
55561
55562
55563
55564
55565
55566
55567
55568
55569
55570
55571
55572
55573
55574
55575
55576
55577
55578
55579
55580
55581
55582
55583
55584
55585
55586
55587
55588
55589
55590
55591
55592
55593
55594
55595
55596
55597
55598
55599
55600
55601
55602
55603
55604
55605
55606
55607
55608
55609
55610
55611
55612
55613
55614
55615
55616
55617
55618
55619
55620
55621
55622
55623
55624
55625
55626
55627
55628
55629
55630
55631
55632
55633
55634
55635
55636
55637
55638
55639
55640
55641
55642
55643
55644
55645
55646
55647
55648
55649
55650
55651
55652
55653
55654
55655
55656
55657
55658
55659
55660
55661
55662
55663
55664
55665
55666
55667
55668
55669
55670
55671
55672
55673
55674
55675
55676
55677
55678
55679
55680
55681
55682
55683
55684
55685
55686
55687
55688
55689
55690
55691
55692
55693
55694
55695
55696
55697
55698
55699
55700
55701
55702
55703
55704
55705
55706
55707
55708
55709
55710
55711
55712
55713
55714
55715
55716
55717
55718
55719
55720
55721
55722
55723
55724
55725
55726
55727
55728
55729
55730
55731
55732
55733
55734
55735
55736
55737
55738
55739
55740
55741
55742
55743
55744
55745
55746
55747
55748
55749
55750
55751
55752
55753
55754
55755
55756
55757
55758
55759
55760
55761
55762
55763
55764
55765
55766
55767
55768
55769
55770
55771
55772
55773
55774
55775
55776
55777
55778
55779
55780
55781
55782
55783
55784
55785
55786
55787
55788
55789
55790
55791
55792
55793
55794
55795
55796
55797
55798
55799
55800
55801
55802
55803
55804
55805
55806
55807
55808
55809
55810
55811
55812
55813
55814
55815
55816
55817
55818
55819
55820
55821
55822
55823
55824
55825
55826
55827
55828
55829
55830
55831
55832
55833
55834
55835
55836
55837
55838
55839
55840
55841
55842
55843
55844
55845
55846
55847
55848
55849
55850
55851
55852
55853
55854
55855
55856
55857
55858
55859
55860
55861
55862
55863
55864
55865
55866
55867
55868
55869
55870
55871
55872
55873
55874
55875
55876
55877
55878
55879
55880
55881
55882
55883
55884
55885
55886
55887
55888
55889
55890
55891
55892
55893
55894
55895
55896
55897
55898
55899
55900
55901
55902
55903
55904
55905
55906
55907
55908
55909
55910
55911
55912
55913
55914
55915
55916
55917
55918
55919
55920
55921
55922
55923
55924
55925
55926
55927
55928
55929
55930
55931
55932
55933
55934
55935
55936
55937
55938
55939
55940
55941
55942
55943
55944
55945
55946
55947
55948
55949
55950
55951
55952
55953
55954
55955
55956
55957
55958
55959
55960
55961
55962
55963
55964
55965
55966
55967
55968
55969
55970
55971
55972
55973
55974
55975
55976
55977
55978
55979
55980
55981
55982
55983
55984
55985
55986
55987
55988
55989
55990
55991
55992
55993
55994
55995
55996
55997
55998
55999
56000
56001
56002
56003
56004
56005
56006
56007
56008
56009
56010
56011
56012
56013
56014
56015
56016
56017
56018
56019
56020
56021
56022
56023
56024
56025
56026
56027
56028
56029
56030
56031
56032
56033
56034
56035
56036
56037
56038
56039
56040
56041
56042
56043
56044
56045
56046
56047
56048
56049
56050
56051
56052
56053
56054
56055
56056
56057
56058
56059
56060
56061
56062
56063
56064
56065
56066
56067
56068
56069
56070
56071
56072
56073
56074
56075
56076
56077
56078
56079
56080
56081
56082
56083
56084
56085
56086
56087
56088
56089
56090
56091
56092
56093
56094
56095
56096
56097
56098
56099
56100
56101
56102
56103
56104
56105
56106
56107
56108
56109
56110
56111
56112
56113
56114
56115
56116
56117
56118
56119
56120
56121
56122
56123
56124
56125
56126
56127
56128
56129
56130
56131
56132
56133
56134
56135
56136
56137
56138
56139
56140
56141
56142
56143
56144
56145
56146
56147
56148
56149
56150
56151
56152
56153
56154
56155
56156
56157
56158
56159
56160
56161
56162
56163
56164
56165
56166
56167
56168
56169
56170
56171
56172
56173
56174
56175
56176
56177
56178
56179
56180
56181
56182
56183
56184
56185
56186
56187
56188
56189
56190
56191
56192
56193
56194
56195
56196
56197
56198
56199
56200
56201
56202
56203
56204
56205
56206
56207
56208
56209
56210
56211
56212
56213
56214
56215
56216
56217
56218
56219
56220
56221
56222
56223
56224
56225
56226
56227
56228
56229
56230
56231
56232
56233
56234
56235
56236
56237
56238
56239
56240
56241
56242
56243
56244
56245
56246
56247
56248
56249
56250
56251
56252
56253
56254
56255
56256
56257
56258
56259
56260
56261
56262
56263
56264
56265
56266
56267
56268
56269
56270
56271
56272
56273
56274
56275
56276
56277
56278
56279
56280
56281
56282
56283
56284
56285
56286
56287
56288
56289
56290
56291
56292
56293
56294
56295
56296
56297
56298
56299
56300
56301
56302
56303
56304
56305
56306
56307
56308
56309
56310
56311
56312
56313
56314
56315
56316
56317
56318
56319
56320
56321
56322
56323
56324
56325
56326
56327
56328
56329
56330
56331
56332
56333
56334
56335
56336
56337
56338
56339
56340
56341
56342
56343
56344
56345
56346
56347
56348
56349
56350
56351
56352
56353
56354
56355
56356
56357
56358
56359
56360
56361
56362
56363
56364
56365
56366
56367
56368
56369
56370
56371
56372
56373
56374
56375
56376
56377
56378
56379
56380
56381
56382
56383
56384
56385
56386
56387
56388
56389
56390
56391
56392
56393
56394
56395
56396
56397
56398
56399
56400
56401
56402
56403
56404
56405
56406
56407
56408
56409
56410
56411
56412
56413
56414
56415
56416
56417
56418
56419
56420
56421
56422
56423
56424
56425
56426
56427
56428
56429
56430
56431
56432
56433
56434
56435
56436
56437
56438
56439
56440
56441
56442
56443
56444
56445
56446
56447
56448
56449
56450
56451
56452
56453
56454
56455
56456
56457
56458
56459
56460
56461
56462
56463
56464
56465
56466
56467
56468
56469
56470
56471
56472
56473
56474
56475
56476
56477
56478
56479
56480
56481
56482
56483
56484
56485
56486
56487
56488
56489
56490
56491
56492
56493
56494
56495
56496
56497
56498
56499
56500
56501
56502
56503
56504
56505
56506
56507
56508
56509
56510
56511
56512
56513
56514
56515
56516
56517
56518
56519
56520
56521
56522
56523
56524
56525
56526
56527
56528
56529
56530
56531
56532
56533
56534
56535
56536
56537
56538
56539
56540
56541
56542
56543
56544
56545
56546
56547
56548
56549
56550
56551
56552
56553
56554
56555
56556
56557
56558
56559
56560
56561
56562
56563
56564
56565
56566
56567
56568
56569
56570
56571
56572
56573
56574
56575
56576
56577
56578
56579
56580
56581
56582
56583
56584
56585
56586
56587
56588
56589
56590
56591
56592
56593
56594
56595
56596
56597
56598
56599
56600
56601
56602
56603
56604
56605
56606
56607
56608
56609
56610
56611
56612
56613
56614
56615
56616
56617
56618
56619
56620
56621
56622
56623
56624
56625
56626
56627
56628
56629
56630
56631
56632
56633
56634
56635
56636
56637
56638
56639
56640
56641
56642
56643
56644
56645
56646
56647
56648
56649
56650
56651
56652
56653
56654
56655
56656
56657
56658
56659
56660
56661
56662
56663
56664
56665
56666
56667
56668
56669
56670
56671
56672
56673
56674
56675
56676
56677
56678
56679
56680
56681
56682
56683
56684
56685
56686
56687
56688
56689
56690
56691
56692
56693
56694
56695
56696
56697
56698
56699
56700
56701
56702
56703
56704
56705
56706
56707
56708
56709
56710
56711
56712
56713
56714
56715
56716
56717
56718
56719
56720
56721
56722
56723
56724
56725
56726
56727
56728
56729
56730
56731
56732
56733
56734
56735
56736
56737
56738
56739
56740
56741
56742
56743
56744
56745
56746
56747
56748
56749
56750
56751
56752
56753
56754
56755
56756
56757
56758
56759
56760
56761
56762
56763
56764
56765
56766
56767
56768
56769
56770
56771
56772
56773
56774
56775
56776
56777
56778
56779
56780
56781
56782
56783
56784
56785
56786
56787
56788
56789
56790
56791
56792
56793
56794
56795
56796
56797
56798
56799
56800
56801
56802
56803
56804
56805
56806
56807
56808
56809
56810
56811
56812
56813
56814
56815
56816
56817
56818
56819
56820
56821
56822
56823
56824
56825
56826
56827
56828
56829
56830
56831
56832
56833
56834
56835
56836
56837
56838
56839
56840
56841
56842
56843
56844
56845
56846
56847
56848
56849
56850
56851
56852
56853
56854
56855
56856
56857
56858
56859
56860
56861
56862
56863
56864
56865
56866
56867
56868
56869
56870
56871
56872
56873
56874
56875
56876
56877
56878
56879
56880
56881
56882
56883
56884
56885
56886
56887
56888
56889
56890
56891
56892
56893
56894
56895
56896
56897
56898
56899
56900
56901
56902
56903
56904
56905
56906
56907
56908
56909
56910
56911
56912
56913
56914
56915
56916
56917
56918
56919
56920
56921
56922
56923
56924
56925
56926
56927
56928
56929
56930
56931
56932
56933
56934
56935
56936
56937
56938
56939
56940
56941
56942
56943
56944
56945
56946
56947
56948
56949
56950
56951
56952
56953
56954
56955
56956
56957
56958
56959
56960
56961
56962
56963
56964
56965
56966
56967
56968
56969
56970
56971
56972
56973
56974
56975
56976
56977
56978
56979
56980
56981
56982
56983
56984
56985
56986
56987
56988
56989
56990
56991
56992
56993
56994
56995
56996
56997
56998
56999
57000
57001
57002
57003
57004
57005
57006
57007
57008
57009
57010
57011
57012
57013
57014
57015
57016
57017
57018
57019
57020
57021
57022
57023
57024
57025
57026
57027
57028
57029
57030
57031
57032
57033
57034
57035
57036
57037
57038
57039
57040
57041
57042
57043
57044
57045
57046
57047
57048
57049
57050
57051
57052
57053
57054
57055
57056
57057
57058
57059
57060
57061
57062
57063
57064
57065
57066
57067
57068
57069
57070
57071
57072
57073
57074
57075
57076
57077
57078
57079
57080
57081
57082
57083
57084
57085
57086
57087
57088
57089
57090
57091
57092
57093
57094
57095
57096
57097
57098
57099
57100
57101
57102
57103
57104
57105
57106
57107
57108
57109
57110
57111
57112
57113
57114
57115
57116
57117
57118
57119
57120
57121
57122
57123
57124
57125
57126
57127
57128
57129
57130
57131
57132
57133
57134
57135
57136
57137
57138
57139
57140
57141
57142
57143
57144
57145
57146
57147
57148
57149
57150
57151
57152
57153
57154
57155
57156
57157
57158
57159
57160
57161
57162
57163
57164
57165
57166
57167
57168
57169
57170
57171
57172
57173
57174
57175
57176
57177
57178
57179
57180
57181
57182
57183
57184
57185
57186
57187
57188
57189
57190
57191
57192
57193
57194
57195
57196
57197
57198
57199
57200
57201
57202
57203
57204
57205
57206
57207
57208
57209
57210
57211
57212
57213
57214
57215
57216
57217
57218
57219
57220
57221
57222
57223
57224
57225
57226
57227
57228
57229
57230
57231
57232
57233
57234
57235
57236
57237
57238
57239
57240
57241
57242
57243
57244
57245
57246
57247
57248
57249
57250
57251
57252
57253
57254
57255
57256
57257
57258
57259
57260
57261
57262
57263
57264
57265
57266
57267
57268
57269
57270
57271
57272
57273
57274
57275
57276
57277
57278
57279
57280
57281
57282
57283
57284
57285
57286
57287
57288
57289
57290
57291
57292
57293
57294
57295
57296
57297
57298
57299
57300
57301
57302
57303
57304
57305
57306
57307
57308
57309
57310
57311
57312
57313
57314
57315
57316
57317
57318
57319
57320
57321
57322
57323
57324
57325
57326
57327
57328
57329
57330
57331
57332
57333
57334
57335
57336
57337
57338
57339
57340
57341
57342
57343
57344
57345
57346
57347
57348
57349
57350
57351
57352
57353
57354
57355
57356
57357
57358
57359
57360
57361
57362
57363
57364
57365
57366
57367
57368
57369
57370
57371
57372
57373
57374
57375
57376
57377
57378
57379
57380
57381
57382
57383
57384
57385
57386
57387
57388
57389
57390
57391
57392
57393
57394
57395
57396
57397
57398
57399
57400
57401
57402
57403
57404
57405
57406
57407
57408
57409
57410
57411
57412
57413
57414
57415
57416
57417
57418
57419
57420
57421
57422
57423
57424
57425
57426
57427
57428
57429
57430
57431
57432
57433
57434
57435
57436
57437
57438
57439
57440
57441
57442
57443
57444
57445
57446
57447
57448
57449
57450
57451
57452
57453
57454
57455
57456
57457
57458
57459
57460
57461
57462
57463
57464
57465
57466
57467
57468
57469
57470
57471
57472
57473
57474
57475
57476
57477
57478
57479
57480
57481
57482
57483
57484
57485
57486
57487
57488
57489
57490
57491
57492
57493
57494
57495
57496
57497
57498
57499
57500
57501
57502
57503
57504
57505
57506
57507
57508
57509
57510
57511
57512
57513
57514
57515
57516
57517
57518
57519
57520
57521
57522
57523
57524
57525
57526
57527
57528
57529
57530
57531
57532
57533
57534
57535
57536
57537
57538
57539
57540
57541
57542
57543
57544
57545
57546
57547
57548
57549
57550
57551
57552
57553
57554
57555
57556
57557
57558
57559
57560
57561
57562
57563
57564
57565
57566
57567
57568
57569
57570
57571
57572
57573
57574
57575
57576
57577
57578
57579
57580
57581
57582
57583
57584
57585
57586
57587
57588
57589
57590
57591
57592
57593
57594
57595
57596
57597
57598
57599
57600
57601
57602
57603
57604
57605
57606
57607
57608
57609
57610
57611
57612
57613
57614
57615
57616
57617
57618
57619
57620
57621
57622
57623
57624
57625
57626
57627
57628
57629
57630
57631
57632
57633
57634
57635
57636
57637
57638
57639
57640
57641
57642
57643
57644
57645
57646
57647
57648
57649
57650
57651
57652
57653
57654
57655
57656
57657
57658
57659
57660
57661
57662
57663
57664
57665
57666
57667
57668
57669
57670
57671
57672
57673
57674
57675
57676
57677
57678
57679
57680
57681
57682
57683
57684
57685
57686
57687
57688
57689
57690
57691
57692
57693
57694
57695
57696
57697
57698
57699
57700
57701
57702
57703
57704
57705
57706
57707
57708
57709
57710
57711
57712
57713
57714
57715
57716
57717
57718
57719
57720
57721
57722
57723
57724
57725
57726
57727
57728
57729
57730
57731
57732
57733
57734
57735
57736
57737
57738
57739
57740
57741
57742
57743
57744
57745
57746
57747
57748
57749
57750
57751
57752
57753
57754
57755
57756
57757
57758
57759
57760
57761
57762
57763
57764
57765
57766
57767
57768
57769
57770
57771
57772
57773
57774
57775
57776
57777
57778
57779
57780
57781
57782
57783
57784
57785
57786
57787
57788
57789
57790
57791
57792
57793
57794
57795
57796
57797
57798
57799
57800
57801
57802
57803
57804
57805
57806
57807
57808
57809
57810
57811
57812
57813
57814
57815
57816
57817
57818
57819
57820
57821
57822
57823
57824
57825
57826
57827
57828
57829
57830
57831
57832
57833
57834
57835
57836
57837
57838
57839
57840
57841
57842
57843
57844
57845
57846
57847
57848
57849
57850
57851
57852
57853
57854
57855
57856
57857
57858
57859
57860
57861
57862
57863
57864
57865
57866
57867
57868
57869
57870
57871
57872
57873
57874
57875
57876
57877
57878
57879
57880
57881
57882
57883
57884
57885
57886
57887
57888
57889
57890
57891
57892
57893
57894
57895
57896
57897
57898
57899
57900
57901
57902
57903
57904
57905
57906
57907
57908
57909
57910
57911
57912
57913
57914
57915
57916
57917
57918
57919
57920
57921
57922
57923
57924
57925
57926
57927
57928
57929
57930
57931
57932
57933
57934
57935
57936
57937
57938
57939
57940
57941
57942
57943
57944
57945
57946
57947
57948
57949
57950
57951
57952
57953
57954
57955
57956
57957
57958
57959
57960
57961
57962
57963
57964
57965
57966
57967
57968
57969
57970
57971
57972
57973
57974
57975
57976
57977
57978
57979
57980
57981
57982
57983
57984
57985
57986
57987
57988
57989
57990
57991
57992
57993
57994
57995
57996
57997
57998
57999
58000
58001
58002
58003
58004
58005
58006
58007
58008
58009
58010
58011
58012
58013
58014
58015
58016
58017
58018
58019
58020
58021
58022
58023
58024
58025
58026
58027
58028
58029
58030
58031
58032
58033
58034
58035
58036
58037
58038
58039
58040
58041
58042
58043
58044
58045
58046
58047
58048
58049
58050
58051
58052
58053
58054
58055
58056
58057
58058
58059
58060
58061
58062
58063
58064
58065
58066
58067
58068
58069
58070
58071
58072
58073
58074
58075
58076
58077
58078
58079
58080
58081
58082
58083
58084
58085
58086
58087
58088
58089
58090
58091
58092
58093
58094
58095
58096
58097
58098
58099
58100
58101
58102
58103
58104
58105
58106
58107
58108
58109
58110
58111
58112
58113
58114
58115
58116
58117
58118
58119
58120
58121
58122
58123
58124
58125
58126
58127
58128
58129
58130
58131
58132
58133
58134
58135
58136
58137
58138
58139
58140
58141
58142
58143
58144
58145
58146
58147
58148
58149
58150
58151
58152
58153
58154
58155
58156
58157
58158
58159
58160
58161
58162
58163
58164
58165
58166
58167
58168
58169
58170
58171
58172
58173
58174
58175
58176
58177
58178
58179
58180
58181
58182
58183
58184
58185
58186
58187
58188
58189
58190
58191
58192
58193
58194
58195
58196
58197
58198
58199
58200
58201
58202
58203
58204
58205
58206
58207
58208
58209
58210
58211
58212
58213
58214
58215
58216
58217
58218
58219
58220
58221
58222
58223
58224
58225
58226
58227
58228
58229
58230
58231
58232
58233
58234
58235
58236
58237
58238
58239
58240
58241
58242
58243
58244
58245
58246
58247
58248
58249
58250
58251
58252
58253
58254
58255
58256
58257
58258
58259
58260
58261
58262
58263
58264
58265
58266
58267
58268
58269
58270
58271
58272
58273
58274
58275
58276
58277
58278
58279
58280
58281
58282
58283
58284
58285
58286
58287
58288
58289
58290
58291
58292
58293
58294
58295
58296
58297
58298
58299
58300
58301
58302
58303
58304
58305
58306
58307
58308
58309
58310
58311
58312
58313
58314
58315
58316
58317
58318
58319
58320
58321
58322
58323
58324
58325
58326
58327
58328
58329
58330
58331
58332
58333
58334
58335
58336
58337
58338
58339
58340
58341
58342
58343
58344
58345
58346
58347
58348
58349
58350
58351
58352
58353
58354
58355
58356
58357
58358
58359
58360
58361
58362
58363
58364
58365
58366
58367
58368
58369
58370
58371
58372
58373
58374
58375
58376
58377
58378
58379
58380
58381
58382
58383
58384
58385
58386
58387
58388
58389
58390
58391
58392
58393
58394
58395
58396
58397
58398
58399
58400
58401
58402
58403
58404
58405
58406
58407
58408
58409
58410
58411
58412
58413
58414
58415
58416
58417
58418
58419
58420
58421
58422
58423
58424
58425
58426
58427
58428
58429
58430
58431
58432
58433
58434
58435
58436
58437
58438
58439
58440
58441
58442
58443
58444
58445
58446
58447
58448
58449
58450
58451
58452
58453
58454
58455
58456
58457
58458
58459
58460
58461
58462
58463
58464
58465
58466
58467
58468
58469
58470
58471
58472
58473
58474
58475
58476
58477
58478
58479
58480
58481
58482
58483
58484
58485
58486
58487
58488
58489
58490
58491
58492
58493
58494
58495
58496
58497
58498
58499
58500
58501
58502
58503
58504
58505
58506
58507
58508
58509
58510
58511
58512
58513
58514
58515
58516
58517
58518
58519
58520
58521
58522
58523
58524
58525
58526
58527
58528
58529
58530
58531
58532
58533
58534
58535
58536
58537
58538
58539
58540
58541
58542
58543
58544
58545
58546
58547
58548
58549
58550
58551
58552
58553
58554
58555
58556
58557
58558
58559
58560
58561
58562
58563
58564
58565
58566
58567
58568
58569
58570
58571
58572
58573
58574
58575
58576
58577
58578
58579
58580
58581
58582
58583
58584
58585
58586
58587
58588
58589
58590
58591
58592
58593
58594
58595
58596
58597
58598
58599
58600
58601
58602
58603
58604
58605
58606
58607
58608
58609
58610
58611
58612
58613
58614
58615
58616
58617
58618
58619
58620
58621
58622
58623
58624
58625
58626
58627
58628
58629
58630
58631
58632
58633
58634
58635
58636
58637
58638
58639
58640
58641
58642
58643
58644
58645
58646
58647
58648
58649
58650
58651
58652
58653
58654
58655
58656
58657
58658
58659
58660
58661
58662
58663
58664
58665
58666
58667
58668
58669
58670
58671
58672
58673
58674
58675
58676
58677
58678
58679
58680
58681
58682
58683
58684
58685
58686
58687
58688
58689
58690
58691
58692
58693
58694
58695
58696
58697
58698
58699
58700
58701
58702
58703
58704
58705
58706
58707
58708
58709
58710
58711
58712
58713
58714
58715
58716
58717
58718
58719
58720
58721
58722
58723
58724
58725
58726
58727
58728
58729
58730
58731
58732
58733
58734
58735
58736
58737
58738
58739
58740
58741
58742
58743
58744
58745
58746
58747
58748
58749
58750
58751
58752
58753
58754
58755
58756
58757
58758
58759
58760
58761
58762
58763
58764
58765
58766
58767
58768
58769
58770
58771
58772
58773
58774
58775
58776
58777
58778
58779
58780
58781
58782
58783
58784
58785
58786
58787
58788
58789
58790
58791
58792
58793
58794
58795
58796
58797
58798
58799
58800
58801
58802
58803
58804
58805
58806
58807
58808
58809
58810
58811
58812
58813
58814
58815
58816
58817
58818
58819
58820
58821
58822
58823
58824
58825
58826
58827
58828
58829
58830
58831
58832
58833
58834
58835
58836
58837
58838
58839
58840
58841
58842
58843
58844
58845
58846
58847
58848
58849
58850
58851
58852
58853
58854
58855
58856
58857
58858
58859
58860
58861
58862
58863
58864
58865
58866
58867
58868
58869
58870
58871
58872
58873
58874
58875
58876
58877
58878
58879
58880
58881
58882
58883
58884
58885
58886
58887
58888
58889
58890
58891
58892
58893
58894
58895
58896
58897
58898
58899
58900
58901
58902
58903
58904
58905
58906
58907
58908
58909
58910
58911
58912
58913
58914
58915
58916
58917
58918
58919
58920
58921
58922
58923
58924
58925
58926
58927
58928
58929
58930
58931
58932
58933
58934
58935
58936
58937
58938
58939
58940
58941
58942
58943
58944
58945
58946
58947
58948
58949
58950
58951
58952
58953
58954
58955
58956
58957
58958
58959
58960
58961
58962
58963
58964
58965
58966
58967
58968
58969
58970
58971
58972
58973
58974
58975
58976
58977
58978
58979
58980
58981
58982
58983
58984
58985
58986
58987
58988
58989
58990
58991
58992
58993
58994
58995
58996
58997
58998
58999
59000
59001
59002
59003
59004
59005
59006
59007
59008
59009
59010
59011
59012
59013
59014
59015
59016
59017
59018
59019
59020
59021
59022
59023
59024
59025
59026
59027
59028
59029
59030
59031
59032
59033
59034
59035
59036
59037
59038
59039
59040
59041
59042
59043
59044
59045
59046
59047
59048
59049
59050
59051
59052
59053
59054
59055
59056
59057
59058
59059
59060
59061
59062
59063
59064
59065
59066
59067
59068
59069
59070
59071
59072
59073
59074
59075
59076
59077
59078
59079
59080
59081
59082
59083
59084
59085
59086
59087
59088
59089
59090
59091
59092
59093
59094
59095
59096
59097
59098
59099
59100
59101
59102
59103
59104
59105
59106
59107
59108
59109
59110
59111
59112
59113
59114
59115
59116
59117
59118
59119
59120
59121
59122
59123
59124
59125
59126
59127
59128
59129
59130
59131
59132
59133
59134
59135
59136
59137
59138
59139
59140
59141
59142
59143
59144
59145
59146
59147
59148
59149
59150
59151
59152
59153
59154
59155
59156
59157
59158
59159
59160
59161
59162
59163
59164
59165
59166
59167
59168
59169
59170
59171
59172
59173
59174
59175
59176
59177
59178
59179
59180
59181
59182
59183
59184
59185
59186
59187
59188
59189
59190
59191
59192
59193
59194
59195
59196
59197
59198
59199
59200
59201
59202
59203
59204
59205
59206
59207
59208
59209
59210
59211
59212
59213
59214
59215
59216
59217
59218
59219
59220
59221
59222
59223
59224
59225
59226
59227
59228
59229
59230
59231
59232
59233
59234
59235
59236
59237
59238
59239
59240
59241
59242
59243
59244
59245
59246
59247
59248
59249
59250
59251
59252
59253
59254
59255
59256
59257
59258
59259
59260
59261
59262
59263
59264
59265
59266
59267
59268
59269
59270
59271
59272
59273
59274
59275
59276
59277
59278
59279
59280
59281
59282
59283
59284
59285
59286
59287
59288
59289
59290
59291
59292
59293
59294
59295
59296
59297
59298
59299
59300
59301
59302
59303
59304
59305
59306
59307
59308
59309
59310
59311
59312
59313
59314
59315
59316
59317
59318
59319
59320
59321
59322
59323
59324
59325
59326
59327
59328
59329
59330
59331
59332
59333
59334
59335
59336
59337
59338
59339
59340
59341
59342
59343
59344
59345
59346
59347
59348
59349
59350
59351
59352
59353
59354
59355
59356
59357
59358
59359
59360
59361
59362
59363
59364
59365
59366
59367
59368
59369
59370
59371
59372
59373
59374
59375
59376
59377
59378
59379
59380
59381
59382
59383
59384
59385
59386
59387
59388
59389
59390
59391
59392
59393
59394
59395
59396
59397
59398
59399
59400
59401
59402
59403
59404
59405
59406
59407
59408
59409
59410
59411
59412
59413
59414
59415
59416
59417
59418
59419
59420
59421
59422
59423
59424
59425
59426
59427
59428
59429
59430
59431
59432
59433
59434
59435
59436
59437
59438
59439
59440
59441
59442
59443
59444
59445
59446
59447
59448
59449
59450
59451
59452
59453
59454
59455
59456
59457
59458
59459
59460
59461
59462
59463
59464
59465
59466
59467
59468
59469
59470
59471
59472
59473
59474
59475
59476
59477
59478
59479
59480
59481
59482
59483
59484
59485
59486
59487
59488
59489
59490
59491
59492
59493
59494
59495
59496
59497
59498
59499
59500
59501
59502
59503
59504
59505
59506
59507
59508
59509
59510
59511
59512
59513
59514
59515
59516
59517
59518
59519
59520
59521
59522
59523
59524
59525
59526
59527
59528
59529
59530
59531
59532
59533
59534
59535
59536
59537
59538
59539
59540
59541
59542
59543
59544
59545
59546
59547
59548
59549
59550
59551
59552
59553
59554
59555
59556
59557
59558
59559
59560
59561
59562
59563
59564
59565
59566
59567
59568
59569
59570
59571
59572
59573
59574
59575
59576
59577
59578
59579
59580
59581
59582
59583
59584
59585
59586
59587
59588
59589
59590
59591
59592
59593
59594
59595
59596
59597
59598
59599
59600
59601
59602
59603
59604
59605
59606
59607
59608
59609
59610
59611
59612
59613
59614
59615
59616
59617
59618
59619
59620
59621
59622
59623
59624
59625
59626
59627
59628
59629
59630
59631
59632
59633
59634
59635
59636
59637
59638
59639
59640
59641
59642
59643
59644
59645
59646
59647
59648
59649
59650
59651
59652
59653
59654
59655
59656
59657
59658
59659
59660
59661
59662
59663
59664
59665
59666
59667
59668
59669
59670
59671
59672
59673
59674
59675
59676
59677
59678
59679
59680
59681
59682
59683
59684
59685
59686
59687
59688
59689
59690
59691
59692
59693
59694
59695
59696
59697
59698
59699
59700
59701
59702
59703
59704
59705
59706
59707
59708
59709
59710
59711
59712
59713
59714
59715
59716
59717
59718
59719
59720
59721
59722
59723
59724
59725
59726
59727
59728
59729
59730
59731
59732
59733
59734
59735
59736
59737
59738
59739
59740
59741
59742
59743
59744
59745
59746
59747
59748
59749
59750
59751
59752
59753
59754
59755
59756
59757
59758
59759
59760
59761
59762
59763
59764
59765
59766
59767
59768
59769
59770
59771
59772
59773
59774
59775
59776
59777
59778
59779
59780
59781
59782
59783
59784
59785
59786
59787
59788
59789
59790
59791
59792
59793
59794
59795
59796
59797
59798
59799
59800
59801
59802
59803
59804
59805
59806
59807
59808
59809
59810
59811
59812
59813
59814
59815
59816
59817
59818
59819
59820
59821
59822
59823
59824
59825
59826
59827
59828
59829
59830
59831
59832
59833
59834
59835
59836
59837
59838
59839
59840
59841
59842
59843
59844
59845
59846
59847
59848
59849
59850
59851
59852
59853
59854
59855
59856
59857
59858
59859
59860
59861
59862
59863
59864
59865
59866
59867
59868
59869
59870
59871
59872
59873
59874
59875
59876
59877
59878
59879
59880
59881
59882
59883
59884
59885
59886
59887
59888
59889
59890
59891
59892
59893
59894
59895
59896
59897
59898
59899
59900
59901
59902
59903
59904
59905
59906
59907
59908
59909
59910
59911
59912
59913
59914
59915
59916
59917
59918
59919
59920
59921
59922
59923
59924
59925
59926
59927
59928
59929
59930
59931
59932
59933
59934
59935
59936
59937
59938
59939
59940
59941
59942
59943
59944
59945
59946
59947
59948
59949
59950
59951
59952
59953
59954
59955
59956
59957
59958
59959
59960
59961
59962
59963
59964
59965
59966
59967
59968
59969
59970
59971
59972
59973
59974
59975
59976
59977
59978
59979
59980
59981
59982
59983
59984
59985
59986
59987
59988
59989
59990
59991
59992
59993
59994
59995
59996
59997
59998
59999
60000
60001
60002
60003
60004
60005
60006
60007
60008
60009
60010
60011
60012
60013
60014
60015
60016
60017
60018
60019
60020
60021
60022
60023
60024
60025
60026
60027
60028
60029
60030
60031
60032
60033
60034
60035
60036
60037
60038
60039
60040
60041
60042
60043
60044
60045
60046
60047
60048
60049
60050
60051
60052
60053
60054
60055
60056
60057
60058
60059
60060
60061
60062
60063
60064
60065
60066
60067
60068
60069
60070
60071
60072
60073
60074
60075
60076
60077
60078
60079
60080
60081
60082
60083
60084
60085
60086
60087
60088
60089
60090
60091
60092
60093
60094
60095
60096
60097
60098
60099
60100
60101
60102
60103
60104
60105
60106
60107
60108
60109
60110
60111
60112
60113
60114
60115
60116
60117
60118
60119
60120
60121
60122
60123
60124
60125
60126
60127
60128
60129
60130
60131
60132
60133
60134
60135
60136
60137
60138
60139
60140
60141
60142
60143
60144
60145
60146
60147
60148
60149
60150
60151
60152
60153
60154
60155
60156
60157
60158
60159
60160
60161
60162
60163
60164
60165
60166
60167
60168
60169
60170
60171
60172
60173
60174
60175
60176
60177
60178
60179
60180
60181
60182
60183
60184
60185
60186
60187
60188
60189
60190
60191
60192
60193
60194
60195
60196
60197
60198
60199
60200
60201
60202
60203
60204
60205
60206
60207
60208
60209
60210
60211
60212
60213
60214
60215
60216
60217
60218
60219
60220
60221
60222
60223
60224
60225
60226
60227
60228
60229
60230
60231
60232
60233
60234
60235
60236
60237
60238
60239
60240
60241
60242
60243
60244
60245
60246
60247
60248
60249
60250
60251
60252
60253
60254
60255
60256
60257
60258
60259
60260
60261
60262
60263
60264
60265
60266
60267
60268
60269
60270
60271
60272
60273
60274
60275
60276
60277
60278
60279
60280
60281
60282
60283
60284
60285
60286
60287
60288
60289
60290
60291
60292
60293
60294
60295
60296
60297
60298
60299
60300
60301
60302
60303
60304
60305
60306
60307
60308
60309
60310
60311
60312
60313
60314
60315
60316
60317
60318
60319
60320
60321
60322
60323
60324
60325
60326
60327
60328
60329
60330
60331
60332
60333
60334
60335
60336
60337
60338
60339
60340
60341
60342
60343
60344
60345
60346
60347
60348
60349
60350
60351
60352
60353
60354
60355
60356
60357
60358
60359
60360
60361
60362
60363
60364
60365
60366
60367
60368
60369
60370
60371
60372
60373
60374
60375
60376
60377
60378
60379
60380
60381
60382
60383
60384
60385
60386
60387
60388
60389
60390
60391
60392
60393
60394
60395
60396
60397
60398
60399
60400
60401
60402
60403
60404
60405
60406
60407
60408
60409
60410
60411
60412
60413
60414
60415
60416
60417
60418
60419
60420
60421
60422
60423
60424
60425
60426
60427
60428
60429
60430
60431
60432
60433
60434
60435
60436
60437
60438
60439
60440
60441
60442
60443
60444
60445
60446
60447
60448
60449
60450
60451
60452
60453
60454
60455
60456
60457
60458
60459
60460
60461
60462
60463
60464
60465
60466
60467
60468
60469
60470
60471
60472
60473
60474
60475
60476
60477
60478
60479
60480
60481
60482
60483
60484
60485
60486
60487
60488
60489
60490
60491
60492
60493
60494
60495
60496
60497
60498
60499
60500
60501
60502
60503
60504
60505
60506
60507
60508
60509
60510
60511
60512
60513
60514
60515
60516
60517
60518
60519
60520
60521
60522
60523
60524
60525
60526
60527
60528
60529
60530
60531
60532
60533
60534
60535
60536
60537
60538
60539
60540
60541
60542
60543
60544
60545
60546
60547
60548
60549
60550
60551
60552
60553
60554
60555
60556
60557
60558
60559
60560
60561
60562
60563
60564
60565
60566
60567
60568
60569
60570
60571
60572
60573
60574
60575
60576
60577
60578
60579
60580
60581
60582
60583
60584
60585
60586
60587
60588
60589
60590
60591
60592
60593
60594
60595
60596
60597
60598
60599
60600
60601
60602
60603
60604
60605
60606
60607
60608
60609
60610
60611
60612
60613
60614
60615
60616
60617
60618
60619
60620
60621
60622
60623
60624
60625
60626
60627
60628
60629
60630
60631
60632
60633
60634
60635
60636
60637
60638
60639
60640
60641
60642
60643
60644
60645
60646
60647
60648
60649
60650
60651
60652
60653
60654
60655
60656
60657
60658
60659
60660
60661
60662
60663
60664
60665
60666
60667
60668
60669
60670
60671
60672
60673
60674
60675
60676
60677
60678
60679
60680
60681
60682
60683
60684
60685
60686
60687
60688
60689
60690
60691
60692
60693
60694
60695
60696
60697
60698
60699
60700
60701
60702
60703
60704
60705
60706
60707
60708
60709
60710
60711
60712
60713
60714
60715
60716
60717
60718
60719
60720
60721
60722
60723
60724
60725
60726
60727
60728
60729
60730
60731
60732
60733
60734
60735
60736
60737
60738
60739
60740
60741
60742
60743
60744
60745
60746
60747
60748
60749
60750
60751
60752
60753
60754
60755
60756
60757
60758
60759
60760
60761
60762
60763
60764
60765
60766
60767
60768
60769
60770
60771
60772
60773
60774
60775
60776
60777
60778
60779
60780
60781
60782
60783
60784
60785
60786
60787
60788
60789
60790
60791
60792
60793
60794
60795
60796
60797
60798
60799
60800
60801
60802
60803
60804
60805
60806
60807
60808
60809
60810
60811
60812
60813
60814
60815
60816
60817
60818
60819
60820
60821
60822
60823
60824
60825
60826
60827
60828
60829
60830
60831
60832
60833
60834
60835
60836
60837
60838
60839
60840
60841
60842
60843
60844
60845
60846
60847
60848
60849
60850
60851
60852
60853
60854
60855
60856
60857
60858
60859
60860
60861
60862
60863
60864
60865
60866
60867
60868
60869
60870
60871
60872
60873
60874
60875
60876
60877
60878
60879
60880
60881
60882
60883
60884
60885
60886
60887
60888
60889
60890
60891
60892
60893
60894
60895
60896
60897
60898
60899
60900
60901
60902
60903
60904
60905
60906
60907
60908
60909
60910
60911
60912
60913
60914
60915
60916
60917
60918
60919
60920
60921
60922
60923
60924
60925
60926
60927
60928
60929
60930
60931
60932
60933
60934
60935
60936
60937
60938
60939
60940
60941
60942
60943
60944
60945
60946
60947
60948
60949
60950
60951
60952
60953
60954
60955
60956
60957
60958
60959
60960
60961
60962
60963
60964
60965
60966
60967
60968
60969
60970
60971
60972
60973
60974
60975
60976
60977
60978
60979
60980
60981
60982
60983
60984
60985
60986
60987
60988
60989
60990
60991
60992
60993
60994
60995
60996
60997
60998
60999
61000
61001
61002
61003
61004
61005
61006
61007
61008
61009
61010
61011
61012
61013
61014
61015
61016
61017
61018
61019
61020
61021
61022
61023
61024
61025
61026
61027
61028
61029
61030
61031
61032
61033
61034
61035
61036
61037
61038
61039
61040
61041
61042
61043
61044
61045
61046
61047
61048
61049
61050
61051
61052
61053
61054
61055
61056
61057
61058
61059
61060
61061
61062
61063
61064
61065
61066
61067
61068
61069
61070
61071
61072
61073
61074
61075
61076
61077
61078
61079
61080
61081
61082
61083
61084
61085
61086
61087
61088
61089
61090
61091
61092
61093
61094
61095
61096
61097
61098
61099
61100
61101
61102
61103
61104
61105
61106
61107
61108
61109
61110
61111
61112
61113
61114
61115
61116
61117
61118
61119
61120
61121
61122
61123
61124
61125
61126
61127
61128
61129
61130
61131
61132
61133
61134
61135
61136
61137
61138
61139
61140
61141
61142
61143
61144
61145
61146
61147
61148
61149
61150
61151
61152
61153
61154
61155
61156
61157
61158
61159
61160
61161
61162
61163
61164
61165
61166
61167
61168
61169
61170
61171
61172
61173
61174
61175
61176
61177
61178
61179
61180
61181
61182
61183
61184
61185
61186
61187
61188
61189
61190
61191
61192
61193
61194
61195
61196
61197
61198
61199
61200
61201
61202
61203
61204
61205
61206
61207
61208
61209
61210
61211
61212
61213
61214
61215
61216
61217
61218
61219
61220
61221
61222
61223
61224
61225
61226
61227
61228
61229
61230
61231
61232
61233
61234
61235
61236
61237
61238
61239
61240
61241
61242
61243
61244
61245
61246
61247
61248
61249
61250
61251
61252
61253
61254
61255
61256
61257
61258
61259
61260
61261
61262
61263
61264
61265
61266
61267
61268
61269
61270
61271
61272
61273
61274
61275
61276
61277
61278
61279
61280
61281
61282
61283
61284
61285
61286
61287
61288
61289
61290
61291
61292
61293
61294
61295
61296
61297
61298
61299
61300
61301
61302
61303
61304
61305
61306
61307
61308
61309
61310
61311
61312
61313
61314
61315
61316
61317
61318
61319
61320
61321
61322
61323
61324
61325
61326
61327
61328
61329
61330
61331
61332
61333
61334
61335
61336
61337
61338
61339
61340
61341
61342
61343
61344
61345
61346
61347
61348
61349
61350
61351
61352
61353
61354
61355
61356
61357
61358
61359
61360
61361
61362
61363
61364
61365
61366
61367
61368
61369
61370
61371
61372
61373
61374
61375
61376
61377
61378
61379
61380
61381
61382
61383
61384
61385
61386
61387
61388
61389
61390
61391
61392
61393
61394
61395
61396
61397
61398
61399
61400
61401
61402
61403
61404
61405
61406
61407
61408
61409
61410
61411
61412
61413
61414
61415
61416
61417
61418
61419
61420
61421
61422
61423
61424
61425
61426
61427
61428
61429
61430
61431
61432
61433
61434
61435
61436
61437
61438
61439
61440
61441
61442
61443
61444
61445
61446
61447
61448
61449
61450
61451
61452
61453
61454
61455
61456
61457
61458
61459
61460
61461
61462
61463
61464
61465
61466
61467
61468
61469
61470
61471
61472
61473
61474
61475
61476
61477
61478
61479
61480
61481
61482
61483
61484
61485
61486
61487
61488
61489
61490
61491
61492
61493
61494
61495
61496
61497
61498
61499
61500
61501
61502
61503
61504
61505
61506
61507
61508
61509
61510
61511
61512
61513
61514
61515
61516
61517
61518
61519
61520
61521
61522
61523
61524
61525
61526
61527
61528
61529
61530
61531
61532
61533
61534
61535
61536
61537
61538
61539
61540
61541
61542
61543
61544
61545
61546
61547
61548
61549
61550
61551
61552
61553
61554
61555
61556
61557
61558
61559
61560
61561
61562
61563
61564
61565
61566
61567
61568
61569
61570
61571
61572
61573
61574
61575
61576
61577
61578
61579
61580
61581
61582
61583
61584
61585
61586
61587
61588
61589
61590
61591
61592
61593
61594
61595
61596
61597
61598
61599
61600
61601
61602
61603
61604
61605
61606
61607
61608
61609
61610
61611
61612
61613
61614
61615
61616
61617
61618
61619
61620
61621
61622
61623
61624
61625
61626
61627
61628
61629
61630
61631
61632
61633
61634
61635
61636
61637
61638
61639
61640
61641
61642
61643
61644
61645
61646
61647
61648
61649
61650
61651
61652
61653
61654
61655
61656
61657
61658
61659
61660
61661
61662
61663
61664
61665
61666
61667
61668
61669
61670
61671
61672
61673
61674
61675
61676
61677
61678
61679
61680
61681
61682
61683
61684
61685
61686
61687
61688
61689
61690
61691
61692
61693
61694
61695
61696
61697
61698
61699
61700
61701
61702
61703
61704
61705
61706
61707
61708
61709
61710
61711
61712
61713
61714
61715
61716
61717
61718
61719
61720
61721
61722
61723
61724
61725
61726
61727
61728
61729
61730
61731
61732
61733
61734
61735
61736
61737
61738
61739
61740
61741
61742
61743
61744
61745
61746
61747
61748
61749
61750
61751
61752
61753
61754
61755
61756
61757
61758
61759
61760
61761
61762
61763
61764
61765
61766
61767
61768
61769
61770
61771
61772
61773
61774
61775
61776
61777
61778
61779
61780
61781
61782
61783
61784
61785
61786
61787
61788
61789
61790
61791
61792
61793
61794
61795
61796
61797
61798
61799
61800
61801
61802
61803
61804
61805
61806
61807
61808
61809
61810
61811
61812
61813
61814
61815
61816
61817
61818
61819
61820
61821
61822
61823
61824
61825
61826
61827
61828
61829
61830
61831
61832
61833
61834
61835
61836
61837
61838
61839
61840
61841
61842
61843
61844
61845
61846
61847
61848
61849
61850
61851
61852
61853
61854
61855
61856
61857
61858
61859
61860
61861
61862
61863
61864
61865
61866
61867
61868
61869
61870
61871
61872
61873
61874
61875
61876
61877
61878
61879
61880
61881
61882
61883
61884
61885
61886
61887
61888
61889
61890
61891
61892
61893
61894
61895
61896
61897
61898
61899
61900
61901
61902
61903
61904
61905
61906
61907
61908
61909
61910
61911
61912
61913
61914
61915
61916
61917
61918
61919
61920
61921
61922
61923
61924
61925
61926
61927
61928
61929
61930
61931
61932
61933
61934
61935
61936
61937
61938
61939
61940
61941
61942
61943
61944
61945
61946
61947
61948
61949
61950
61951
61952
61953
61954
61955
61956
61957
61958
61959
61960
61961
61962
61963
61964
61965
61966
61967
61968
61969
61970
61971
61972
61973
61974
61975
61976
61977
61978
61979
61980
61981
61982
61983
61984
61985
61986
61987
61988
61989
61990
61991
61992
61993
61994
61995
61996
61997
61998
61999
62000
62001
62002
62003
62004
62005
62006
62007
62008
62009
62010
62011
62012
62013
62014
62015
62016
62017
62018
62019
62020
62021
62022
62023
62024
62025
62026
62027
62028
62029
62030
62031
62032
62033
62034
62035
62036
62037
62038
62039
62040
62041
62042
62043
62044
62045
62046
62047
62048
62049
62050
62051
62052
62053
62054
62055
62056
62057
62058
62059
62060
62061
62062
62063
62064
62065
62066
62067
62068
62069
62070
62071
62072
62073
62074
62075
62076
62077
62078
62079
62080
62081
62082
62083
62084
62085
62086
62087
62088
62089
62090
62091
62092
62093
62094
62095
62096
62097
62098
62099
62100
62101
62102
62103
62104
62105
62106
62107
62108
62109
62110
62111
62112
62113
62114
62115
62116
62117
62118
62119
62120
62121
62122
62123
62124
62125
62126
62127
62128
62129
62130
62131
62132
62133
62134
62135
62136
62137
62138
62139
62140
62141
62142
62143
62144
62145
62146
62147
62148
62149
62150
62151
62152
62153
62154
62155
62156
62157
62158
62159
62160
62161
62162
62163
62164
62165
62166
62167
62168
62169
62170
62171
62172
62173
62174
62175
62176
62177
62178
62179
62180
62181
62182
62183
62184
62185
62186
62187
62188
62189
62190
62191
62192
62193
62194
62195
62196
62197
62198
62199
62200
62201
62202
62203
62204
62205
62206
62207
62208
62209
62210
62211
62212
62213
62214
62215
62216
62217
62218
62219
62220
62221
62222
62223
62224
62225
62226
62227
62228
62229
62230
62231
62232
62233
62234
62235
62236
62237
62238
62239
62240
62241
62242
62243
62244
62245
62246
62247
62248
62249
62250
62251
62252
62253
62254
62255
62256
62257
62258
62259
62260
62261
62262
62263
62264
62265
62266
62267
62268
62269
62270
62271
62272
62273
62274
62275
62276
62277
62278
62279
62280
62281
62282
62283
62284
62285
62286
62287
62288
62289
62290
62291
62292
62293
62294
62295
62296
62297
62298
62299
62300
62301
62302
62303
62304
62305
62306
62307
62308
62309
62310
62311
62312
62313
62314
62315
62316
62317
62318
62319
62320
62321
62322
62323
62324
62325
62326
62327
62328
62329
62330
62331
62332
62333
62334
62335
62336
62337
62338
62339
62340
62341
62342
62343
62344
62345
62346
62347
62348
62349
62350
62351
62352
62353
62354
62355
62356
62357
62358
62359
62360
62361
62362
62363
62364
62365
62366
62367
62368
62369
62370
62371
62372
62373
62374
62375
62376
62377
62378
62379
62380
62381
62382
62383
62384
62385
62386
62387
62388
62389
62390
62391
62392
62393
62394
62395
62396
62397
62398
62399
62400
62401
62402
62403
62404
62405
62406
62407
62408
62409
62410
62411
62412
62413
62414
62415
62416
62417
62418
62419
62420
62421
62422
62423
62424
62425
62426
62427
62428
62429
62430
62431
62432
62433
62434
62435
62436
62437
62438
62439
62440
62441
62442
62443
62444
62445
62446
62447
62448
62449
62450
62451
62452
62453
62454
62455
62456
62457
62458
62459
62460
62461
62462
62463
62464
62465
62466
62467
62468
62469
62470
62471
62472
62473
62474
62475
62476
62477
62478
62479
62480
62481
62482
62483
62484
62485
62486
62487
62488
62489
62490
62491
62492
62493
62494
62495
62496
62497
62498
62499
62500
62501
62502
62503
62504
62505
62506
62507
62508
62509
62510
62511
62512
62513
62514
62515
62516
62517
62518
62519
62520
62521
62522
62523
62524
62525
62526
62527
62528
62529
62530
62531
62532
62533
62534
62535
62536
62537
62538
62539
62540
62541
62542
62543
62544
62545
62546
62547
62548
62549
62550
62551
62552
62553
62554
62555
62556
62557
62558
62559
62560
62561
62562
62563
62564
62565
62566
62567
62568
62569
62570
62571
62572
62573
62574
62575
62576
62577
62578
62579
62580
62581
62582
62583
62584
62585
62586
62587
62588
62589
62590
62591
62592
62593
62594
62595
62596
62597
62598
62599
62600
62601
62602
62603
62604
62605
62606
62607
62608
62609
62610
62611
62612
62613
62614
62615
62616
62617
62618
62619
62620
62621
62622
62623
62624
62625
62626
62627
62628
62629
62630
62631
62632
62633
62634
62635
62636
62637
62638
62639
62640
62641
62642
62643
62644
62645
62646
62647
62648
62649
62650
62651
62652
62653
62654
62655
62656
62657
62658
62659
62660
62661
62662
62663
62664
62665
62666
62667
62668
62669
62670
62671
62672
62673
62674
62675
62676
62677
62678
62679
62680
62681
62682
62683
62684
62685
62686
62687
62688
62689
62690
62691
62692
62693
62694
62695
62696
62697
62698
62699
62700
62701
62702
62703
62704
62705
62706
62707
62708
62709
62710
62711
62712
62713
62714
62715
62716
62717
62718
62719
62720
62721
62722
62723
62724
62725
62726
62727
62728
62729
62730
62731
62732
62733
62734
62735
62736
62737
62738
62739
62740
62741
62742
62743
62744
62745
62746
62747
62748
62749
62750
62751
62752
62753
62754
62755
62756
62757
62758
62759
62760
62761
62762
62763
62764
62765
62766
62767
62768
62769
62770
62771
62772
62773
62774
62775
62776
62777
62778
62779
62780
62781
62782
62783
62784
62785
62786
62787
62788
62789
62790
62791
62792
62793
62794
62795
62796
62797
62798
62799
62800
62801
62802
62803
62804
62805
62806
62807
62808
62809
62810
62811
62812
62813
62814
62815
62816
62817
62818
62819
62820
62821
62822
62823
62824
62825
62826
62827
62828
62829
62830
62831
62832
62833
62834
62835
62836
62837
62838
62839
62840
62841
62842
62843
62844
62845
62846
62847
62848
62849
62850
62851
62852
62853
62854
62855
62856
62857
62858
62859
62860
62861
62862
62863
62864
62865
62866
62867
62868
62869
62870
62871
62872
62873
62874
62875
62876
62877
62878
62879
62880
62881
62882
62883
62884
62885
62886
62887
62888
62889
62890
62891
62892
62893
62894
62895
62896
62897
62898
62899
62900
62901
62902
62903
62904
62905
62906
62907
62908
62909
62910
62911
62912
62913
62914
62915
62916
62917
62918
62919
62920
62921
62922
62923
62924
62925
62926
62927
62928
62929
62930
62931
62932
62933
62934
62935
62936
62937
62938
62939
62940
62941
62942
62943
62944
62945
62946
62947
62948
62949
62950
62951
62952
62953
62954
62955
62956
62957
62958
62959
62960
62961
62962
62963
62964
62965
62966
62967
62968
62969
62970
62971
62972
62973
62974
62975
62976
62977
62978
62979
62980
62981
62982
62983
62984
62985
62986
62987
62988
62989
62990
62991
62992
62993
62994
62995
62996
62997
62998
62999
63000
63001
63002
63003
63004
63005
63006
63007
63008
63009
63010
63011
63012
63013
63014
63015
63016
63017
63018
63019
63020
63021
63022
63023
63024
63025
63026
63027
63028
63029
63030
63031
63032
63033
63034
63035
63036
63037
63038
63039
63040
63041
63042
63043
63044
63045
63046
63047
63048
63049
63050
63051
63052
63053
63054
63055
63056
63057
63058
63059
63060
63061
63062
63063
63064
63065
63066
63067
63068
63069
63070
63071
63072
63073
63074
63075
63076
63077
63078
63079
63080
63081
63082
63083
63084
63085
63086
63087
63088
63089
63090
63091
63092
63093
63094
63095
63096
63097
63098
63099
63100
63101
63102
63103
63104
63105
63106
63107
63108
63109
63110
63111
63112
63113
63114
63115
63116
63117
63118
63119
63120
63121
63122
63123
63124
63125
63126
63127
63128
63129
63130
63131
63132
63133
63134
63135
63136
63137
63138
63139
63140
63141
63142
63143
63144
63145
63146
63147
63148
63149
63150
63151
63152
63153
63154
63155
63156
63157
63158
63159
63160
63161
63162
63163
63164
63165
63166
63167
63168
63169
63170
63171
63172
63173
63174
63175
63176
63177
63178
63179
63180
63181
63182
63183
63184
63185
63186
63187
63188
63189
63190
63191
63192
63193
63194
63195
63196
63197
63198
63199
63200
63201
63202
63203
63204
63205
63206
63207
63208
63209
63210
63211
63212
63213
63214
63215
63216
63217
63218
63219
63220
63221
63222
63223
63224
63225
63226
63227
63228
63229
63230
63231
63232
63233
63234
63235
63236
63237
63238
63239
63240
63241
63242
63243
63244
63245
63246
63247
63248
63249
63250
63251
63252
63253
63254
63255
63256
63257
63258
63259
63260
63261
63262
63263
63264
63265
63266
63267
63268
63269
63270
63271
63272
63273
63274
63275
63276
63277
63278
63279
63280
63281
63282
63283
63284
63285
63286
63287
63288
63289
63290
63291
63292
63293
63294
63295
63296
63297
63298
63299
63300
63301
63302
63303
63304
63305
63306
63307
63308
63309
63310
63311
63312
63313
63314
63315
63316
63317
63318
63319
63320
63321
63322
63323
63324
63325
63326
63327
63328
63329
63330
63331
63332
63333
63334
63335
63336
63337
63338
63339
63340
63341
63342
63343
63344
63345
63346
63347
63348
63349
63350
63351
63352
63353
63354
63355
63356
63357
63358
63359
63360
63361
63362
63363
63364
63365
63366
63367
63368
63369
63370
63371
63372
63373
63374
63375
63376
63377
63378
63379
63380
63381
63382
63383
63384
63385
63386
63387
63388
63389
63390
63391
63392
63393
63394
63395
63396
63397
63398
63399
63400
63401
63402
63403
63404
63405
63406
63407
63408
63409
63410
63411
63412
63413
63414
63415
63416
63417
63418
63419
63420
63421
63422
63423
63424
63425
63426
63427
63428
63429
63430
63431
63432
63433
63434
63435
63436
63437
63438
63439
63440
63441
63442
63443
63444
63445
63446
63447
63448
63449
63450
63451
63452
63453
63454
63455
63456
63457
63458
63459
63460
63461
63462
63463
63464
63465
63466
63467
63468
63469
63470
63471
63472
63473
63474
63475
63476
63477
63478
63479
63480
63481
63482
63483
63484
63485
63486
63487
63488
63489
63490
63491
63492
63493
63494
63495
63496
63497
63498
63499
63500
63501
63502
63503
63504
63505
63506
63507
63508
63509
63510
63511
63512
63513
63514
63515
63516
63517
63518
63519
63520
63521
63522
63523
63524
63525
63526
63527
63528
63529
63530
63531
63532
63533
63534
63535
63536
63537
63538
63539
63540
63541
63542
63543
63544
63545
63546
63547
63548
63549
63550
63551
63552
63553
63554
63555
63556
63557
63558
63559
63560
63561
63562
63563
63564
63565
63566
63567
63568
63569
63570
63571
63572
63573
63574
63575
63576
63577
63578
63579
63580
63581
63582
63583
63584
63585
63586
63587
63588
63589
63590
63591
63592
63593
63594
63595
63596
63597
63598
63599
63600
63601
63602
63603
63604
63605
63606
63607
63608
63609
63610
63611
63612
63613
63614
63615
63616
63617
63618
63619
63620
63621
63622
63623
63624
63625
63626
63627
63628
63629
63630
63631
63632
63633
63634
63635
63636
63637
63638
63639
63640
63641
63642
63643
63644
63645
63646
63647
63648
63649
63650
63651
63652
63653
63654
63655
63656
63657
63658
63659
63660
63661
63662
63663
63664
63665
63666
63667
63668
63669
63670
63671
63672
63673
63674
63675
63676
63677
63678
63679
63680
63681
63682
63683
63684
63685
63686
63687
63688
63689
63690
63691
63692
63693
63694
63695
63696
63697
63698
63699
63700
63701
63702
63703
63704
63705
63706
63707
63708
63709
63710
63711
63712
63713
63714
63715
63716
63717
63718
63719
63720
63721
63722
63723
63724
63725
63726
63727
63728
63729
63730
63731
63732
63733
63734
63735
63736
63737
63738
63739
63740
63741
63742
63743
63744
63745
63746
63747
63748
63749
63750
63751
63752
63753
63754
63755
63756
63757
63758
63759
63760
63761
63762
63763
63764
63765
63766
63767
63768
63769
63770
63771
63772
63773
63774
63775
63776
63777
63778
63779
63780
63781
63782
63783
63784
63785
63786
63787
63788
63789
63790
63791
63792
63793
63794
63795
63796
63797
63798
63799
63800
63801
63802
63803
63804
63805
63806
63807
63808
63809
63810
63811
63812
63813
63814
63815
63816
63817
63818
63819
63820
63821
63822
63823
63824
63825
63826
63827
63828
63829
63830
63831
63832
63833
63834
63835
63836
63837
63838
63839
63840
63841
63842
63843
63844
63845
63846
63847
63848
63849
63850
63851
63852
63853
63854
63855
63856
63857
63858
63859
63860
63861
63862
63863
63864
63865
63866
63867
63868
63869
63870
63871
63872
63873
63874
63875
63876
63877
63878
63879
63880
63881
63882
63883
63884
63885
63886
63887
63888
63889
63890
63891
63892
63893
63894
63895
63896
63897
63898
63899
63900
63901
63902
63903
63904
63905
63906
63907
63908
63909
63910
63911
63912
63913
63914
63915
63916
63917
63918
63919
63920
63921
63922
63923
63924
63925
63926
63927
63928
63929
63930
63931
63932
63933
63934
63935
63936
63937
63938
63939
63940
63941
63942
63943
63944
63945
63946
63947
63948
63949
63950
63951
63952
63953
63954
63955
63956
63957
63958
63959
63960
63961
63962
63963
63964
63965
63966
63967
63968
63969
63970
63971
63972
63973
63974
63975
63976
63977
63978
63979
63980
63981
63982
63983
63984
63985
63986
63987
63988
63989
63990
63991
63992
63993
63994
63995
63996
63997
63998
63999
64000
64001
64002
64003
64004
64005
64006
64007
64008
64009
64010
64011
64012
64013
64014
64015
64016
64017
64018
64019
64020
64021
64022
64023
64024
64025
64026
64027
64028
64029
64030
64031
64032
64033
64034
64035
64036
64037
64038
64039
64040
64041
64042
64043
64044
64045
64046
64047
64048
64049
64050
64051
64052
64053
64054
64055
64056
64057
64058
64059
64060
64061
64062
64063
64064
64065
64066
64067
64068
64069
64070
64071
64072
64073
64074
64075
64076
64077
64078
64079
64080
64081
64082
64083
64084
64085
64086
64087
64088
64089
64090
64091
64092
64093
64094
64095
64096
64097
64098
64099
64100
64101
64102
64103
64104
64105
64106
64107
64108
64109
64110
64111
64112
64113
64114
64115
64116
64117
64118
64119
64120
64121
64122
64123
64124
64125
64126
64127
64128
64129
64130
64131
64132
64133
64134
64135
64136
64137
64138
64139
64140
64141
64142
64143
64144
64145
64146
64147
64148
64149
64150
64151
64152
64153
64154
64155
64156
64157
64158
64159
64160
64161
64162
64163
64164
64165
64166
64167
64168
64169
64170
64171
64172
64173
64174
64175
64176
64177
64178
64179
64180
64181
64182
64183
64184
64185
64186
64187
64188
64189
64190
64191
64192
64193
64194
64195
64196
64197
64198
64199
64200
64201
64202
64203
64204
64205
64206
64207
64208
64209
64210
64211
64212
64213
64214
64215
64216
64217
64218
64219
64220
64221
64222
64223
64224
64225
64226
64227
64228
64229
64230
64231
64232
64233
64234
64235
64236
64237
64238
64239
64240
64241
64242
64243
64244
64245
64246
64247
64248
64249
64250
64251
64252
64253
64254
64255
64256
64257
64258
64259
64260
64261
64262
64263
64264
64265
64266
64267
64268
64269
64270
64271
64272
64273
64274
64275
64276
64277
64278
64279
64280
64281
64282
64283
64284
64285
64286
64287
64288
64289
64290
64291
64292
64293
64294
64295
64296
64297
64298
64299
64300
64301
64302
64303
64304
64305
64306
64307
64308
64309
64310
64311
64312
64313
64314
64315
64316
64317
64318
64319
64320
64321
64322
64323
64324
64325
64326
64327
64328
64329
64330
64331
64332
64333
64334
64335
64336
64337
64338
64339
64340
64341
64342
64343
64344
64345
64346
64347
64348
64349
64350
64351
64352
64353
64354
64355
64356
64357
64358
64359
64360
64361
64362
64363
64364
64365
64366
64367
64368
64369
64370
64371
64372
64373
64374
64375
64376
64377
64378
64379
64380
64381
64382
64383
64384
64385
64386
64387
64388
64389
64390
64391
64392
64393
64394
64395
64396
64397
64398
64399
64400
64401
64402
64403
64404
64405
64406
64407
64408
64409
64410
64411
64412
64413
64414
64415
64416
64417
64418
64419
64420
64421
64422
64423
64424
64425
64426
64427
64428
64429
64430
64431
64432
64433
64434
64435
64436
64437
64438
64439
64440
64441
64442
64443
64444
64445
64446
64447
64448
64449
64450
64451
64452
64453
64454
64455
64456
64457
64458
64459
64460
64461
64462
64463
64464
64465
64466
64467
64468
64469
64470
64471
64472
64473
64474
64475
64476
64477
64478
64479
64480
64481
64482
64483
64484
64485
64486
64487
64488
64489
64490
64491
64492
64493
64494
64495
64496
64497
64498
64499
64500
64501
64502
64503
64504
64505
64506
64507
64508
64509
64510
64511
64512
64513
64514
64515
64516
64517
64518
64519
64520
64521
64522
64523
64524
64525
64526
64527
64528
64529
64530
64531
64532
64533
64534
64535
64536
64537
64538
64539
64540
64541
64542
64543
64544
64545
64546
64547
64548
64549
64550
64551
64552
64553
64554
64555
64556
64557
64558
64559
64560
64561
64562
64563
64564
64565
64566
64567
64568
64569
64570
64571
64572
64573
64574
64575
64576
64577
64578
64579
64580
64581
64582
64583
64584
64585
64586
64587
64588
64589
64590
64591
64592
64593
64594
64595
64596
64597
64598
64599
64600
64601
64602
64603
64604
64605
64606
64607
64608
64609
64610
64611
64612
64613
64614
64615
64616
64617
64618
64619
64620
64621
64622
64623
64624
64625
64626
64627
64628
64629
64630
64631
64632
64633
64634
64635
64636
64637
64638
64639
64640
64641
64642
64643
64644
64645
64646
64647
64648
64649
64650
64651
64652
64653
64654
64655
64656
64657
64658
64659
64660
64661
64662
64663
64664
64665
64666
64667
64668
64669
64670
64671
64672
64673
64674
64675
64676
64677
64678
64679
64680
64681
64682
64683
64684
64685
64686
64687
64688
64689
64690
64691
64692
64693
64694
64695
64696
64697
64698
64699
64700
64701
64702
64703
64704
64705
64706
64707
64708
64709
64710
64711
64712
64713
64714
64715
64716
64717
64718
64719
64720
64721
64722
64723
64724
64725
64726
64727
64728
64729
64730
64731
64732
64733
64734
64735
64736
64737
64738
64739
64740
64741
64742
64743
64744
64745
64746
64747
64748
64749
64750
64751
64752
64753
64754
64755
64756
64757
64758
64759
64760
64761
64762
64763
64764
64765
64766
64767
64768
64769
64770
64771
64772
64773
64774
64775
64776
64777
64778
64779
64780
64781
64782
64783
64784
64785
64786
64787
64788
64789
64790
64791
64792
64793
64794
64795
64796
64797
64798
64799
64800
64801
64802
64803
64804
64805
64806
64807
64808
64809
64810
64811
64812
64813
64814
64815
64816
64817
64818
64819
64820
64821
64822
64823
64824
64825
64826
64827
64828
64829
64830
64831
64832
64833
64834
64835
64836
64837
64838
64839
64840
64841
64842
64843
64844
64845
64846
64847
64848
64849
64850
64851
64852
64853
64854
64855
64856
64857
64858
64859
64860
64861
64862
64863
64864
64865
64866
64867
64868
64869
64870
64871
64872
64873
64874
64875
64876
64877
64878
64879
64880
64881
64882
64883
64884
64885
64886
64887
64888
64889
64890
64891
64892
64893
64894
64895
64896
64897
64898
64899
64900
64901
64902
64903
64904
64905
64906
64907
64908
64909
64910
64911
64912
64913
64914
64915
64916
64917
64918
64919
64920
64921
64922
64923
64924
64925
64926
64927
64928
64929
64930
64931
64932
64933
64934
64935
64936
64937
64938
64939
64940
64941
64942
64943
64944
64945
64946
64947
64948
64949
64950
64951
64952
64953
64954
64955
64956
64957
64958
64959
64960
64961
64962
64963
64964
64965
64966
64967
64968
64969
64970
64971
64972
64973
64974
64975
64976
64977
64978
64979
64980
64981
64982
64983
64984
64985
64986
64987
64988
64989
64990
64991
64992
64993
64994
64995
64996
64997
64998
64999
65000
65001
65002
65003
65004
65005
65006
65007
65008
65009
65010
65011
65012
65013
65014
65015
65016
65017
65018
65019
65020
65021
65022
65023
65024
65025
65026
65027
65028
65029
65030
65031
65032
65033
65034
65035
65036
65037
65038
65039
65040
65041
65042
65043
65044
65045
65046
65047
65048
65049
65050
65051
65052
65053
65054
65055
65056
65057
65058
65059
65060
65061
65062
65063
65064
65065
65066
65067
65068
65069
65070
65071
65072
65073
65074
65075
65076
65077
65078
65079
65080
65081
65082
65083
65084
65085
65086
65087
65088
65089
65090
65091
65092
65093
65094
65095
65096
65097
65098
65099
65100
65101
65102
65103
65104
65105
65106
65107
65108
65109
65110
65111
65112
65113
65114
65115
65116
65117
65118
65119
65120
65121
65122
65123
65124
65125
65126
65127
65128
65129
65130
65131
65132
65133
65134
65135
65136
65137
65138
65139
65140
65141
65142
65143
65144
65145
65146
65147
65148
65149
65150
65151
65152
65153
65154
65155
65156
65157
65158
65159
65160
65161
65162
65163
65164
65165
65166
65167
65168
65169
65170
65171
65172
65173
65174
65175
65176
65177
65178
65179
65180
65181
65182
65183
65184
65185
65186
65187
65188
65189
65190
65191
65192
65193
65194
65195
65196
65197
65198
65199
65200
65201
65202
65203
65204
65205
65206
65207
65208
65209
65210
65211
65212
65213
65214
65215
65216
65217
65218
65219
65220
65221
65222
65223
65224
65225
65226
65227
65228
65229
65230
65231
65232
65233
65234
65235
65236
65237
65238
65239
65240
65241
65242
65243
65244
65245
65246
65247
65248
65249
65250
65251
65252
65253
65254
65255
65256
65257
65258
65259
65260
65261
65262
65263
65264
65265
65266
65267
65268
65269
65270
65271
65272
65273
65274
65275
65276
65277
65278
65279
65280
65281
65282
65283
65284
65285
65286
65287
65288
65289
65290
65291
65292
65293
65294
65295
65296
65297
65298
65299
65300
65301
65302
65303
65304
65305
65306
65307
65308
65309
65310
65311
65312
65313
65314
65315
65316
65317
65318
65319
65320
65321
65322
65323
65324
65325
65326
65327
65328
65329
65330
65331
65332
65333
65334
65335
65336
65337
65338
65339
65340
65341
65342
65343
65344
65345
65346
65347
65348
65349
65350
65351
65352
65353
65354
65355
65356
65357
65358
65359
65360
65361
65362
65363
65364
65365
65366
65367
65368
65369
65370
65371
65372
65373
65374
65375
65376
65377
65378
65379
65380
65381
65382
65383
65384
65385
65386
65387
65388
65389
65390
65391
65392
65393
65394
65395
65396
65397
65398
65399
65400
65401
65402
65403
65404
65405
65406
65407
65408
65409
65410
65411
65412
65413
65414
65415
65416
65417
65418
65419
65420
65421
65422
65423
65424
65425
65426
65427
65428
65429
65430
65431
65432
65433
65434
65435
65436
65437
65438
65439
65440
65441
65442
65443
65444
65445
65446
65447
65448
65449
65450
65451
65452
65453
65454
65455
65456
65457
65458
65459
65460
65461
65462
65463
65464
65465
65466
65467
65468
65469
65470
65471
65472
65473
65474
65475
65476
65477
65478
65479
65480
65481
65482
65483
65484
65485
65486
65487
65488
65489
65490
65491
65492
65493
65494
65495
65496
65497
65498
65499
65500
65501
65502
65503
65504
65505
65506
65507
65508
65509
65510
65511
65512
65513
65514
65515
65516
65517
65518
65519
65520
65521
65522
65523
65524
65525
65526
65527
65528
65529
65530
65531
65532
65533
65534
65535
65536
65537
65538
65539
65540
65541
65542
65543
65544
65545
65546
65547
65548
65549
65550
65551
65552
65553
65554
65555
65556
65557
65558
65559
65560
65561
65562
65563
65564
65565
65566
65567
65568
65569
65570
65571
65572
65573
65574
65575
65576
65577
65578
65579
65580
65581
65582
65583
65584
65585
65586
65587
65588
65589
65590
65591
65592
65593
65594
65595
65596
65597
65598
65599
65600
65601
65602
65603
65604
65605
65606
65607
65608
65609
65610
65611
65612
65613
65614
65615
65616
65617
65618
65619
65620
65621
65622
65623
65624
65625
65626
65627
65628
65629
65630
65631
65632
65633
65634
65635
65636
65637
65638
65639
65640
65641
65642
65643
65644
65645
65646
65647
65648
65649
65650
65651
65652
65653
65654
65655
65656
65657
65658
65659
65660
65661
65662
65663
65664
65665
65666
65667
65668
65669
65670
65671
65672
65673
65674
65675
65676
65677
65678
65679
65680
65681
65682
65683
65684
65685
65686
65687
65688
65689
65690
65691
65692
65693
65694
65695
65696
65697
65698
65699
65700
65701
65702
65703
65704
65705
65706
65707
65708
65709
65710
65711
65712
65713
65714
65715
65716
65717
65718
65719
65720
65721
65722
65723
65724
65725
65726
65727
65728
65729
65730
65731
65732
65733
65734
65735
65736
65737
65738
65739
65740
65741
65742
65743
65744
65745
65746
65747
65748
65749
65750
65751
65752
65753
65754
65755
65756
65757
65758
65759
65760
65761
65762
65763
65764
65765
65766
65767
65768
65769
65770
65771
65772
65773
65774
65775
65776
65777
65778
65779
65780
65781
65782
65783
65784
65785
65786
65787
65788
65789
65790
65791
65792
65793
65794
65795
65796
65797
65798
65799
65800
65801
65802
65803
65804
65805
65806
65807
65808
65809
65810
65811
65812
65813
65814
65815
65816
65817
65818
65819
65820
65821
65822
65823
65824
65825
65826
65827
65828
65829
65830
65831
65832
65833
65834
65835
65836
65837
65838
65839
65840
65841
65842
65843
65844
65845
65846
65847
65848
65849
65850
65851
65852
65853
65854
65855
65856
65857
65858
65859
65860
65861
65862
65863
65864
65865
65866
65867
65868
65869
65870
65871
65872
65873
65874
65875
65876
65877
65878
65879
65880
65881
65882
65883
65884
65885
65886
65887
65888
65889
65890
65891
65892
65893
65894
65895
65896
65897
65898
65899
65900
65901
65902
65903
65904
65905
65906
65907
65908
65909
65910
65911
65912
65913
65914
65915
65916
65917
65918
65919
65920
65921
65922
65923
65924
65925
65926
65927
65928
65929
65930
65931
65932
65933
65934
65935
65936
65937
65938
65939
65940
65941
65942
65943
65944
65945
65946
65947
65948
65949
65950
65951
65952
65953
65954
65955
65956
65957
65958
65959
65960
65961
65962
65963
65964
65965
65966
65967
65968
65969
65970
65971
65972
65973
65974
65975
65976
65977
65978
65979
65980
65981
65982
65983
65984
65985
65986
65987
65988
65989
65990
65991
65992
65993
65994
65995
65996
65997
65998
65999
66000
66001
66002
66003
66004
66005
66006
66007
66008
66009
66010
66011
66012
66013
66014
66015
66016
66017
66018
66019
66020
66021
66022
66023
66024
66025
66026
66027
66028
66029
66030
66031
66032
66033
66034
66035
66036
66037
66038
66039
66040
66041
66042
66043
66044
66045
66046
66047
66048
66049
66050
66051
66052
66053
66054
66055
66056
66057
66058
66059
66060
66061
66062
66063
66064
66065
66066
66067
66068
66069
66070
66071
66072
66073
66074
66075
66076
66077
66078
66079
66080
66081
66082
66083
66084
66085
66086
66087
66088
66089
66090
66091
66092
66093
66094
66095
66096
66097
66098
66099
66100
66101
66102
66103
66104
66105
66106
66107
66108
66109
66110
66111
66112
66113
66114
66115
66116
66117
66118
66119
66120
66121
66122
66123
66124
66125
66126
66127
66128
66129
66130
66131
66132
66133
66134
66135
66136
66137
66138
66139
66140
66141
66142
66143
66144
66145
66146
66147
66148
66149
66150
66151
66152
66153
66154
66155
66156
66157
66158
66159
66160
66161
66162
66163
66164
66165
66166
66167
66168
66169
66170
66171
66172
66173
66174
66175
66176
66177
66178
66179
66180
66181
66182
66183
66184
66185
66186
66187
66188
66189
66190
66191
66192
66193
66194
66195
66196
66197
66198
66199
66200
66201
66202
66203
66204
66205
66206
66207
66208
66209
66210
66211
66212
66213
66214
66215
66216
66217
66218
66219
66220
66221
66222
66223
66224
66225
66226
66227
66228
66229
66230
66231
66232
66233
66234
66235
66236
66237
66238
66239
66240
66241
66242
66243
66244
66245
66246
66247
66248
66249
66250
66251
66252
66253
66254
66255
66256
66257
66258
66259
66260
66261
66262
66263
66264
66265
66266
66267
66268
66269
66270
66271
66272
66273
66274
66275
66276
66277
66278
66279
66280
66281
66282
66283
66284
66285
66286
66287
66288
66289
66290
66291
66292
66293
66294
66295
66296
66297
66298
66299
66300
66301
66302
66303
66304
66305
66306
66307
66308
66309
66310
66311
66312
66313
66314
66315
66316
66317
66318
66319
66320
66321
66322
66323
66324
66325
66326
66327
66328
66329
66330
66331
66332
66333
66334
66335
66336
66337
66338
66339
66340
66341
66342
66343
66344
66345
66346
66347
66348
66349
66350
66351
66352
66353
66354
66355
66356
66357
66358
66359
66360
66361
66362
66363
66364
66365
66366
66367
66368
66369
66370
66371
66372
66373
66374
66375
66376
66377
66378
66379
66380
66381
66382
66383
66384
66385
66386
66387
66388
66389
66390
66391
66392
66393
66394
66395
66396
66397
66398
66399
66400
66401
66402
66403
66404
66405
66406
66407
66408
66409
66410
66411
66412
66413
66414
66415
66416
66417
66418
66419
66420
66421
66422
66423
66424
66425
66426
66427
66428
66429
66430
66431
66432
66433
66434
66435
66436
66437
66438
66439
66440
66441
66442
66443
66444
66445
66446
66447
66448
66449
66450
66451
66452
66453
66454
66455
66456
66457
66458
66459
66460
66461
66462
66463
66464
66465
66466
66467
66468
66469
66470
66471
66472
66473
66474
66475
66476
66477
66478
66479
66480
66481
66482
66483
66484
66485
66486
66487
66488
66489
66490
66491
66492
66493
66494
66495
66496
66497
66498
66499
66500
66501
66502
66503
66504
66505
66506
66507
66508
66509
66510
66511
66512
66513
66514
66515
66516
66517
66518
66519
66520
66521
66522
66523
66524
66525
66526
66527
66528
66529
66530
66531
66532
66533
66534
66535
66536
66537
66538
66539
66540
66541
66542
66543
66544
66545
66546
66547
66548
66549
66550
66551
66552
66553
66554
66555
66556
66557
66558
66559
66560
66561
66562
66563
66564
66565
66566
66567
66568
66569
66570
66571
66572
66573
66574
66575
66576
66577
66578
66579
66580
66581
66582
66583
66584
66585
66586
66587
66588
66589
66590
66591
66592
66593
66594
66595
66596
66597
66598
66599
66600
66601
66602
66603
66604
66605
66606
66607
66608
66609
66610
66611
66612
66613
66614
66615
66616
66617
66618
66619
66620
66621
66622
66623
66624
66625
66626
66627
66628
66629
66630
66631
66632
66633
66634
66635
66636
66637
66638
66639
66640
66641
66642
66643
66644
66645
66646
66647
66648
66649
66650
66651
66652
66653
66654
66655
66656
66657
66658
66659
66660
66661
66662
66663
66664
66665
66666
66667
66668
66669
66670
66671
66672
66673
66674
66675
66676
66677
66678
66679
66680
66681
66682
66683
66684
66685
66686
66687
66688
66689
66690
66691
66692
66693
66694
66695
66696
66697
66698
66699
66700
66701
66702
66703
66704
66705
66706
66707
66708
66709
66710
66711
66712
66713
66714
66715
66716
66717
66718
66719
66720
66721
66722
66723
66724
66725
66726
66727
66728
66729
66730
66731
66732
66733
66734
66735
66736
66737
66738
66739
66740
66741
66742
66743
66744
66745
66746
66747
66748
66749
66750
66751
66752
66753
66754
66755
66756
66757
66758
66759
66760
66761
66762
66763
66764
66765
66766
66767
66768
66769
66770
66771
66772
66773
66774
66775
66776
66777
66778
66779
66780
66781
66782
66783
66784
66785
66786
66787
66788
66789
66790
66791
66792
66793
66794
66795
66796
66797
66798
66799
66800
66801
66802
66803
66804
66805
66806
66807
66808
66809
66810
66811
66812
66813
66814
66815
66816
66817
66818
66819
66820
66821
66822
66823
66824
66825
66826
66827
66828
66829
66830
66831
66832
66833
66834
66835
66836
66837
66838
66839
66840
66841
66842
66843
66844
66845
66846
66847
66848
66849
66850
66851
66852
66853
66854
66855
66856
66857
66858
66859
66860
66861
66862
66863
66864
66865
66866
66867
66868
66869
66870
66871
66872
66873
66874
66875
66876
66877
66878
66879
66880
66881
66882
66883
66884
66885
66886
66887
66888
66889
66890
66891
66892
66893
66894
66895
66896
66897
66898
66899
66900
66901
66902
66903
66904
66905
66906
66907
66908
66909
66910
66911
66912
66913
66914
66915
66916
66917
66918
66919
66920
66921
66922
66923
66924
66925
66926
66927
66928
66929
66930
66931
66932
66933
66934
66935
66936
66937
66938
66939
66940
66941
66942
66943
66944
66945
66946
66947
66948
66949
66950
66951
66952
66953
66954
66955
66956
66957
66958
66959
66960
66961
66962
66963
66964
66965
66966
66967
66968
66969
66970
66971
66972
66973
66974
66975
66976
66977
66978
66979
66980
66981
66982
66983
66984
66985
66986
66987
66988
66989
66990
66991
66992
66993
66994
66995
66996
66997
66998
66999
67000
67001
67002
67003
67004
67005
67006
67007
67008
67009
67010
67011
67012
67013
67014
67015
67016
67017
67018
67019
67020
67021
67022
67023
67024
67025
67026
67027
67028
67029
67030
67031
67032
67033
67034
67035
67036
67037
67038
67039
67040
67041
67042
67043
67044
67045
67046
67047
67048
67049
67050
67051
67052
67053
67054
67055
67056
67057
67058
67059
67060
67061
67062
67063
67064
67065
67066
67067
67068
67069
67070
67071
67072
67073
67074
67075
67076
67077
67078
67079
67080
67081
67082
67083
67084
67085
67086
67087
67088
67089
67090
67091
67092
67093
67094
67095
67096
67097
67098
67099
67100
67101
67102
67103
67104
67105
67106
67107
67108
67109
67110
67111
67112
67113
67114
67115
67116
67117
67118
67119
67120
67121
67122
67123
67124
67125
67126
67127
67128
67129
67130
67131
67132
67133
67134
67135
67136
67137
67138
67139
67140
67141
67142
67143
67144
67145
67146
67147
67148
67149
67150
67151
67152
67153
67154
67155
67156
67157
67158
67159
67160
67161
67162
67163
67164
67165
67166
67167
67168
67169
67170
67171
67172
67173
67174
67175
67176
67177
67178
67179
67180
67181
67182
67183
67184
67185
67186
67187
67188
67189
67190
67191
67192
67193
67194
67195
67196
67197
67198
67199
67200
67201
67202
67203
67204
67205
67206
67207
67208
67209
67210
67211
67212
67213
67214
67215
67216
67217
67218
67219
67220
67221
67222
67223
67224
67225
67226
67227
67228
67229
67230
67231
67232
67233
67234
67235
67236
67237
67238
67239
67240
67241
67242
67243
67244
67245
67246
67247
67248
67249
67250
67251
67252
67253
67254
67255
67256
67257
67258
67259
67260
67261
67262
67263
67264
67265
67266
67267
67268
67269
67270
67271
67272
67273
67274
67275
67276
67277
67278
67279
67280
67281
67282
67283
67284
67285
67286
67287
67288
67289
67290
67291
67292
67293
67294
67295
67296
67297
67298
67299
67300
67301
67302
67303
67304
67305
67306
67307
67308
67309
67310
67311
67312
67313
67314
67315
67316
67317
67318
67319
67320
67321
67322
67323
67324
67325
67326
67327
67328
67329
67330
67331
67332
67333
67334
67335
67336
67337
67338
67339
67340
67341
67342
67343
67344
67345
67346
67347
67348
67349
67350
67351
67352
67353
67354
67355
67356
67357
67358
67359
67360
67361
67362
67363
67364
67365
67366
67367
67368
67369
67370
67371
67372
67373
67374
67375
67376
67377
67378
67379
67380
67381
67382
67383
67384
67385
67386
67387
67388
67389
67390
67391
67392
67393
67394
67395
67396
67397
67398
67399
67400
67401
67402
67403
67404
67405
67406
67407
67408
67409
67410
67411
67412
67413
67414
67415
67416
67417
67418
67419
67420
67421
67422
67423
67424
67425
67426
67427
67428
67429
67430
67431
67432
67433
67434
67435
67436
67437
67438
67439
67440
67441
67442
67443
67444
67445
67446
67447
67448
67449
67450
67451
67452
67453
67454
67455
67456
67457
67458
67459
67460
67461
67462
67463
67464
67465
67466
67467
67468
67469
67470
67471
67472
67473
67474
67475
67476
67477
67478
67479
67480
67481
67482
67483
67484
67485
67486
67487
67488
67489
67490
67491
67492
67493
67494
67495
67496
67497
67498
67499
67500
67501
67502
67503
67504
67505
67506
67507
67508
67509
67510
67511
67512
67513
67514
67515
67516
67517
67518
67519
67520
67521
67522
67523
67524
67525
67526
67527
67528
67529
67530
67531
67532
67533
67534
67535
67536
67537
67538
67539
67540
67541
67542
67543
67544
67545
67546
67547
67548
67549
67550
67551
67552
67553
67554
67555
67556
67557
67558
67559
67560
67561
67562
67563
67564
67565
67566
67567
67568
67569
67570
67571
67572
67573
67574
67575
67576
67577
67578
67579
67580
67581
67582
67583
67584
67585
67586
67587
67588
67589
67590
67591
67592
67593
67594
67595
67596
67597
67598
67599
67600
67601
67602
67603
67604
67605
67606
67607
67608
67609
67610
67611
67612
67613
67614
67615
67616
67617
67618
67619
67620
67621
67622
67623
67624
67625
67626
67627
67628
67629
67630
67631
67632
67633
67634
67635
67636
67637
67638
67639
67640
67641
67642
67643
67644
67645
67646
67647
67648
67649
67650
67651
67652
67653
67654
67655
67656
67657
67658
67659
67660
67661
67662
67663
67664
67665
67666
67667
67668
67669
67670
67671
67672
67673
67674
67675
67676
67677
67678
67679
67680
67681
67682
67683
67684
67685
67686
67687
67688
67689
67690
67691
67692
67693
67694
67695
67696
67697
67698
67699
67700
67701
67702
67703
67704
67705
67706
67707
67708
67709
67710
67711
67712
67713
67714
67715
67716
67717
67718
67719
67720
67721
67722
67723
67724
67725
67726
67727
67728
67729
67730
67731
67732
67733
67734
67735
67736
67737
67738
67739
67740
67741
67742
67743
67744
67745
67746
67747
67748
67749
67750
67751
67752
67753
67754
67755
67756
67757
67758
67759
67760
67761
67762
67763
67764
67765
67766
67767
67768
67769
67770
67771
67772
67773
67774
67775
67776
67777
67778
67779
67780
67781
67782
67783
67784
67785
67786
67787
67788
67789
67790
67791
67792
67793
67794
67795
67796
67797
67798
67799
67800
67801
67802
67803
67804
67805
67806
67807
67808
67809
67810
67811
67812
67813
67814
67815
67816
67817
67818
67819
67820
67821
67822
67823
67824
67825
67826
67827
67828
67829
67830
67831
67832
67833
67834
67835
67836
67837
67838
67839
67840
67841
67842
67843
67844
67845
67846
67847
67848
67849
67850
67851
67852
67853
67854
67855
67856
67857
67858
67859
67860
67861
67862
67863
67864
67865
67866
67867
67868
67869
67870
67871
67872
67873
67874
67875
67876
67877
67878
67879
67880
67881
67882
67883
67884
67885
67886
67887
67888
67889
67890
67891
67892
67893
67894
67895
67896
67897
67898
67899
67900
67901
67902
67903
67904
67905
67906
67907
67908
67909
67910
67911
67912
67913
67914
67915
67916
67917
67918
67919
67920
67921
67922
67923
67924
67925
67926
67927
67928
67929
67930
67931
67932
67933
67934
67935
67936
67937
67938
67939
67940
67941
67942
67943
67944
67945
67946
67947
67948
67949
67950
67951
67952
67953
67954
67955
67956
67957
67958
67959
67960
67961
67962
67963
67964
67965
67966
67967
67968
67969
67970
67971
67972
67973
67974
67975
67976
67977
67978
67979
67980
67981
67982
67983
67984
67985
67986
67987
67988
67989
67990
67991
67992
67993
67994
67995
67996
67997
67998
67999
68000
68001
68002
68003
68004
68005
68006
68007
68008
68009
68010
68011
68012
68013
68014
68015
68016
68017
68018
68019
68020
68021
68022
68023
68024
68025
68026
68027
68028
68029
68030
68031
68032
68033
68034
68035
68036
68037
68038
68039
68040
68041
68042
68043
68044
68045
68046
68047
68048
68049
68050
68051
68052
68053
68054
68055
68056
68057
68058
68059
68060
68061
68062
68063
68064
68065
68066
68067
68068
68069
68070
68071
68072
68073
68074
68075
68076
68077
68078
68079
68080
68081
68082
68083
68084
68085
68086
68087
68088
68089
68090
68091
68092
68093
68094
68095
68096
68097
68098
68099
68100
68101
68102
68103
68104
68105
68106
68107
68108
68109
68110
68111
68112
68113
68114
68115
68116
68117
68118
68119
68120
68121
68122
68123
68124
68125
68126
68127
68128
68129
68130
68131
68132
68133
68134
68135
68136
68137
68138
68139
68140
68141
68142
68143
68144
68145
68146
68147
68148
68149
68150
68151
68152
68153
68154
68155
68156
68157
68158
68159
68160
68161
68162
68163
68164
68165
68166
68167
68168
68169
68170
68171
68172
68173
68174
68175
68176
68177
68178
68179
68180
68181
68182
68183
68184
68185
68186
68187
68188
68189
68190
68191
68192
68193
68194
68195
68196
68197
68198
68199
68200
68201
68202
68203
68204
68205
68206
68207
68208
68209
68210
68211
68212
68213
68214
68215
68216
68217
68218
68219
68220
68221
68222
68223
68224
68225
68226
68227
68228
68229
68230
68231
68232
68233
68234
68235
68236
68237
68238
68239
68240
68241
68242
68243
68244
68245
68246
68247
68248
68249
68250
68251
68252
68253
68254
68255
68256
68257
68258
68259
68260
68261
68262
68263
68264
68265
68266
68267
68268
68269
68270
68271
68272
68273
68274
68275
68276
68277
68278
68279
68280
68281
68282
68283
68284
68285
68286
68287
68288
68289
68290
68291
68292
68293
68294
68295
68296
68297
68298
68299
68300
68301
68302
68303
68304
68305
68306
68307
68308
68309
68310
68311
68312
68313
68314
68315
68316
68317
68318
68319
68320
68321
68322
68323
68324
68325
68326
68327
68328
68329
68330
68331
68332
68333
68334
68335
68336
68337
68338
68339
68340
68341
68342
68343
68344
68345
68346
68347
68348
68349
68350
68351
68352
68353
68354
68355
68356
68357
68358
68359
68360
68361
68362
68363
68364
68365
68366
68367
68368
68369
68370
68371
68372
68373
68374
68375
68376
68377
68378
68379
68380
68381
68382
68383
68384
68385
68386
68387
68388
68389
68390
68391
68392
68393
68394
68395
68396
68397
68398
68399
68400
68401
68402
68403
68404
68405
68406
68407
68408
68409
68410
68411
68412
68413
68414
68415
68416
68417
68418
68419
68420
68421
68422
68423
68424
68425
68426
68427
68428
68429
68430
68431
68432
68433
68434
68435
68436
68437
68438
68439
68440
68441
68442
68443
68444
68445
68446
68447
68448
68449
68450
68451
68452
68453
68454
68455
68456
68457
68458
68459
68460
68461
68462
68463
68464
68465
68466
68467
68468
68469
68470
68471
68472
68473
68474
68475
68476
68477
68478
68479
68480
68481
68482
68483
68484
68485
68486
68487
68488
68489
68490
68491
68492
68493
68494
68495
68496
68497
68498
68499
68500
68501
68502
68503
68504
68505
68506
68507
68508
68509
68510
68511
68512
68513
68514
68515
68516
68517
68518
68519
68520
68521
68522
68523
68524
68525
68526
68527
68528
68529
68530
68531
68532
68533
68534
68535
68536
68537
68538
68539
68540
68541
68542
68543
68544
68545
68546
68547
68548
68549
68550
68551
68552
68553
68554
68555
68556
68557
68558
68559
68560
68561
68562
68563
68564
68565
68566
68567
68568
68569
68570
68571
68572
68573
68574
68575
68576
68577
68578
68579
68580
68581
68582
68583
68584
68585
68586
68587
68588
68589
68590
68591
68592
68593
68594
68595
68596
68597
68598
68599
68600
68601
68602
68603
68604
68605
68606
68607
68608
68609
68610
68611
68612
68613
68614
68615
68616
68617
68618
68619
68620
68621
68622
68623
68624
68625
68626
68627
68628
68629
68630
68631
68632
68633
68634
68635
68636
68637
68638
68639
68640
68641
68642
68643
68644
68645
68646
68647
68648
68649
68650
68651
68652
68653
68654
68655
68656
68657
68658
68659
68660
68661
68662
68663
68664
68665
68666
68667
68668
68669
68670
68671
68672
68673
68674
68675
68676
68677
68678
68679
68680
68681
68682
68683
68684
68685
68686
68687
68688
68689
68690
68691
68692
68693
68694
68695
68696
68697
68698
68699
68700
68701
68702
68703
68704
68705
68706
68707
68708
68709
68710
68711
68712
68713
68714
68715
68716
68717
68718
68719
68720
68721
68722
68723
68724
68725
68726
68727
68728
68729
68730
68731
68732
68733
68734
68735
68736
68737
68738
68739
68740
68741
68742
68743
68744
68745
68746
68747
68748
68749
68750
68751
68752
68753
68754
68755
68756
68757
68758
68759
68760
68761
68762
68763
68764
68765
68766
68767
68768
68769
68770
68771
68772
68773
68774
68775
68776
68777
68778
68779
68780
68781
68782
68783
68784
68785
68786
68787
68788
68789
68790
68791
68792
68793
68794
68795
68796
68797
68798
68799
68800
68801
68802
68803
68804
68805
68806
68807
68808
68809
68810
68811
68812
68813
68814
68815
68816
68817
68818
68819
68820
68821
68822
68823
68824
68825
68826
68827
68828
68829
68830
68831
68832
68833
68834
68835
68836
68837
68838
68839
68840
68841
68842
68843
68844
68845
68846
68847
68848
68849
68850
68851
68852
68853
68854
68855
68856
68857
68858
68859
68860
68861
68862
68863
68864
68865
68866
68867
68868
68869
68870
68871
68872
68873
68874
68875
68876
68877
68878
68879
68880
68881
68882
68883
68884
68885
68886
68887
68888
68889
68890
68891
68892
68893
68894
68895
68896
68897
68898
68899
68900
68901
68902
68903
68904
68905
68906
68907
68908
68909
68910
68911
68912
68913
68914
68915
68916
68917
68918
68919
68920
68921
68922
68923
68924
68925
68926
68927
68928
68929
68930
68931
68932
68933
68934
68935
68936
68937
68938
68939
68940
68941
68942
68943
68944
68945
68946
68947
68948
68949
68950
68951
68952
68953
68954
68955
68956
68957
68958
68959
68960
68961
68962
68963
68964
68965
68966
68967
68968
68969
68970
68971
68972
68973
68974
68975
68976
68977
68978
68979
68980
68981
68982
68983
68984
68985
68986
68987
68988
68989
68990
68991
68992
68993
68994
68995
68996
68997
68998
68999
69000
69001
69002
69003
69004
69005
69006
69007
69008
69009
69010
69011
69012
69013
69014
69015
69016
69017
69018
69019
69020
69021
69022
69023
69024
69025
69026
69027
69028
69029
69030
69031
69032
69033
69034
69035
69036
69037
69038
69039
69040
69041
69042
69043
69044
69045
69046
69047
69048
69049
69050
69051
69052
69053
69054
69055
69056
69057
69058
69059
69060
69061
69062
69063
69064
69065
69066
69067
69068
69069
69070
69071
69072
69073
69074
69075
69076
69077
69078
69079
69080
69081
69082
69083
69084
69085
69086
69087
69088
69089
69090
69091
69092
69093
69094
69095
69096
69097
69098
69099
69100
69101
69102
69103
69104
69105
69106
69107
69108
69109
69110
69111
69112
69113
69114
69115
69116
69117
69118
69119
69120
69121
69122
69123
69124
69125
69126
69127
69128
69129
69130
69131
69132
69133
69134
69135
69136
69137
69138
69139
69140
69141
69142
69143
69144
69145
69146
69147
69148
69149
69150
69151
69152
69153
69154
69155
69156
69157
69158
69159
69160
69161
69162
69163
69164
69165
69166
69167
69168
69169
69170
69171
69172
69173
69174
69175
69176
69177
69178
69179
69180
69181
69182
69183
69184
69185
69186
69187
69188
69189
69190
69191
69192
69193
69194
69195
69196
69197
69198
69199
69200
69201
69202
69203
69204
69205
69206
69207
69208
69209
69210
69211
69212
69213
69214
69215
69216
69217
69218
69219
69220
69221
69222
69223
69224
69225
69226
69227
69228
69229
69230
69231
69232
69233
69234
69235
69236
69237
69238
69239
69240
69241
69242
69243
69244
69245
69246
69247
69248
69249
69250
69251
69252
69253
69254
69255
69256
69257
69258
69259
69260
69261
69262
69263
69264
69265
69266
69267
69268
69269
69270
69271
69272
69273
69274
69275
69276
69277
69278
69279
69280
69281
69282
69283
69284
69285
69286
69287
69288
69289
69290
69291
69292
69293
69294
69295
69296
69297
69298
69299
69300
69301
69302
69303
69304
69305
69306
69307
69308
69309
69310
69311
69312
69313
69314
69315
69316
69317
69318
69319
69320
69321
69322
69323
69324
69325
69326
69327
69328
69329
69330
69331
69332
69333
69334
69335
69336
69337
69338
69339
69340
69341
69342
69343
69344
69345
69346
69347
69348
69349
69350
69351
69352
69353
69354
69355
69356
69357
69358
69359
69360
69361
69362
69363
69364
69365
69366
69367
69368
69369
69370
69371
69372
69373
69374
69375
69376
69377
69378
69379
69380
69381
69382
69383
69384
69385
69386
69387
69388
69389
69390
69391
69392
69393
69394
69395
69396
69397
69398
69399
69400
69401
69402
69403
69404
69405
69406
69407
69408
69409
69410
69411
69412
69413
69414
69415
69416
69417
69418
69419
69420
69421
69422
69423
69424
69425
69426
69427
69428
69429
69430
69431
69432
69433
69434
69435
69436
69437
69438
69439
69440
69441
69442
69443
69444
69445
69446
69447
69448
69449
69450
69451
69452
69453
69454
69455
69456
69457
69458
69459
69460
69461
69462
69463
69464
69465
69466
69467
69468
69469
69470
69471
69472
69473
69474
69475
69476
69477
69478
69479
69480
69481
69482
69483
69484
69485
69486
69487
69488
69489
69490
69491
69492
69493
69494
69495
69496
69497
69498
69499
69500
69501
69502
69503
69504
69505
69506
69507
69508
69509
69510
69511
69512
69513
69514
69515
69516
69517
69518
69519
69520
69521
69522
69523
69524
69525
69526
69527
69528
69529
69530
69531
69532
69533
69534
69535
69536
69537
69538
69539
69540
69541
69542
69543
69544
69545
69546
69547
69548
69549
69550
69551
69552
69553
69554
69555
69556
69557
69558
69559
69560
69561
69562
69563
69564
69565
69566
69567
69568
69569
69570
69571
69572
69573
69574
69575
69576
69577
69578
69579
69580
69581
69582
69583
69584
69585
69586
69587
69588
69589
69590
69591
69592
69593
69594
69595
69596
69597
69598
69599
69600
69601
69602
69603
69604
69605
69606
69607
69608
69609
69610
69611
69612
69613
69614
69615
69616
69617
69618
69619
69620
69621
69622
69623
69624
69625
69626
69627
69628
69629
69630
69631
69632
69633
69634
69635
69636
69637
69638
69639
69640
69641
69642
69643
69644
69645
69646
69647
69648
69649
69650
69651
69652
69653
69654
69655
69656
69657
69658
69659
69660
69661
69662
69663
69664
69665
69666
69667
69668
69669
69670
69671
69672
69673
69674
69675
69676
69677
69678
69679
69680
69681
69682
69683
69684
69685
69686
69687
69688
69689
69690
69691
69692
69693
69694
69695
69696
69697
69698
69699
69700
69701
69702
69703
69704
69705
69706
69707
69708
69709
69710
69711
69712
69713
69714
69715
69716
69717
69718
69719
69720
69721
69722
69723
69724
69725
69726
69727
69728
69729
69730
69731
69732
69733
69734
69735
69736
69737
69738
69739
69740
69741
69742
69743
69744
69745
69746
69747
69748
69749
69750
69751
69752
69753
69754
69755
69756
69757
69758
69759
69760
69761
69762
69763
69764
69765
69766
69767
69768
69769
69770
69771
69772
69773
69774
69775
69776
69777
69778
69779
69780
69781
69782
69783
69784
69785
69786
69787
69788
69789
69790
69791
69792
69793
69794
69795
69796
69797
69798
69799
69800
69801
69802
69803
69804
69805
69806
69807
69808
69809
69810
69811
69812
69813
69814
69815
69816
69817
69818
69819
69820
69821
69822
69823
69824
69825
69826
69827
69828
69829
69830
69831
69832
69833
69834
69835
69836
69837
69838
69839
69840
69841
69842
69843
69844
69845
69846
69847
69848
69849
69850
69851
69852
69853
69854
69855
69856
69857
69858
69859
69860
69861
69862
69863
69864
69865
69866
69867
69868
69869
69870
69871
69872
69873
69874
69875
69876
69877
69878
69879
69880
69881
69882
69883
69884
69885
69886
69887
69888
69889
69890
69891
69892
69893
69894
69895
69896
69897
69898
69899
69900
69901
69902
69903
69904
69905
69906
69907
69908
69909
69910
69911
69912
69913
69914
69915
69916
69917
69918
69919
69920
69921
69922
69923
69924
69925
69926
69927
69928
69929
69930
69931
69932
69933
69934
69935
69936
69937
69938
69939
69940
69941
69942
69943
69944
69945
69946
69947
69948
69949
69950
69951
69952
69953
69954
69955
69956
69957
69958
69959
69960
69961
69962
69963
69964
69965
69966
69967
69968
69969
69970
69971
69972
69973
69974
69975
69976
69977
69978
69979
69980
69981
69982
69983
69984
69985
69986
69987
69988
69989
69990
69991
69992
69993
69994
69995
69996
69997
69998
69999
70000
70001
70002
70003
70004
70005
70006
70007
70008
70009
70010
70011
70012
70013
70014
70015
70016
70017
70018
70019
70020
70021
70022
70023
70024
70025
70026
70027
70028
70029
70030
70031
70032
70033
70034
70035
70036
70037
70038
70039
70040
70041
70042
70043
70044
70045
70046
70047
70048
70049
70050
70051
70052
70053
70054
70055
70056
70057
70058
70059
70060
70061
70062
70063
70064
70065
70066
70067
70068
70069
70070
70071
70072
70073
70074
70075
70076
70077
70078
70079
70080
70081
70082
70083
70084
70085
70086
70087
70088
70089
70090
70091
70092
70093
70094
70095
70096
70097
70098
70099
70100
70101
70102
70103
70104
70105
70106
70107
70108
70109
70110
70111
70112
70113
70114
70115
70116
70117
70118
70119
70120
70121
70122
70123
70124
70125
70126
70127
70128
70129
70130
70131
70132
70133
70134
70135
70136
70137
70138
70139
70140
70141
70142
70143
70144
70145
70146
70147
70148
70149
70150
70151
70152
70153
70154
70155
70156
70157
70158
70159
70160
70161
70162
70163
70164
70165
70166
70167
70168
70169
70170
70171
70172
70173
70174
70175
70176
70177
70178
70179
70180
70181
70182
70183
70184
70185
70186
70187
70188
70189
70190
70191
70192
70193
70194
70195
70196
70197
70198
70199
70200
70201
70202
70203
70204
70205
70206
70207
70208
70209
70210
70211
70212
70213
70214
70215
70216
70217
70218
70219
70220
70221
70222
70223
70224
70225
70226
70227
70228
70229
70230
70231
70232
70233
70234
70235
70236
70237
70238
70239
70240
70241
70242
70243
70244
70245
70246
70247
70248
70249
70250
70251
70252
70253
70254
70255
70256
70257
70258
70259
70260
70261
70262
70263
70264
70265
70266
70267
70268
70269
70270
70271
70272
70273
70274
70275
70276
70277
70278
70279
70280
70281
70282
70283
70284
70285
70286
70287
70288
70289
70290
70291
70292
70293
70294
70295
70296
70297
70298
70299
70300
70301
70302
70303
70304
70305
70306
70307
70308
70309
70310
70311
70312
70313
70314
70315
70316
70317
70318
70319
70320
70321
70322
70323
70324
70325
70326
70327
70328
70329
70330
70331
70332
70333
70334
70335
70336
70337
70338
70339
70340
70341
70342
70343
70344
70345
70346
70347
70348
70349
70350
70351
70352
70353
70354
70355
70356
70357
70358
70359
70360
70361
70362
70363
70364
70365
70366
70367
70368
70369
70370
70371
70372
70373
70374
70375
70376
70377
70378
70379
70380
70381
70382
70383
70384
70385
70386
70387
70388
70389
70390
70391
70392
70393
70394
70395
70396
70397
70398
70399
70400
70401
70402
70403
70404
70405
70406
70407
70408
70409
70410
70411
70412
70413
70414
70415
70416
70417
70418
70419
70420
70421
70422
70423
70424
70425
70426
70427
70428
70429
70430
70431
70432
70433
70434
70435
70436
70437
70438
70439
70440
70441
70442
70443
70444
70445
70446
70447
70448
70449
70450
70451
70452
70453
70454
70455
70456
70457
70458
70459
70460
70461
70462
70463
70464
70465
70466
70467
70468
70469
70470
70471
70472
70473
70474
70475
70476
70477
70478
70479
70480
70481
70482
70483
70484
70485
70486
70487
70488
70489
70490
70491
70492
70493
70494
70495
70496
70497
70498
70499
70500
70501
70502
70503
70504
70505
70506
70507
70508
70509
70510
70511
70512
70513
70514
70515
70516
70517
70518
70519
70520
70521
70522
70523
70524
70525
70526
70527
70528
70529
70530
70531
70532
70533
70534
70535
70536
70537
70538
70539
70540
70541
70542
70543
70544
70545
70546
70547
70548
70549
70550
70551
70552
70553
70554
70555
70556
70557
70558
70559
70560
70561
70562
70563
70564
70565
70566
70567
70568
70569
70570
70571
70572
70573
70574
70575
70576
70577
70578
70579
70580
70581
70582
70583
70584
70585
70586
70587
70588
70589
70590
70591
70592
70593
70594
70595
70596
70597
70598
70599
70600
70601
70602
70603
70604
70605
70606
70607
70608
70609
70610
70611
70612
70613
70614
70615
70616
70617
70618
70619
70620
70621
70622
70623
70624
70625
70626
70627
70628
70629
70630
70631
70632
70633
70634
70635
70636
70637
70638
70639
70640
70641
70642
70643
70644
70645
70646
70647
70648
70649
70650
70651
70652
70653
70654
70655
70656
70657
70658
70659
70660
70661
70662
70663
70664
70665
70666
70667
70668
70669
70670
70671
70672
70673
70674
70675
70676
70677
70678
70679
70680
70681
70682
70683
70684
70685
70686
70687
70688
70689
70690
70691
70692
70693
70694
70695
70696
70697
70698
70699
70700
70701
70702
70703
70704
70705
70706
70707
70708
70709
70710
70711
70712
70713
70714
70715
70716
70717
70718
70719
70720
70721
70722
70723
70724
70725
70726
70727
70728
70729
70730
70731
70732
70733
70734
70735
70736
70737
70738
70739
70740
70741
70742
70743
70744
70745
70746
70747
70748
70749
70750
70751
70752
70753
70754
70755
70756
70757
70758
70759
70760
70761
70762
70763
70764
70765
70766
70767
70768
70769
70770
70771
70772
70773
70774
70775
70776
70777
70778
70779
70780
70781
70782
70783
70784
70785
70786
70787
70788
70789
70790
70791
70792
70793
70794
70795
70796
70797
70798
70799
70800
70801
70802
70803
70804
70805
70806
70807
70808
70809
70810
70811
70812
70813
70814
70815
70816
70817
70818
70819
70820
70821
70822
70823
70824
70825
70826
70827
70828
70829
70830
70831
70832
70833
70834
70835
70836
70837
70838
70839
70840
70841
70842
70843
70844
70845
70846
70847
70848
70849
70850
70851
70852
70853
70854
70855
70856
70857
70858
70859
70860
70861
70862
70863
70864
70865
70866
70867
70868
70869
70870
70871
70872
70873
70874
70875
70876
70877
70878
70879
70880
70881
70882
70883
70884
70885
70886
70887
70888
70889
70890
70891
70892
70893
70894
70895
70896
70897
70898
70899
70900
70901
70902
70903
70904
70905
70906
70907
70908
70909
70910
70911
70912
70913
70914
70915
70916
70917
70918
70919
70920
70921
70922
70923
70924
70925
70926
70927
70928
70929
70930
70931
70932
70933
70934
70935
70936
70937
70938
70939
70940
70941
70942
70943
70944
70945
70946
70947
70948
70949
70950
70951
70952
70953
70954
70955
70956
70957
70958
70959
70960
70961
70962
70963
70964
70965
70966
70967
70968
70969
70970
70971
70972
70973
70974
70975
70976
70977
70978
70979
70980
70981
70982
70983
70984
70985
70986
70987
70988
70989
70990
70991
70992
70993
70994
70995
70996
70997
70998
70999
71000
71001
71002
71003
71004
71005
71006
71007
71008
71009
71010
71011
71012
71013
71014
71015
71016
71017
71018
71019
71020
71021
71022
71023
71024
71025
71026
71027
71028
71029
71030
71031
71032
71033
71034
71035
71036
71037
71038
71039
71040
71041
71042
71043
71044
71045
71046
71047
71048
71049
71050
71051
71052
71053
71054
71055
71056
71057
71058
71059
71060
71061
71062
71063
71064
71065
71066
71067
71068
71069
71070
71071
71072
71073
71074
71075
71076
71077
71078
71079
71080
71081
71082
71083
71084
71085
71086
71087
71088
71089
71090
71091
71092
71093
71094
71095
71096
71097
71098
71099
71100
71101
71102
71103
71104
71105
71106
71107
71108
71109
71110
71111
71112
71113
71114
71115
71116
71117
71118
71119
71120
71121
71122
71123
71124
71125
71126
71127
71128
71129
71130
71131
71132
71133
71134
71135
71136
71137
71138
71139
71140
71141
71142
71143
71144
71145
71146
71147
71148
71149
71150
71151
71152
71153
71154
71155
71156
71157
71158
71159
71160
71161
71162
71163
71164
71165
71166
71167
71168
71169
71170
71171
71172
71173
71174
71175
71176
71177
71178
71179
71180
71181
71182
71183
71184
71185
71186
71187
71188
71189
71190
71191
71192
71193
71194
71195
71196
71197
71198
71199
71200
71201
71202
71203
71204
71205
71206
71207
71208
71209
71210
71211
71212
71213
71214
71215
71216
71217
71218
71219
71220
71221
71222
71223
71224
71225
71226
71227
71228
71229
71230
71231
71232
71233
71234
71235
71236
71237
71238
71239
71240
71241
71242
71243
71244
71245
71246
71247
71248
71249
71250
71251
71252
71253
71254
71255
71256
71257
71258
71259
71260
71261
71262
71263
71264
71265
71266
71267
71268
71269
71270
71271
71272
71273
71274
71275
71276
71277
71278
71279
71280
71281
71282
71283
71284
71285
71286
71287
71288
71289
71290
71291
71292
71293
71294
71295
71296
71297
71298
71299
71300
71301
71302
71303
71304
71305
71306
71307
71308
71309
71310
71311
71312
71313
71314
71315
71316
71317
71318
71319
71320
71321
71322
71323
71324
71325
71326
71327
71328
71329
71330
71331
71332
71333
71334
71335
71336
71337
71338
71339
71340
71341
71342
71343
71344
71345
71346
71347
71348
71349
71350
71351
71352
71353
71354
71355
71356
71357
71358
71359
71360
71361
71362
71363
71364
71365
71366
71367
71368
71369
71370
71371
71372
71373
71374
71375
71376
71377
71378
71379
71380
71381
71382
71383
71384
71385
71386
71387
71388
71389
71390
71391
71392
71393
71394
71395
71396
71397
71398
71399
71400
71401
71402
71403
71404
71405
71406
71407
71408
71409
71410
71411
71412
71413
71414
71415
71416
71417
71418
71419
71420
71421
71422
71423
71424
71425
71426
71427
71428
71429
71430
71431
71432
71433
71434
71435
71436
71437
71438
71439
71440
71441
71442
71443
71444
71445
71446
71447
71448
71449
71450
71451
71452
71453
71454
71455
71456
71457
71458
71459
71460
71461
71462
71463
71464
71465
71466
71467
71468
71469
71470
71471
71472
71473
71474
71475
71476
71477
71478
71479
71480
71481
71482
71483
71484
71485
71486
71487
71488
71489
71490
71491
71492
71493
71494
71495
71496
71497
71498
71499
71500
71501
71502
71503
71504
71505
71506
71507
71508
71509
71510
71511
71512
71513
71514
71515
71516
71517
71518
71519
71520
71521
71522
71523
71524
71525
71526
71527
71528
71529
71530
71531
71532
71533
71534
71535
71536
71537
71538
71539
71540
71541
71542
71543
71544
71545
71546
71547
71548
71549
71550
71551
71552
71553
71554
71555
71556
71557
71558
71559
71560
71561
71562
71563
71564
71565
71566
71567
71568
71569
71570
71571
71572
71573
71574
71575
71576
71577
71578
71579
71580
71581
71582
71583
71584
71585
71586
71587
71588
71589
71590
71591
71592
71593
71594
71595
71596
71597
71598
71599
71600
71601
71602
71603
71604
71605
71606
71607
71608
71609
71610
71611
71612
71613
71614
71615
71616
71617
71618
71619
71620
71621
71622
71623
71624
71625
71626
71627
71628
71629
71630
71631
71632
71633
71634
71635
71636
71637
71638
71639
71640
71641
71642
71643
71644
71645
71646
71647
71648
71649
71650
71651
71652
71653
71654
71655
71656
71657
71658
71659
71660
71661
71662
71663
71664
71665
71666
71667
71668
71669
71670
71671
71672
71673
71674
71675
71676
71677
71678
71679
71680
71681
71682
71683
71684
71685
71686
71687
71688
71689
71690
71691
71692
71693
71694
71695
71696
71697
71698
71699
71700
71701
71702
71703
71704
71705
71706
71707
71708
71709
71710
71711
71712
71713
71714
71715
71716
71717
71718
71719
71720
71721
71722
71723
71724
71725
71726
71727
71728
71729
71730
71731
71732
71733
71734
71735
71736
71737
71738
71739
71740
71741
71742
71743
71744
71745
71746
71747
71748
71749
71750
71751
71752
71753
71754
71755
71756
71757
71758
71759
71760
71761
71762
71763
71764
71765
71766
71767
71768
71769
71770
71771
71772
71773
71774
71775
71776
71777
71778
71779
71780
71781
71782
71783
71784
71785
71786
71787
71788
71789
71790
71791
71792
71793
71794
71795
71796
71797
71798
71799
71800
71801
71802
71803
71804
71805
71806
71807
71808
71809
71810
71811
71812
71813
71814
71815
71816
71817
71818
71819
71820
71821
71822
71823
71824
71825
71826
71827
71828
71829
71830
71831
71832
71833
71834
71835
71836
71837
71838
71839
71840
71841
71842
71843
71844
71845
71846
71847
71848
71849
71850
71851
71852
71853
71854
71855
71856
71857
71858
71859
71860
71861
71862
71863
71864
71865
71866
71867
71868
71869
71870
71871
71872
71873
71874
71875
71876
71877
71878
71879
71880
71881
71882
71883
71884
71885
71886
71887
71888
71889
71890
71891
71892
71893
71894
71895
71896
71897
71898
71899
71900
71901
71902
71903
71904
71905
71906
71907
71908
71909
71910
71911
71912
71913
71914
71915
71916
71917
71918
71919
71920
71921
71922
71923
71924
71925
71926
71927
71928
71929
71930
71931
71932
71933
71934
71935
71936
71937
71938
71939
71940
71941
71942
71943
71944
71945
71946
71947
71948
71949
71950
71951
71952
71953
71954
71955
71956
71957
71958
71959
71960
71961
71962
71963
71964
71965
71966
71967
71968
71969
71970
71971
71972
71973
71974
71975
71976
71977
71978
71979
71980
71981
71982
71983
71984
71985
71986
71987
71988
71989
71990
71991
71992
71993
71994
71995
71996
71997
71998
71999
72000
72001
72002
72003
72004
72005
72006
72007
72008
72009
72010
72011
72012
72013
72014
72015
72016
72017
72018
72019
72020
72021
72022
72023
72024
72025
72026
72027
72028
72029
72030
72031
72032
72033
72034
72035
72036
72037
72038
72039
72040
72041
72042
72043
72044
72045
72046
72047
72048
72049
72050
72051
72052
72053
72054
72055
72056
72057
72058
72059
72060
72061
72062
72063
72064
72065
72066
72067
72068
72069
72070
72071
72072
72073
72074
72075
72076
72077
72078
72079
72080
72081
72082
72083
72084
72085
72086
72087
72088
72089
72090
72091
72092
72093
72094
72095
72096
72097
72098
72099
72100
72101
72102
72103
72104
72105
72106
72107
72108
72109
72110
72111
72112
72113
72114
72115
72116
72117
72118
72119
72120
72121
72122
72123
72124
72125
72126
72127
72128
72129
72130
72131
72132
72133
72134
72135
72136
72137
72138
72139
72140
72141
72142
72143
72144
72145
72146
72147
72148
72149
72150
72151
72152
72153
72154
72155
72156
72157
72158
72159
72160
72161
72162
72163
72164
72165
72166
72167
72168
72169
72170
72171
72172
72173
72174
72175
72176
72177
72178
72179
72180
72181
72182
72183
72184
72185
72186
72187
72188
72189
72190
72191
72192
72193
72194
72195
72196
72197
72198
72199
72200
72201
72202
72203
72204
72205
72206
72207
72208
72209
72210
72211
72212
72213
72214
72215
72216
72217
72218
72219
72220
72221
72222
72223
72224
72225
72226
72227
72228
72229
72230
72231
72232
72233
72234
72235
72236
72237
72238
72239
72240
72241
72242
72243
72244
72245
72246
72247
72248
72249
72250
72251
72252
72253
72254
72255
72256
72257
72258
72259
72260
72261
72262
72263
72264
72265
72266
72267
72268
72269
72270
72271
72272
72273
72274
72275
72276
72277
72278
72279
72280
72281
72282
72283
72284
72285
72286
72287
72288
72289
72290
72291
72292
72293
72294
72295
72296
72297
72298
72299
72300
72301
72302
72303
72304
72305
72306
72307
72308
72309
72310
72311
72312
72313
72314
72315
72316
72317
72318
72319
72320
72321
72322
72323
72324
72325
72326
72327
72328
72329
72330
72331
72332
72333
72334
72335
72336
72337
72338
72339
72340
72341
72342
72343
72344
72345
72346
72347
72348
72349
72350
72351
72352
72353
72354
72355
72356
72357
72358
72359
72360
72361
72362
72363
72364
72365
72366
72367
72368
72369
72370
72371
72372
72373
72374
72375
72376
72377
72378
72379
72380
72381
72382
72383
72384
72385
72386
72387
72388
72389
72390
72391
72392
72393
72394
72395
72396
72397
72398
72399
72400
72401
72402
72403
72404
72405
72406
72407
72408
72409
72410
72411
72412
72413
72414
72415
72416
72417
72418
72419
72420
72421
72422
72423
72424
72425
72426
72427
72428
72429
72430
72431
72432
72433
72434
72435
72436
72437
72438
72439
72440
72441
72442
72443
72444
72445
72446
72447
72448
72449
72450
72451
72452
72453
72454
72455
72456
72457
72458
72459
72460
72461
72462
72463
72464
72465
72466
72467
72468
72469
72470
72471
72472
72473
72474
72475
72476
72477
72478
72479
72480
72481
72482
72483
72484
72485
72486
72487
72488
72489
72490
72491
72492
72493
72494
72495
72496
72497
72498
72499
72500
72501
72502
72503
72504
72505
72506
72507
72508
72509
72510
72511
72512
72513
72514
72515
72516
72517
72518
72519
72520
72521
72522
72523
72524
72525
72526
72527
72528
72529
72530
72531
72532
72533
72534
72535
72536
72537
72538
72539
72540
72541
72542
72543
72544
72545
72546
72547
72548
72549
72550
72551
72552
72553
72554
72555
72556
72557
72558
72559
72560
72561
72562
72563
72564
72565
72566
72567
72568
72569
72570
72571
72572
72573
72574
72575
72576
72577
72578
72579
72580
72581
72582
72583
72584
72585
72586
72587
72588
72589
72590
72591
72592
72593
72594
72595
72596
72597
72598
72599
72600
72601
72602
72603
72604
72605
72606
72607
72608
72609
72610
72611
72612
72613
72614
72615
72616
72617
72618
72619
72620
72621
72622
72623
72624
72625
72626
72627
72628
72629
72630
72631
72632
72633
72634
72635
72636
72637
72638
72639
72640
72641
72642
72643
72644
72645
72646
72647
72648
72649
72650
72651
72652
72653
72654
72655
72656
72657
72658
72659
72660
72661
72662
72663
72664
72665
72666
72667
72668
72669
72670
72671
72672
72673
72674
72675
72676
72677
72678
72679
72680
72681
72682
72683
72684
72685
72686
72687
72688
72689
72690
72691
72692
72693
72694
72695
72696
72697
72698
72699
72700
72701
72702
72703
72704
72705
72706
72707
72708
72709
72710
72711
72712
72713
72714
72715
72716
72717
72718
72719
72720
72721
72722
72723
72724
72725
72726
72727
72728
72729
72730
72731
72732
72733
72734
72735
72736
72737
72738
72739
72740
72741
72742
72743
72744
72745
72746
72747
72748
72749
72750
72751
72752
72753
72754
72755
72756
72757
72758
72759
72760
72761
72762
72763
72764
72765
72766
72767
72768
72769
72770
72771
72772
72773
72774
72775
72776
72777
72778
72779
72780
72781
72782
72783
72784
72785
72786
72787
72788
72789
72790
72791
72792
72793
72794
72795
72796
72797
72798
72799
72800
72801
72802
72803
72804
72805
72806
72807
72808
72809
72810
72811
72812
72813
72814
72815
72816
72817
72818
72819
72820
72821
72822
72823
72824
72825
72826
72827
72828
72829
72830
72831
72832
72833
72834
72835
72836
72837
72838
72839
72840
72841
72842
72843
72844
72845
72846
72847
72848
72849
72850
72851
72852
72853
72854
72855
72856
72857
72858
72859
72860
72861
72862
72863
72864
72865
72866
72867
72868
72869
72870
72871
72872
72873
72874
72875
72876
72877
72878
72879
72880
72881
72882
72883
72884
72885
72886
72887
72888
72889
72890
72891
72892
72893
72894
72895
72896
72897
72898
72899
72900
72901
72902
72903
72904
72905
72906
72907
72908
72909
72910
72911
72912
72913
72914
72915
72916
72917
72918
72919
72920
72921
72922
72923
72924
72925
72926
72927
72928
72929
72930
72931
72932
72933
72934
72935
72936
72937
72938
72939
72940
72941
72942
72943
72944
72945
72946
72947
72948
72949
72950
72951
72952
72953
72954
72955
72956
72957
72958
72959
72960
72961
72962
72963
72964
72965
72966
72967
72968
72969
72970
72971
72972
72973
72974
72975
72976
72977
72978
72979
72980
72981
72982
72983
72984
72985
72986
72987
72988
72989
72990
72991
72992
72993
72994
72995
72996
72997
72998
72999
73000
73001
73002
73003
73004
73005
73006
73007
73008
73009
73010
73011
73012
73013
73014
73015
73016
73017
73018
73019
73020
73021
73022
73023
73024
73025
73026
73027
73028
73029
73030
73031
73032
73033
73034
73035
73036
73037
73038
73039
73040
73041
73042
73043
73044
73045
73046
73047
73048
73049
73050
73051
73052
73053
73054
73055
73056
73057
73058
73059
73060
73061
73062
73063
73064
73065
73066
73067
73068
73069
73070
73071
73072
73073
73074
73075
73076
73077
73078
73079
73080
73081
73082
73083
73084
73085
73086
73087
73088
73089
73090
73091
73092
73093
73094
73095
73096
73097
73098
73099
73100
73101
73102
73103
73104
73105
73106
73107
73108
73109
73110
73111
73112
73113
73114
73115
73116
73117
73118
73119
73120
73121
73122
73123
73124
73125
73126
73127
73128
73129
73130
73131
73132
73133
73134
73135
73136
73137
73138
73139
73140
73141
73142
73143
73144
73145
73146
73147
73148
73149
73150
73151
73152
73153
73154
73155
73156
73157
73158
73159
73160
73161
73162
73163
73164
73165
73166
73167
73168
73169
73170
73171
73172
73173
73174
73175
73176
73177
73178
73179
73180
73181
73182
73183
73184
73185
73186
73187
73188
73189
73190
73191
73192
73193
73194
73195
73196
73197
73198
73199
73200
73201
73202
73203
73204
73205
73206
73207
73208
73209
73210
73211
73212
73213
73214
73215
73216
73217
73218
73219
73220
73221
73222
73223
73224
73225
73226
73227
73228
73229
73230
73231
73232
73233
73234
73235
73236
73237
73238
73239
73240
73241
73242
73243
73244
73245
73246
73247
73248
73249
73250
73251
73252
73253
73254
73255
73256
73257
73258
73259
73260
73261
73262
73263
73264
73265
73266
73267
73268
73269
73270
73271
73272
73273
73274
73275
73276
73277
73278
73279
73280
73281
73282
73283
73284
73285
73286
73287
73288
73289
73290
73291
73292
73293
73294
73295
73296
73297
73298
73299
73300
73301
73302
73303
73304
73305
73306
73307
73308
73309
73310
73311
73312
73313
73314
73315
73316
73317
73318
73319
73320
73321
73322
73323
73324
73325
73326
73327
73328
73329
73330
73331
73332
73333
73334
73335
73336
73337
73338
73339
73340
73341
73342
73343
73344
73345
73346
73347
73348
73349
73350
73351
73352
73353
73354
73355
73356
73357
73358
73359
73360
73361
73362
73363
73364
73365
73366
73367
73368
73369
73370
73371
73372
73373
73374
73375
73376
73377
73378
73379
73380
73381
73382
73383
73384
73385
73386
73387
73388
73389
73390
73391
73392
73393
73394
73395
73396
73397
73398
73399
73400
73401
73402
73403
73404
73405
73406
73407
73408
73409
73410
73411
73412
73413
73414
73415
73416
73417
73418
73419
73420
73421
73422
73423
73424
73425
73426
73427
73428
73429
73430
73431
73432
73433
73434
73435
73436
73437
73438
73439
73440
73441
73442
73443
73444
73445
73446
73447
73448
73449
73450
73451
73452
73453
73454
73455
73456
73457
73458
73459
73460
73461
73462
73463
73464
73465
73466
73467
73468
73469
73470
73471
73472
73473
73474
73475
73476
73477
73478
73479
73480
73481
73482
73483
73484
73485
73486
73487
73488
73489
73490
73491
73492
73493
73494
73495
73496
73497
73498
73499
73500
73501
73502
73503
73504
73505
73506
73507
73508
73509
73510
73511
73512
73513
73514
73515
73516
73517
73518
73519
73520
73521
73522
73523
73524
73525
73526
73527
73528
73529
73530
73531
73532
73533
73534
73535
73536
73537
73538
73539
73540
73541
73542
73543
73544
73545
73546
73547
73548
73549
73550
73551
73552
73553
73554
73555
73556
73557
73558
73559
73560
73561
73562
73563
73564
73565
73566
73567
73568
73569
73570
73571
73572
73573
73574
73575
73576
73577
73578
73579
73580
73581
73582
73583
73584
73585
73586
73587
73588
73589
73590
73591
73592
73593
73594
73595
73596
73597
73598
73599
73600
73601
73602
73603
73604
73605
73606
73607
73608
73609
73610
73611
73612
73613
73614
73615
73616
73617
73618
73619
73620
73621
73622
73623
73624
73625
73626
73627
73628
73629
73630
73631
73632
73633
73634
73635
73636
73637
73638
73639
73640
73641
73642
73643
73644
73645
73646
73647
73648
73649
73650
73651
73652
73653
73654
73655
73656
73657
73658
73659
73660
73661
73662
73663
73664
73665
73666
73667
73668
73669
73670
73671
73672
73673
73674
73675
73676
73677
73678
73679
73680
73681
73682
73683
73684
73685
73686
73687
73688
73689
73690
73691
73692
73693
73694
73695
73696
73697
73698
73699
73700
73701
73702
73703
73704
73705
73706
73707
73708
73709
73710
73711
73712
73713
73714
73715
73716
73717
73718
73719
73720
73721
73722
73723
73724
73725
73726
73727
73728
73729
73730
73731
73732
73733
73734
73735
73736
73737
73738
73739
73740
73741
73742
73743
73744
73745
73746
73747
73748
73749
73750
73751
73752
73753
73754
73755
73756
73757
73758
73759
73760
73761
73762
73763
73764
73765
73766
73767
73768
73769
73770
73771
73772
73773
73774
73775
73776
73777
73778
73779
73780
73781
73782
73783
73784
73785
73786
73787
73788
73789
73790
73791
73792
73793
73794
73795
73796
73797
73798
73799
73800
73801
73802
73803
73804
73805
73806
73807
73808
73809
73810
73811
73812
73813
73814
73815
73816
73817
73818
73819
73820
73821
73822
73823
73824
73825
73826
73827
73828
73829
73830
73831
73832
73833
73834
73835
73836
73837
73838
73839
73840
73841
73842
73843
73844
73845
73846
73847
73848
73849
73850
73851
73852
73853
73854
73855
73856
73857
73858
73859
73860
73861
73862
73863
73864
73865
73866
73867
73868
73869
73870
73871
73872
73873
73874
73875
73876
73877
73878
73879
73880
73881
73882
73883
73884
73885
73886
73887
73888
73889
73890
73891
73892
73893
73894
73895
73896
73897
73898
73899
73900
73901
73902
73903
73904
73905
73906
73907
73908
73909
73910
73911
73912
73913
73914
73915
73916
73917
73918
73919
73920
73921
73922
73923
73924
73925
73926
73927
73928
73929
73930
73931
73932
73933
73934
73935
73936
73937
73938
73939
73940
73941
73942
73943
73944
73945
73946
73947
73948
73949
73950
73951
73952
73953
73954
73955
73956
73957
73958
73959
73960
73961
73962
73963
73964
73965
73966
73967
73968
73969
73970
73971
73972
73973
73974
73975
73976
73977
73978
73979
73980
73981
73982
73983
73984
73985
73986
73987
73988
73989
73990
73991
73992
73993
73994
73995
73996
73997
73998
73999
74000
74001
74002
74003
74004
74005
74006
74007
74008
74009
74010
74011
74012
74013
74014
74015
74016
74017
74018
74019
74020
74021
74022
74023
74024
74025
74026
74027
74028
74029
74030
74031
74032
74033
74034
74035
74036
74037
74038
74039
74040
74041
74042
74043
74044
74045
74046
74047
74048
74049
74050
74051
74052
74053
74054
74055
74056
74057
74058
74059
74060
74061
74062
74063
74064
74065
74066
74067
74068
74069
74070
74071
74072
74073
74074
74075
74076
74077
74078
74079
74080
74081
74082
74083
74084
74085
74086
74087
74088
74089
74090
74091
74092
74093
74094
74095
74096
74097
74098
74099
74100
74101
74102
74103
74104
74105
74106
74107
74108
74109
74110
74111
74112
74113
74114
74115
74116
74117
74118
74119
74120
74121
74122
74123
74124
74125
74126
74127
74128
74129
74130
74131
74132
74133
74134
74135
74136
74137
74138
74139
74140
74141
74142
74143
74144
74145
74146
74147
74148
74149
74150
74151
74152
74153
74154
74155
74156
74157
74158
74159
74160
74161
74162
74163
74164
74165
74166
74167
74168
74169
74170
74171
74172
74173
74174
74175
74176
74177
74178
74179
74180
74181
74182
74183
74184
74185
74186
74187
74188
74189
74190
74191
74192
74193
74194
74195
74196
74197
74198
74199
74200
74201
74202
74203
74204
74205
74206
74207
74208
74209
74210
74211
74212
74213
74214
74215
74216
74217
74218
74219
74220
74221
74222
74223
74224
74225
74226
74227
74228
74229
74230
74231
74232
74233
74234
74235
74236
74237
74238
74239
74240
74241
74242
74243
74244
74245
74246
74247
74248
74249
74250
74251
74252
74253
74254
74255
74256
74257
74258
74259
74260
74261
74262
74263
74264
74265
74266
74267
74268
74269
74270
74271
74272
74273
74274
74275
74276
74277
74278
74279
74280
74281
74282
74283
74284
74285
74286
74287
74288
74289
74290
74291
74292
74293
74294
74295
74296
74297
74298
74299
74300
74301
74302
74303
74304
74305
74306
74307
74308
74309
74310
74311
74312
74313
74314
74315
74316
74317
74318
74319
74320
74321
74322
74323
74324
74325
74326
74327
74328
74329
74330
74331
74332
74333
74334
74335
74336
74337
74338
74339
74340
74341
74342
74343
74344
74345
74346
74347
74348
74349
74350
74351
74352
74353
74354
74355
74356
74357
74358
74359
74360
74361
74362
74363
74364
74365
74366
74367
74368
74369
74370
74371
74372
74373
74374
74375
74376
74377
74378
74379
74380
74381
74382
74383
74384
74385
74386
74387
74388
74389
74390
74391
74392
74393
74394
74395
74396
74397
74398
74399
74400
74401
74402
74403
74404
74405
74406
74407
74408
74409
74410
74411
74412
74413
74414
74415
74416
74417
74418
74419
74420
74421
74422
74423
74424
74425
74426
74427
74428
74429
74430
74431
74432
74433
74434
74435
74436
74437
74438
74439
74440
74441
74442
74443
74444
74445
74446
74447
74448
74449
74450
74451
74452
74453
74454
74455
74456
74457
74458
74459
74460
74461
74462
74463
74464
74465
74466
74467
74468
74469
74470
74471
74472
74473
74474
74475
74476
74477
74478
74479
74480
74481
74482
74483
74484
74485
74486
74487
74488
74489
74490
74491
74492
74493
74494
74495
74496
74497
74498
74499
74500
74501
74502
74503
74504
74505
74506
74507
74508
74509
74510
74511
74512
74513
74514
74515
74516
74517
74518
74519
74520
74521
74522
74523
74524
74525
74526
74527
74528
74529
74530
74531
74532
74533
74534
74535
74536
74537
74538
74539
74540
74541
74542
74543
74544
74545
74546
74547
74548
74549
74550
74551
74552
74553
74554
74555
74556
74557
74558
74559
74560
74561
74562
74563
74564
74565
74566
74567
74568
74569
74570
74571
74572
74573
74574
74575
74576
74577
74578
74579
74580
74581
74582
74583
74584
74585
74586
74587
74588
74589
74590
74591
74592
74593
74594
74595
74596
74597
74598
74599
74600
74601
74602
74603
74604
74605
74606
74607
74608
74609
74610
74611
74612
74613
74614
74615
74616
74617
74618
74619
74620
74621
74622
74623
74624
74625
74626
74627
74628
74629
74630
74631
74632
74633
74634
74635
74636
74637
74638
74639
74640
74641
74642
74643
74644
74645
74646
74647
74648
74649
74650
74651
74652
74653
74654
74655
74656
74657
74658
74659
74660
74661
74662
74663
74664
74665
74666
74667
74668
74669
74670
74671
74672
74673
74674
74675
74676
74677
74678
74679
74680
74681
74682
74683
74684
74685
74686
74687
74688
74689
74690
74691
74692
74693
74694
74695
74696
74697
74698
74699
74700
74701
74702
74703
74704
74705
74706
74707
74708
74709
74710
74711
74712
74713
74714
74715
74716
74717
74718
74719
74720
74721
74722
74723
74724
74725
74726
74727
74728
74729
74730
74731
74732
74733
74734
74735
74736
74737
74738
74739
74740
74741
74742
74743
74744
74745
74746
74747
74748
74749
74750
74751
74752
74753
74754
74755
74756
74757
74758
74759
74760
74761
74762
74763
74764
74765
74766
74767
74768
74769
74770
74771
74772
74773
74774
74775
74776
74777
74778
74779
74780
74781
74782
74783
74784
74785
74786
74787
74788
74789
74790
74791
74792
74793
74794
74795
74796
74797
74798
74799
74800
74801
74802
74803
74804
74805
74806
74807
74808
74809
74810
74811
74812
74813
74814
74815
74816
74817
74818
74819
74820
74821
74822
74823
74824
74825
74826
74827
74828
74829
74830
74831
74832
74833
74834
74835
74836
74837
74838
74839
74840
74841
74842
74843
74844
74845
74846
74847
74848
74849
74850
74851
74852
74853
74854
74855
74856
74857
74858
74859
74860
74861
74862
74863
74864
74865
74866
74867
74868
74869
74870
74871
74872
74873
74874
74875
74876
74877
74878
74879
74880
74881
74882
74883
74884
74885
74886
74887
74888
74889
74890
74891
74892
74893
74894
74895
74896
74897
74898
74899
74900
74901
74902
74903
74904
74905
74906
74907
74908
74909
74910
74911
74912
74913
74914
74915
74916
74917
74918
74919
74920
74921
74922
74923
74924
74925
74926
74927
74928
74929
74930
74931
74932
74933
74934
74935
74936
74937
74938
74939
74940
74941
74942
74943
74944
74945
74946
74947
74948
74949
74950
74951
74952
74953
74954
74955
74956
74957
74958
74959
74960
74961
74962
74963
74964
74965
74966
74967
74968
74969
74970
74971
74972
74973
74974
74975
74976
74977
74978
74979
74980
74981
74982
74983
74984
74985
74986
74987
74988
74989
74990
74991
74992
74993
74994
74995
74996
74997
74998
74999
75000
75001
75002
75003
75004
75005
75006
75007
75008
75009
75010
75011
75012
75013
75014
75015
75016
75017
75018
75019
75020
75021
75022
75023
75024
75025
75026
75027
75028
75029
75030
75031
75032
75033
75034
75035
75036
75037
75038
75039
75040
75041
75042
75043
75044
75045
75046
75047
75048
75049
75050
75051
75052
75053
75054
75055
75056
75057
75058
75059
75060
75061
75062
75063
75064
75065
75066
75067
75068
75069
75070
75071
75072
75073
75074
75075
75076
75077
75078
75079
75080
75081
75082
75083
75084
75085
75086
75087
75088
75089
75090
75091
75092
75093
75094
75095
75096
75097
75098
75099
75100
75101
75102
75103
75104
75105
75106
75107
75108
75109
75110
75111
75112
75113
75114
75115
75116
75117
75118
75119
75120
75121
75122
75123
75124
75125
75126
75127
75128
75129
75130
75131
75132
75133
75134
75135
75136
75137
75138
75139
75140
75141
75142
75143
75144
75145
75146
75147
75148
75149
75150
75151
75152
75153
75154
75155
75156
75157
75158
75159
75160
75161
75162
75163
75164
75165
75166
75167
75168
75169
75170
75171
75172
75173
75174
75175
75176
75177
75178
75179
75180
75181
75182
75183
75184
75185
75186
75187
75188
75189
75190
75191
75192
75193
75194
75195
75196
75197
75198
75199
75200
75201
75202
75203
75204
75205
75206
75207
75208
75209
75210
75211
75212
75213
75214
75215
75216
75217
75218
75219
75220
75221
75222
75223
75224
75225
75226
75227
75228
75229
75230
75231
75232
75233
75234
75235
75236
75237
75238
75239
75240
75241
75242
75243
75244
75245
75246
75247
75248
75249
75250
75251
75252
75253
75254
75255
75256
75257
75258
75259
75260
75261
75262
75263
75264
75265
75266
75267
75268
75269
75270
75271
75272
75273
75274
75275
75276
75277
75278
75279
75280
75281
75282
75283
75284
75285
75286
75287
75288
75289
75290
75291
75292
75293
75294
75295
75296
75297
75298
75299
75300
75301
75302
75303
75304
75305
75306
75307
75308
75309
75310
75311
75312
75313
75314
75315
75316
75317
75318
75319
75320
75321
75322
75323
75324
75325
75326
75327
75328
75329
75330
75331
75332
75333
75334
75335
75336
75337
75338
75339
75340
75341
75342
75343
75344
75345
75346
75347
75348
75349
75350
75351
75352
75353
75354
75355
75356
75357
75358
75359
75360
75361
75362
75363
75364
75365
75366
75367
75368
75369
75370
75371
75372
75373
75374
75375
75376
75377
75378
75379
75380
75381
75382
75383
75384
75385
75386
75387
75388
75389
75390
75391
75392
75393
75394
75395
75396
75397
75398
75399
75400
75401
75402
75403
75404
75405
75406
75407
75408
75409
75410
75411
75412
75413
75414
75415
75416
75417
75418
75419
75420
75421
75422
75423
75424
75425
75426
75427
75428
75429
75430
75431
75432
75433
75434
75435
75436
75437
75438
75439
75440
75441
75442
75443
75444
75445
75446
75447
75448
75449
75450
75451
75452
75453
75454
75455
75456
75457
75458
75459
75460
75461
75462
75463
75464
75465
75466
75467
75468
75469
75470
75471
75472
75473
75474
75475
75476
75477
75478
75479
75480
75481
75482
75483
75484
75485
75486
75487
75488
75489
75490
75491
75492
75493
75494
75495
75496
75497
75498
75499
75500
75501
75502
75503
75504
75505
75506
75507
75508
75509
75510
75511
75512
75513
75514
75515
75516
75517
75518
75519
75520
75521
75522
75523
75524
75525
75526
75527
75528
75529
75530
75531
75532
75533
75534
75535
75536
75537
75538
75539
75540
75541
75542
75543
75544
75545
75546
75547
75548
75549
75550
75551
75552
75553
75554
75555
75556
75557
75558
75559
75560
75561
75562
75563
75564
75565
75566
75567
75568
75569
75570
75571
75572
75573
75574
75575
75576
75577
75578
75579
75580
75581
75582
75583
75584
75585
75586
75587
75588
75589
75590
75591
75592
75593
75594
75595
75596
75597
75598
75599
75600
75601
75602
75603
75604
75605
75606
75607
75608
75609
75610
75611
75612
75613
75614
75615
75616
75617
75618
75619
75620
75621
75622
75623
75624
75625
75626
75627
75628
75629
75630
75631
75632
75633
75634
75635
75636
75637
75638
75639
75640
75641
75642
75643
75644
75645
75646
75647
75648
75649
75650
75651
75652
75653
75654
75655
75656
75657
75658
75659
75660
75661
75662
75663
75664
75665
75666
75667
75668
75669
75670
75671
75672
75673
75674
75675
75676
75677
75678
75679
75680
75681
75682
75683
75684
75685
75686
75687
75688
75689
75690
75691
75692
75693
75694
75695
75696
75697
75698
75699
75700
75701
75702
75703
75704
75705
75706
75707
75708
75709
75710
75711
75712
75713
75714
75715
75716
75717
75718
75719
75720
75721
75722
75723
75724
75725
75726
75727
75728
75729
75730
75731
75732
75733
75734
75735
75736
75737
75738
75739
75740
75741
75742
75743
75744
75745
75746
75747
75748
75749
75750
75751
75752
75753
75754
75755
75756
75757
75758
75759
75760
75761
75762
75763
75764
75765
75766
75767
75768
75769
75770
75771
75772
75773
75774
75775
75776
75777
75778
75779
75780
75781
75782
75783
75784
75785
75786
75787
75788
75789
75790
75791
75792
75793
75794
75795
75796
75797
75798
75799
75800
75801
75802
75803
75804
75805
75806
75807
75808
75809
75810
75811
75812
75813
75814
75815
75816
75817
75818
75819
75820
75821
75822
75823
75824
75825
75826
75827
75828
75829
75830
75831
75832
75833
75834
75835
75836
75837
75838
75839
75840
75841
75842
75843
75844
75845
75846
75847
75848
75849
75850
75851
75852
75853
75854
75855
75856
75857
75858
75859
75860
75861
75862
75863
75864
75865
75866
75867
75868
75869
75870
75871
75872
75873
75874
75875
75876
75877
75878
75879
75880
75881
75882
75883
75884
75885
75886
75887
75888
75889
75890
75891
75892
75893
75894
75895
75896
75897
75898
75899
75900
75901
75902
75903
75904
75905
75906
75907
75908
75909
75910
75911
75912
75913
75914
75915
75916
75917
75918
75919
75920
75921
75922
75923
75924
75925
75926
75927
75928
75929
75930
75931
75932
75933
75934
75935
75936
75937
75938
75939
75940
75941
75942
75943
75944
75945
75946
75947
75948
75949
75950
75951
75952
75953
75954
75955
75956
75957
75958
75959
75960
75961
75962
75963
75964
75965
75966
75967
75968
75969
75970
75971
75972
75973
75974
75975
75976
75977
75978
75979
75980
75981
75982
75983
75984
75985
75986
75987
75988
75989
75990
75991
75992
75993
75994
75995
75996
75997
75998
75999
76000
76001
76002
76003
76004
76005
76006
76007
76008
76009
76010
76011
76012
76013
76014
76015
76016
76017
76018
76019
76020
76021
76022
76023
76024
76025
76026
76027
76028
76029
76030
76031
76032
76033
76034
76035
76036
76037
76038
76039
76040
76041
76042
76043
76044
76045
76046
76047
76048
76049
76050
76051
76052
76053
76054
76055
76056
76057
76058
76059
76060
76061
76062
76063
76064
76065
76066
76067
76068
76069
76070
76071
76072
76073
76074
76075
76076
76077
76078
76079
76080
76081
76082
76083
76084
76085
76086
76087
76088
76089
76090
76091
76092
76093
76094
76095
76096
76097
76098
76099
76100
76101
76102
76103
76104
76105
76106
76107
76108
76109
76110
76111
76112
76113
76114
76115
76116
76117
76118
76119
76120
76121
76122
76123
76124
76125
76126
76127
76128
76129
76130
76131
76132
76133
76134
76135
76136
76137
76138
76139
76140
76141
76142
76143
76144
76145
76146
76147
76148
76149
76150
76151
76152
76153
76154
76155
76156
76157
76158
76159
76160
76161
76162
76163
76164
76165
76166
76167
76168
76169
76170
76171
76172
76173
76174
76175
76176
76177
76178
76179
76180
76181
76182
76183
76184
76185
76186
76187
76188
76189
76190
76191
76192
76193
76194
76195
76196
76197
76198
76199
76200
76201
76202
76203
76204
76205
76206
76207
76208
76209
76210
76211
76212
76213
76214
76215
76216
76217
76218
76219
76220
76221
76222
76223
76224
76225
76226
76227
76228
76229
76230
76231
76232
76233
76234
76235
76236
76237
76238
76239
76240
76241
76242
76243
76244
76245
76246
76247
76248
76249
76250
76251
76252
76253
76254
76255
76256
76257
76258
76259
76260
76261
76262
76263
76264
76265
76266
76267
76268
76269
76270
76271
76272
76273
76274
76275
76276
76277
76278
76279
76280
76281
76282
76283
76284
76285
76286
76287
76288
76289
76290
76291
76292
76293
76294
76295
76296
76297
76298
76299
76300
76301
76302
76303
76304
76305
76306
76307
76308
76309
76310
76311
76312
76313
76314
76315
76316
76317
76318
76319
76320
76321
76322
76323
76324
76325
76326
76327
76328
76329
76330
76331
76332
76333
76334
76335
76336
76337
76338
76339
76340
76341
76342
76343
76344
76345
76346
76347
76348
76349
76350
76351
76352
76353
76354
76355
76356
76357
76358
76359
76360
76361
76362
76363
76364
76365
76366
76367
76368
76369
76370
76371
76372
76373
76374
76375
76376
76377
76378
76379
76380
76381
76382
76383
76384
76385
76386
76387
76388
76389
76390
76391
76392
76393
76394
76395
76396
76397
76398
76399
76400
76401
76402
76403
76404
76405
76406
76407
76408
76409
76410
76411
76412
76413
76414
76415
76416
76417
76418
76419
76420
76421
76422
76423
76424
76425
76426
76427
76428
76429
76430
76431
76432
76433
76434
76435
76436
76437
76438
76439
76440
76441
76442
76443
76444
76445
76446
76447
76448
76449
76450
76451
76452
76453
76454
76455
76456
76457
76458
76459
76460
76461
76462
76463
76464
76465
76466
76467
76468
76469
76470
76471
76472
76473
76474
76475
76476
76477
76478
76479
76480
76481
76482
76483
76484
76485
76486
76487
76488
76489
76490
76491
76492
76493
76494
76495
76496
76497
76498
76499
76500
76501
76502
76503
76504
76505
76506
76507
76508
76509
76510
76511
76512
76513
76514
76515
76516
76517
76518
76519
76520
76521
76522
76523
76524
76525
76526
76527
76528
76529
76530
76531
76532
76533
76534
76535
76536
76537
76538
76539
76540
76541
76542
76543
76544
76545
76546
76547
76548
76549
76550
76551
76552
76553
76554
76555
76556
76557
76558
76559
76560
76561
76562
76563
76564
76565
76566
76567
76568
76569
76570
76571
76572
76573
76574
76575
76576
76577
76578
76579
76580
76581
76582
76583
76584
76585
76586
76587
76588
76589
76590
76591
76592
76593
76594
76595
76596
76597
76598
76599
76600
76601
76602
76603
76604
76605
76606
76607
76608
76609
76610
76611
76612
76613
76614
76615
76616
76617
76618
76619
76620
76621
76622
76623
76624
76625
76626
76627
76628
76629
76630
76631
76632
76633
76634
76635
76636
76637
76638
76639
76640
76641
76642
76643
76644
76645
76646
76647
76648
76649
76650
76651
76652
76653
76654
76655
76656
76657
76658
76659
76660
76661
76662
76663
76664
76665
76666
76667
76668
76669
76670
76671
76672
76673
76674
76675
76676
76677
76678
76679
76680
76681
76682
76683
76684
76685
76686
76687
76688
76689
76690
76691
76692
76693
76694
76695
76696
76697
76698
76699
76700
76701
76702
76703
76704
76705
76706
76707
76708
76709
76710
76711
76712
76713
76714
76715
76716
76717
76718
76719
76720
76721
76722
76723
76724
76725
76726
76727
76728
76729
76730
76731
76732
76733
76734
76735
76736
76737
76738
76739
76740
76741
76742
76743
76744
76745
76746
76747
76748
76749
76750
76751
76752
76753
76754
76755
76756
76757
76758
76759
76760
76761
76762
76763
76764
76765
76766
76767
76768
76769
76770
76771
76772
76773
76774
76775
76776
76777
76778
76779
76780
76781
76782
76783
76784
76785
76786
76787
76788
76789
76790
76791
76792
76793
76794
76795
76796
76797
76798
76799
76800
76801
76802
76803
76804
76805
76806
76807
76808
76809
76810
76811
76812
76813
76814
76815
76816
76817
76818
76819
76820
76821
76822
76823
76824
76825
76826
76827
76828
76829
76830
76831
76832
76833
76834
76835
76836
76837
76838
76839
76840
76841
76842
76843
76844
76845
76846
76847
76848
76849
76850
76851
76852
76853
76854
76855
76856
76857
76858
76859
76860
76861
76862
76863
76864
76865
76866
76867
76868
76869
76870
76871
76872
76873
76874
76875
76876
76877
76878
76879
76880
76881
76882
76883
76884
76885
76886
76887
76888
76889
76890
76891
76892
76893
76894
76895
76896
76897
76898
76899
76900
76901
76902
76903
76904
76905
76906
76907
76908
76909
76910
76911
76912
76913
76914
76915
76916
76917
76918
76919
76920
76921
76922
76923
76924
76925
76926
76927
76928
76929
76930
76931
76932
76933
76934
76935
76936
76937
76938
76939
76940
76941
76942
76943
76944
76945
76946
76947
76948
76949
76950
76951
76952
76953
76954
76955
76956
76957
76958
76959
76960
76961
76962
76963
76964
76965
76966
76967
76968
76969
76970
76971
76972
76973
76974
76975
76976
76977
76978
76979
76980
76981
76982
76983
76984
76985
76986
76987
76988
76989
76990
76991
76992
76993
76994
76995
76996
76997
76998
76999
77000
77001
77002
77003
77004
77005
77006
77007
77008
77009
77010
77011
77012
77013
77014
77015
77016
77017
77018
77019
77020
77021
77022
77023
77024
77025
77026
77027
77028
77029
77030
77031
77032
77033
77034
77035
77036
77037
77038
77039
77040
77041
77042
77043
77044
77045
77046
77047
77048
77049
77050
77051
77052
77053
77054
77055
77056
77057
77058
77059
77060
77061
77062
77063
77064
77065
77066
77067
77068
77069
77070
77071
77072
77073
77074
77075
77076
77077
77078
77079
77080
77081
77082
77083
77084
77085
77086
77087
77088
77089
77090
77091
77092
77093
77094
77095
77096
77097
77098
77099
77100
77101
77102
77103
77104
77105
77106
77107
77108
77109
77110
77111
77112
77113
77114
77115
77116
77117
77118
77119
77120
77121
77122
77123
77124
77125
77126
77127
77128
77129
77130
77131
77132
77133
77134
77135
77136
77137
77138
77139
77140
77141
77142
77143
77144
77145
77146
77147
77148
77149
77150
77151
77152
77153
77154
77155
77156
77157
77158
77159
77160
77161
77162
77163
77164
77165
77166
77167
77168
77169
77170
77171
77172
77173
77174
77175
77176
77177
77178
77179
77180
77181
77182
77183
77184
77185
77186
77187
77188
77189
77190
77191
77192
77193
77194
77195
77196
77197
77198
77199
77200
77201
77202
77203
77204
77205
77206
77207
77208
77209
77210
77211
77212
77213
77214
77215
77216
77217
77218
77219
77220
77221
77222
77223
77224
77225
77226
77227
77228
77229
77230
77231
77232
77233
77234
77235
77236
77237
77238
77239
77240
77241
77242
77243
77244
77245
77246
77247
77248
77249
77250
77251
77252
77253
77254
77255
77256
77257
77258
77259
77260
77261
77262
77263
77264
77265
77266
77267
77268
77269
77270
77271
77272
77273
77274
77275
77276
77277
77278
77279
77280
77281
77282
77283
77284
77285
77286
77287
77288
77289
77290
77291
77292
77293
77294
77295
77296
77297
77298
77299
77300
77301
77302
77303
77304
77305
77306
77307
77308
77309
77310
77311
77312
77313
77314
77315
77316
77317
77318
77319
77320
77321
77322
77323
77324
77325
77326
77327
77328
77329
77330
77331
77332
77333
77334
77335
77336
77337
77338
77339
77340
77341
77342
77343
77344
77345
77346
77347
77348
77349
77350
77351
77352
77353
77354
77355
77356
77357
77358
77359
77360
77361
77362
77363
77364
77365
77366
77367
77368
77369
77370
77371
77372
77373
77374
77375
77376
77377
77378
77379
77380
77381
77382
77383
77384
77385
77386
77387
77388
77389
77390
77391
77392
77393
77394
77395
77396
77397
77398
77399
77400
77401
77402
77403
77404
77405
77406
77407
77408
77409
77410
77411
77412
77413
77414
77415
77416
77417
77418
77419
77420
77421
77422
77423
77424
77425
77426
77427
77428
77429
77430
77431
77432
77433
77434
77435
77436
77437
77438
77439
77440
77441
77442
77443
77444
77445
77446
77447
77448
77449
77450
77451
77452
77453
77454
77455
77456
77457
77458
77459
77460
77461
77462
77463
77464
77465
77466
77467
77468
77469
77470
77471
77472
77473
77474
77475
77476
77477
77478
77479
77480
77481
77482
77483
77484
77485
77486
77487
77488
77489
77490
77491
77492
77493
77494
77495
77496
77497
77498
77499
77500
77501
77502
77503
77504
77505
77506
77507
77508
77509
77510
77511
77512
77513
77514
77515
77516
77517
77518
77519
77520
77521
77522
77523
77524
77525
77526
77527
77528
77529
77530
77531
77532
77533
77534
77535
77536
77537
77538
77539
77540
77541
77542
77543
77544
77545
77546
77547
77548
77549
77550
77551
77552
77553
77554
77555
77556
77557
77558
77559
77560
77561
77562
77563
77564
77565
77566
77567
77568
77569
77570
77571
77572
77573
77574
77575
77576
77577
77578
77579
77580
77581
77582
77583
77584
77585
77586
77587
77588
77589
77590
77591
77592
77593
77594
77595
77596
77597
77598
77599
77600
77601
77602
77603
77604
77605
77606
77607
77608
77609
77610
77611
77612
77613
77614
77615
77616
77617
77618
77619
77620
77621
77622
77623
77624
77625
77626
77627
77628
77629
77630
77631
77632
77633
77634
77635
77636
77637
77638
77639
77640
77641
77642
77643
77644
77645
77646
77647
77648
77649
77650
77651
77652
77653
77654
77655
77656
77657
77658
77659
77660
77661
77662
77663
77664
77665
77666
77667
77668
77669
77670
77671
77672
77673
77674
77675
77676
77677
77678
77679
77680
77681
77682
77683
77684
77685
77686
77687
77688
77689
77690
77691
77692
77693
77694
77695
77696
77697
77698
77699
77700
77701
77702
77703
77704
77705
77706
77707
77708
77709
77710
77711
77712
77713
77714
77715
77716
77717
77718
77719
77720
77721
77722
77723
77724
77725
77726
77727
77728
77729
77730
77731
77732
77733
77734
77735
77736
77737
77738
77739
77740
77741
77742
77743
77744
77745
77746
77747
77748
77749
77750
77751
77752
77753
77754
77755
77756
77757
77758
77759
77760
77761
77762
77763
77764
77765
77766
77767
77768
77769
77770
77771
77772
77773
77774
77775
77776
77777
77778
77779
77780
77781
77782
77783
77784
77785
77786
77787
77788
77789
77790
77791
77792
77793
77794
77795
77796
77797
77798
77799
77800
77801
77802
77803
77804
77805
77806
77807
77808
77809
77810
77811
77812
77813
77814
77815
77816
77817
77818
77819
77820
77821
77822
77823
77824
77825
77826
77827
77828
77829
77830
77831
77832
77833
77834
77835
77836
77837
77838
77839
77840
77841
77842
77843
77844
77845
77846
77847
77848
77849
77850
77851
77852
77853
77854
77855
77856
77857
77858
77859
77860
77861
77862
77863
77864
77865
77866
77867
77868
77869
77870
77871
77872
77873
77874
77875
77876
77877
77878
77879
77880
77881
77882
77883
77884
77885
77886
77887
77888
77889
77890
77891
77892
77893
77894
77895
77896
77897
77898
77899
77900
77901
77902
77903
77904
77905
77906
77907
77908
77909
77910
77911
77912
77913
77914
77915
77916
77917
77918
77919
77920
77921
77922
77923
77924
77925
77926
77927
77928
77929
77930
77931
77932
77933
77934
77935
77936
77937
77938
77939
77940
77941
77942
77943
77944
77945
77946
77947
77948
77949
77950
77951
77952
77953
77954
77955
77956
77957
77958
77959
77960
77961
77962
77963
77964
77965
77966
77967
77968
77969
77970
77971
77972
77973
77974
77975
77976
77977
77978
77979
77980
77981
77982
77983
77984
77985
77986
77987
77988
77989
77990
77991
77992
77993
77994
77995
77996
77997
77998
77999
78000
78001
78002
78003
78004
78005
78006
78007
78008
78009
78010
78011
78012
78013
78014
78015
78016
78017
78018
78019
78020
78021
78022
78023
78024
78025
78026
78027
78028
78029
78030
78031
78032
78033
78034
78035
78036
78037
78038
78039
78040
78041
78042
78043
78044
78045
78046
78047
78048
78049
78050
78051
78052
78053
78054
78055
78056
78057
78058
78059
78060
78061
78062
78063
78064
78065
78066
78067
78068
78069
78070
78071
78072
78073
78074
78075
78076
78077
78078
78079
78080
78081
78082
78083
78084
78085
78086
78087
78088
78089
78090
78091
78092
78093
78094
78095
78096
78097
78098
78099
78100
78101
78102
78103
78104
78105
78106
78107
78108
78109
78110
78111
78112
78113
78114
78115
78116
78117
78118
78119
78120
78121
78122
78123
78124
78125
78126
78127
78128
78129
78130
78131
78132
78133
78134
78135
78136
78137
78138
78139
78140
78141
78142
78143
78144
78145
78146
78147
78148
78149
78150
78151
78152
78153
78154
78155
78156
78157
78158
78159
78160
78161
78162
78163
78164
78165
78166
78167
78168
78169
78170
78171
78172
78173
78174
78175
78176
78177
78178
78179
78180
78181
78182
78183
78184
78185
78186
78187
78188
78189
78190
78191
78192
78193
78194
78195
78196
78197
78198
78199
78200
78201
78202
78203
78204
78205
78206
78207
78208
78209
78210
78211
78212
78213
78214
78215
78216
78217
78218
78219
78220
78221
78222
78223
78224
78225
78226
78227
78228
78229
78230
78231
78232
78233
78234
78235
78236
78237
78238
78239
78240
78241
78242
78243
78244
78245
78246
78247
78248
78249
78250
78251
78252
78253
78254
78255
78256
78257
78258
78259
78260
78261
78262
78263
78264
78265
78266
78267
78268
78269
78270
78271
78272
78273
78274
78275
78276
78277
78278
78279
78280
78281
78282
78283
78284
78285
78286
78287
78288
78289
78290
78291
78292
78293
78294
78295
78296
78297
78298
78299
78300
78301
78302
78303
78304
78305
78306
78307
78308
78309
78310
78311
78312
78313
78314
78315
78316
78317
78318
78319
78320
78321
78322
78323
78324
78325
78326
78327
78328
78329
78330
78331
78332
78333
78334
78335
78336
78337
78338
78339
78340
78341
78342
78343
78344
78345
78346
78347
78348
78349
78350
78351
78352
78353
78354
78355
78356
78357
78358
78359
78360
78361
78362
78363
78364
78365
78366
78367
78368
78369
78370
78371
78372
78373
78374
78375
78376
78377
78378
78379
78380
78381
78382
78383
78384
78385
78386
78387
78388
78389
78390
78391
78392
78393
78394
78395
78396
78397
78398
78399
78400
78401
78402
78403
78404
78405
78406
78407
78408
78409
78410
78411
78412
78413
78414
78415
78416
78417
78418
78419
78420
78421
78422
78423
78424
78425
78426
78427
78428
78429
78430
78431
78432
78433
78434
78435
78436
78437
78438
78439
78440
78441
78442
78443
78444
78445
78446
78447
78448
78449
78450
78451
78452
78453
78454
78455
78456
78457
78458
78459
78460
78461
78462
78463
78464
78465
78466
78467
78468
78469
78470
78471
78472
78473
78474
78475
78476
78477
78478
78479
78480
78481
78482
78483
78484
78485
78486
78487
78488
78489
78490
78491
78492
78493
78494
78495
78496
78497
78498
78499
78500
78501
78502
78503
78504
78505
78506
78507
78508
78509
78510
78511
78512
78513
78514
78515
78516
78517
78518
78519
78520
78521
78522
78523
78524
78525
78526
78527
78528
78529
78530
78531
78532
78533
78534
78535
78536
78537
78538
78539
78540
78541
78542
78543
78544
78545
78546
78547
78548
78549
78550
78551
78552
78553
78554
78555
78556
78557
78558
78559
78560
78561
78562
78563
78564
78565
78566
78567
78568
78569
78570
78571
78572
78573
78574
78575
78576
78577
78578
78579
78580
78581
78582
78583
78584
78585
78586
78587
78588
78589
78590
78591
78592
78593
78594
78595
78596
78597
78598
78599
78600
78601
78602
78603
78604
78605
78606
78607
78608
78609
78610
78611
78612
78613
78614
78615
78616
78617
78618
78619
78620
78621
78622
78623
78624
78625
78626
78627
78628
78629
78630
78631
78632
78633
78634
78635
78636
78637
78638
78639
78640
78641
78642
78643
78644
78645
78646
78647
78648
78649
78650
78651
78652
78653
78654
78655
78656
78657
78658
78659
78660
78661
78662
78663
78664
78665
78666
78667
78668
78669
78670
78671
78672
78673
78674
78675
78676
78677
78678
78679
78680
78681
78682
78683
78684
78685
78686
78687
78688
78689
78690
78691
78692
78693
78694
78695
78696
78697
78698
78699
78700
78701
78702
78703
78704
78705
78706
78707
78708
78709
78710
78711
78712
78713
78714
78715
78716
78717
78718
78719
78720
78721
78722
78723
78724
78725
78726
78727
78728
78729
78730
78731
78732
78733
78734
78735
78736
78737
78738
78739
78740
78741
78742
78743
78744
78745
78746
78747
78748
78749
78750
78751
78752
78753
78754
78755
78756
78757
78758
78759
78760
78761
78762
78763
78764
78765
78766
78767
78768
78769
78770
78771
78772
78773
78774
78775
78776
78777
78778
78779
78780
78781
78782
78783
78784
78785
78786
78787
78788
78789
78790
78791
78792
78793
78794
78795
78796
78797
78798
78799
78800
78801
78802
78803
78804
78805
78806
78807
78808
78809
78810
78811
78812
78813
78814
78815
78816
78817
78818
78819
78820
78821
78822
78823
78824
78825
78826
78827
78828
78829
78830
78831
78832
78833
78834
78835
78836
78837
78838
78839
78840
78841
78842
78843
78844
78845
78846
78847
78848
78849
78850
78851
78852
78853
78854
78855
78856
78857
78858
78859
78860
78861
78862
78863
78864
78865
78866
78867
78868
78869
78870
78871
78872
78873
78874
78875
78876
78877
78878
78879
78880
78881
78882
78883
78884
78885
78886
78887
78888
78889
78890
78891
78892
78893
78894
78895
78896
78897
78898
78899
78900
78901
78902
78903
78904
78905
78906
78907
78908
78909
78910
78911
78912
78913
78914
78915
78916
78917
78918
78919
78920
78921
78922
78923
78924
78925
78926
78927
78928
78929
78930
78931
78932
78933
78934
78935
78936
78937
78938
78939
78940
78941
78942
78943
78944
78945
78946
78947
78948
78949
78950
78951
78952
78953
78954
78955
78956
78957
78958
78959
78960
78961
78962
78963
78964
78965
78966
78967
78968
78969
78970
78971
78972
78973
78974
78975
78976
78977
78978
78979
78980
78981
78982
78983
78984
78985
78986
78987
78988
78989
78990
78991
78992
78993
78994
78995
78996
78997
78998
78999
79000
79001
79002
79003
79004
79005
79006
79007
79008
79009
79010
79011
79012
79013
79014
79015
79016
79017
79018
79019
79020
79021
79022
79023
79024
79025
79026
79027
79028
79029
79030
79031
79032
79033
79034
79035
79036
79037
79038
79039
79040
79041
79042
79043
79044
79045
79046
79047
79048
79049
79050
79051
79052
79053
79054
79055
79056
79057
79058
79059
79060
79061
79062
79063
79064
79065
79066
79067
79068
79069
79070
79071
79072
79073
79074
79075
79076
79077
79078
79079
79080
79081
79082
79083
79084
79085
79086
79087
79088
79089
79090
79091
79092
79093
79094
79095
79096
79097
79098
79099
79100
79101
79102
79103
79104
79105
79106
79107
79108
79109
79110
79111
79112
79113
79114
79115
79116
79117
79118
79119
79120
79121
79122
79123
79124
79125
79126
79127
79128
79129
79130
79131
79132
79133
79134
79135
79136
79137
79138
79139
79140
79141
79142
79143
79144
79145
79146
79147
79148
79149
79150
79151
79152
79153
79154
79155
79156
79157
79158
79159
79160
79161
79162
79163
79164
79165
79166
79167
79168
79169
79170
79171
79172
79173
79174
79175
79176
79177
79178
79179
79180
79181
79182
79183
79184
79185
79186
79187
79188
79189
79190
79191
79192
79193
79194
79195
79196
79197
79198
79199
79200
79201
79202
79203
79204
79205
79206
79207
79208
79209
79210
79211
79212
79213
79214
79215
79216
79217
79218
79219
79220
79221
79222
79223
79224
79225
79226
79227
79228
79229
79230
79231
79232
79233
79234
79235
79236
79237
79238
79239
79240
79241
79242
79243
79244
79245
79246
79247
79248
79249
79250
79251
79252
79253
79254
79255
79256
79257
79258
79259
79260
79261
79262
79263
79264
79265
79266
79267
79268
79269
79270
79271
79272
79273
79274
79275
79276
79277
79278
79279
79280
79281
79282
79283
79284
79285
79286
79287
79288
79289
79290
79291
79292
79293
79294
79295
79296
79297
79298
79299
79300
79301
79302
79303
79304
79305
79306
79307
79308
79309
79310
79311
79312
79313
79314
79315
79316
79317
79318
79319
79320
79321
79322
79323
79324
79325
79326
79327
79328
79329
79330
79331
79332
79333
79334
79335
79336
79337
79338
79339
79340
79341
79342
79343
79344
79345
79346
79347
79348
79349
79350
79351
79352
79353
79354
79355
79356
79357
79358
79359
79360
79361
79362
79363
79364
79365
79366
79367
79368
79369
79370
79371
79372
79373
79374
79375
79376
79377
79378
79379
79380
79381
79382
79383
79384
79385
79386
79387
79388
79389
79390
79391
79392
79393
79394
79395
79396
79397
79398
79399
79400
79401
79402
79403
79404
79405
79406
79407
79408
79409
79410
79411
79412
79413
79414
79415
79416
79417
79418
79419
79420
79421
79422
79423
79424
79425
79426
79427
79428
79429
79430
79431
79432
79433
79434
79435
79436
79437
79438
79439
79440
79441
79442
79443
79444
79445
79446
79447
79448
79449
79450
79451
79452
79453
79454
79455
79456
79457
79458
79459
79460
79461
79462
79463
79464
79465
79466
79467
79468
79469
79470
79471
79472
79473
79474
79475
79476
79477
79478
79479
79480
79481
79482
79483
79484
79485
79486
79487
79488
79489
79490
79491
79492
79493
79494
79495
79496
79497
79498
79499
79500
79501
79502
79503
79504
79505
79506
79507
79508
79509
79510
79511
79512
79513
79514
79515
79516
79517
79518
79519
79520
79521
79522
79523
79524
79525
79526
79527
79528
79529
79530
79531
79532
79533
79534
79535
79536
79537
79538
79539
79540
79541
79542
79543
79544
79545
79546
79547
79548
79549
79550
79551
79552
79553
79554
79555
79556
79557
79558
79559
79560
79561
79562
79563
79564
79565
79566
79567
79568
79569
79570
79571
79572
79573
79574
79575
79576
79577
79578
79579
79580
79581
79582
79583
79584
79585
79586
79587
79588
79589
79590
79591
79592
79593
79594
79595
79596
79597
79598
79599
79600
79601
79602
79603
79604
79605
79606
79607
79608
79609
79610
79611
79612
79613
79614
79615
79616
79617
79618
79619
79620
79621
79622
79623
79624
79625
79626
79627
79628
79629
79630
79631
79632
79633
79634
79635
79636
79637
79638
79639
79640
79641
79642
79643
79644
79645
79646
79647
79648
79649
79650
79651
79652
79653
79654
79655
79656
79657
79658
79659
79660
79661
79662
79663
79664
79665
79666
79667
79668
79669
79670
79671
79672
79673
79674
79675
79676
79677
79678
79679
79680
79681
79682
79683
79684
79685
79686
79687
79688
79689
79690
79691
79692
79693
79694
79695
79696
79697
79698
79699
79700
79701
79702
79703
79704
79705
79706
79707
79708
79709
79710
79711
79712
79713
79714
79715
79716
79717
79718
79719
79720
79721
79722
79723
79724
79725
79726
79727
79728
79729
79730
79731
79732
79733
79734
79735
79736
79737
79738
79739
79740
79741
79742
79743
79744
79745
79746
79747
79748
79749
79750
79751
79752
79753
79754
79755
79756
79757
79758
79759
79760
79761
79762
79763
79764
79765
79766
79767
79768
79769
79770
79771
79772
79773
79774
79775
79776
79777
79778
79779
79780
79781
79782
79783
79784
79785
79786
79787
79788
79789
79790
79791
79792
79793
79794
79795
79796
79797
79798
79799
79800
79801
79802
79803
79804
79805
79806
79807
79808
79809
79810
79811
79812
79813
79814
79815
79816
79817
79818
79819
79820
79821
79822
79823
79824
79825
79826
79827
79828
79829
79830
79831
79832
79833
79834
79835
79836
79837
79838
79839
79840
79841
79842
79843
79844
79845
79846
79847
79848
79849
79850
79851
79852
79853
79854
79855
79856
79857
79858
79859
79860
79861
79862
79863
79864
79865
79866
79867
79868
79869
79870
79871
79872
79873
79874
79875
79876
79877
79878
79879
79880
79881
79882
79883
79884
79885
79886
79887
79888
79889
79890
79891
79892
79893
79894
79895
79896
79897
79898
79899
79900
79901
79902
79903
79904
79905
79906
79907
79908
79909
79910
79911
79912
79913
79914
79915
79916
79917
79918
79919
79920
79921
79922
79923
79924
79925
79926
79927
79928
79929
79930
79931
79932
79933
79934
79935
79936
79937
79938
79939
79940
79941
79942
79943
79944
79945
79946
79947
79948
79949
79950
79951
79952
79953
79954
79955
79956
79957
79958
79959
79960
79961
79962
79963
79964
79965
79966
79967
79968
79969
79970
79971
79972
79973
79974
79975
79976
79977
79978
79979
79980
79981
79982
79983
79984
79985
79986
79987
79988
79989
79990
79991
79992
79993
79994
79995
79996
79997
79998
79999
80000
80001
80002
80003
80004
80005
80006
80007
80008
80009
80010
80011
80012
80013
80014
80015
80016
80017
80018
80019
80020
80021
80022
80023
80024
80025
80026
80027
80028
80029
80030
80031
80032
80033
80034
80035
80036
80037
80038
80039
80040
80041
80042
80043
80044
80045
80046
80047
80048
80049
80050
80051
80052
80053
80054
80055
80056
80057
80058
80059
80060
80061
80062
80063
80064
80065
80066
80067
80068
80069
80070
80071
80072
80073
80074
80075
80076
80077
80078
80079
80080
80081
80082
80083
80084
80085
80086
80087
80088
80089
80090
80091
80092
80093
80094
80095
80096
80097
80098
80099
80100
80101
80102
80103
80104
80105
80106
80107
80108
80109
80110
80111
80112
80113
80114
80115
80116
80117
80118
80119
80120
80121
80122
80123
80124
80125
80126
80127
80128
80129
80130
80131
80132
80133
80134
80135
80136
80137
80138
80139
80140
80141
80142
80143
80144
80145
80146
80147
80148
80149
80150
80151
80152
80153
80154
80155
80156
80157
80158
80159
80160
80161
80162
80163
80164
80165
80166
80167
80168
80169
80170
80171
80172
80173
80174
80175
80176
80177
80178
80179
80180
80181
80182
80183
80184
80185
80186
80187
80188
80189
80190
80191
80192
80193
80194
80195
80196
80197
80198
80199
80200
80201
80202
80203
80204
80205
80206
80207
80208
80209
80210
80211
80212
80213
80214
80215
80216
80217
80218
80219
80220
80221
80222
80223
80224
80225
80226
80227
80228
80229
80230
80231
80232
80233
80234
80235
80236
80237
80238
80239
80240
80241
80242
80243
80244
80245
80246
80247
80248
80249
80250
80251
80252
80253
80254
80255
80256
80257
80258
80259
80260
80261
80262
80263
80264
80265
80266
80267
80268
80269
80270
80271
80272
80273
80274
80275
80276
80277
80278
80279
80280
80281
80282
80283
80284
80285
80286
80287
80288
80289
80290
80291
80292
80293
80294
80295
80296
80297
80298
80299
80300
80301
80302
80303
80304
80305
80306
80307
80308
80309
80310
80311
80312
80313
80314
80315
80316
80317
80318
80319
80320
80321
80322
80323
80324
80325
80326
80327
80328
80329
80330
80331
80332
80333
80334
80335
80336
80337
80338
80339
80340
80341
80342
80343
80344
80345
80346
80347
80348
80349
80350
80351
80352
80353
80354
80355
80356
80357
80358
80359
80360
80361
80362
80363
80364
80365
80366
80367
80368
80369
80370
80371
80372
80373
80374
80375
80376
80377
80378
80379
80380
80381
80382
80383
80384
80385
80386
80387
80388
80389
80390
80391
80392
80393
80394
80395
80396
80397
80398
80399
80400
80401
80402
80403
80404
80405
80406
80407
80408
80409
80410
80411
80412
80413
80414
80415
80416
80417
80418
80419
80420
80421
80422
80423
80424
80425
80426
80427
80428
80429
80430
80431
80432
80433
80434
80435
80436
80437
80438
80439
80440
80441
80442
80443
80444
80445
80446
80447
80448
80449
80450
80451
80452
80453
80454
80455
80456
80457
80458
80459
80460
80461
80462
80463
80464
80465
80466
80467
80468
80469
80470
80471
80472
80473
80474
80475
80476
80477
80478
80479
80480
80481
80482
80483
80484
80485
80486
80487
80488
80489
80490
80491
80492
80493
80494
80495
80496
80497
80498
80499
80500
80501
80502
80503
80504
80505
80506
80507
80508
80509
80510
80511
80512
80513
80514
80515
80516
80517
80518
80519
80520
80521
80522
80523
80524
80525
80526
80527
80528
80529
80530
80531
80532
80533
80534
80535
80536
80537
80538
80539
80540
80541
80542
80543
80544
80545
80546
80547
80548
80549
80550
80551
80552
80553
80554
80555
80556
80557
80558
80559
80560
80561
80562
80563
80564
80565
80566
80567
80568
80569
80570
80571
80572
80573
80574
80575
80576
80577
80578
80579
80580
80581
80582
80583
80584
80585
80586
80587
80588
80589
80590
80591
80592
80593
80594
80595
80596
80597
80598
80599
80600
80601
80602
80603
80604
80605
80606
80607
80608
80609
80610
80611
80612
80613
80614
80615
80616
80617
80618
80619
80620
80621
80622
80623
80624
80625
80626
80627
80628
80629
80630
80631
80632
80633
80634
80635
80636
80637
80638
80639
80640
80641
80642
80643
80644
80645
80646
80647
80648
80649
80650
80651
80652
80653
80654
80655
80656
80657
80658
80659
80660
80661
80662
80663
80664
80665
80666
80667
80668
80669
80670
80671
80672
80673
80674
80675
80676
80677
80678
80679
80680
80681
80682
80683
80684
80685
80686
80687
80688
80689
80690
80691
80692
80693
80694
80695
80696
80697
80698
80699
80700
80701
80702
80703
80704
80705
80706
80707
80708
80709
80710
80711
80712
80713
80714
80715
80716
80717
80718
80719
80720
80721
80722
80723
80724
80725
80726
80727
80728
80729
80730
80731
80732
80733
80734
80735
80736
80737
80738
80739
80740
80741
80742
80743
80744
80745
80746
80747
80748
80749
80750
80751
80752
80753
80754
80755
80756
80757
80758
80759
80760
80761
80762
80763
80764
80765
80766
80767
80768
80769
80770
80771
80772
80773
80774
80775
80776
80777
80778
80779
80780
80781
80782
80783
80784
80785
80786
80787
80788
80789
80790
80791
80792
80793
80794
80795
80796
80797
80798
80799
80800
80801
80802
80803
80804
80805
80806
80807
80808
80809
80810
80811
80812
80813
80814
80815
80816
80817
80818
80819
80820
80821
80822
80823
80824
80825
80826
80827
80828
80829
80830
80831
80832
80833
80834
80835
80836
80837
80838
80839
80840
80841
80842
80843
80844
80845
80846
80847
80848
80849
80850
80851
80852
80853
80854
80855
80856
80857
80858
80859
80860
80861
80862
80863
80864
80865
80866
80867
80868
80869
80870
80871
80872
80873
80874
80875
80876
80877
80878
80879
80880
80881
80882
80883
80884
80885
80886
80887
80888
80889
80890
80891
80892
80893
80894
80895
80896
80897
80898
80899
80900
80901
80902
80903
80904
80905
80906
80907
80908
80909
80910
80911
80912
80913
80914
80915
80916
80917
80918
80919
80920
80921
80922
80923
80924
80925
80926
80927
80928
80929
80930
80931
80932
80933
80934
80935
80936
80937
80938
80939
80940
80941
80942
80943
80944
80945
80946
80947
80948
80949
80950
80951
80952
80953
80954
80955
80956
80957
80958
80959
80960
80961
80962
80963
80964
80965
80966
80967
80968
80969
80970
80971
80972
80973
80974
80975
80976
80977
80978
80979
80980
80981
80982
80983
80984
80985
80986
80987
80988
80989
80990
80991
80992
80993
80994
80995
80996
80997
80998
80999
81000
81001
81002
81003
81004
81005
81006
81007
81008
81009
81010
81011
81012
81013
81014
81015
81016
81017
81018
81019
81020
81021
81022
81023
81024
81025
81026
81027
81028
81029
81030
81031
81032
81033
81034
81035
81036
81037
81038
81039
81040
81041
81042
81043
81044
81045
81046
81047
81048
81049
81050
81051
81052
81053
81054
81055
81056
81057
81058
81059
81060
81061
81062
81063
81064
81065
81066
81067
81068
81069
81070
81071
81072
81073
81074
81075
81076
81077
81078
81079
81080
81081
81082
81083
81084
81085
81086
81087
81088
81089
81090
81091
81092
81093
81094
81095
81096
81097
81098
81099
81100
81101
81102
81103
81104
81105
81106
81107
81108
81109
81110
81111
81112
81113
81114
81115
81116
81117
81118
81119
81120
81121
81122
81123
81124
81125
81126
81127
81128
81129
81130
81131
81132
81133
81134
81135
81136
81137
81138
81139
81140
81141
81142
81143
81144
81145
81146
81147
81148
81149
81150
81151
81152
81153
81154
81155
81156
81157
81158
81159
81160
81161
81162
81163
81164
81165
81166
81167
81168
81169
81170
81171
81172
81173
81174
81175
81176
81177
81178
81179
81180
81181
81182
81183
81184
81185
81186
81187
81188
81189
81190
81191
81192
81193
81194
81195
81196
81197
81198
81199
81200
81201
81202
81203
81204
81205
81206
81207
81208
81209
81210
81211
81212
81213
81214
81215
81216
81217
81218
81219
81220
81221
81222
81223
81224
81225
81226
81227
81228
81229
81230
81231
81232
81233
81234
81235
81236
81237
81238
81239
81240
81241
81242
81243
81244
81245
81246
81247
81248
81249
81250
81251
81252
81253
81254
81255
81256
81257
81258
81259
81260
81261
81262
81263
81264
81265
81266
81267
81268
81269
81270
81271
81272
81273
81274
81275
81276
81277
81278
81279
81280
81281
81282
81283
81284
81285
81286
81287
81288
81289
81290
81291
81292
81293
81294
81295
81296
81297
81298
81299
81300
81301
81302
81303
81304
81305
81306
81307
81308
81309
81310
81311
81312
81313
81314
81315
81316
81317
81318
81319
81320
81321
81322
81323
81324
81325
81326
81327
81328
81329
81330
81331
81332
81333
81334
81335
81336
81337
81338
81339
81340
81341
81342
81343
81344
81345
81346
81347
81348
81349
81350
81351
81352
81353
81354
81355
81356
81357
81358
81359
81360
81361
81362
81363
81364
81365
81366
81367
81368
81369
81370
81371
81372
81373
81374
81375
81376
81377
81378
81379
81380
81381
81382
81383
81384
81385
81386
81387
81388
81389
81390
81391
81392
81393
81394
81395
81396
81397
81398
81399
81400
81401
81402
81403
81404
81405
81406
81407
81408
81409
81410
81411
81412
81413
81414
81415
81416
81417
81418
81419
81420
81421
81422
81423
81424
81425
81426
81427
81428
81429
81430
81431
81432
81433
81434
81435
81436
81437
81438
81439
81440
81441
81442
81443
81444
81445
81446
81447
81448
81449
81450
81451
81452
81453
81454
81455
81456
81457
81458
81459
81460
81461
81462
81463
81464
81465
81466
81467
81468
81469
81470
81471
81472
81473
81474
81475
81476
81477
81478
81479
81480
81481
81482
81483
81484
81485
81486
81487
81488
81489
81490
81491
81492
81493
81494
81495
81496
81497
81498
81499
81500
81501
81502
81503
81504
81505
81506
81507
81508
81509
81510
81511
81512
81513
81514
81515
81516
81517
81518
81519
81520
81521
81522
81523
81524
81525
81526
81527
81528
81529
81530
81531
81532
81533
81534
81535
81536
81537
81538
81539
81540
81541
81542
81543
81544
81545
81546
81547
81548
81549
81550
81551
81552
81553
81554
81555
81556
81557
81558
81559
81560
81561
81562
81563
81564
81565
81566
81567
81568
81569
81570
81571
81572
81573
81574
81575
81576
81577
81578
81579
81580
81581
81582
81583
81584
81585
81586
81587
81588
81589
81590
81591
81592
81593
81594
81595
81596
81597
81598
81599
81600
81601
81602
81603
81604
81605
81606
81607
81608
81609
81610
81611
81612
81613
81614
81615
81616
81617
81618
81619
81620
81621
81622
81623
81624
81625
81626
81627
81628
81629
81630
81631
81632
81633
81634
81635
81636
81637
81638
81639
81640
81641
81642
81643
81644
81645
81646
81647
81648
81649
81650
81651
81652
81653
81654
81655
81656
81657
81658
81659
81660
81661
81662
81663
81664
81665
81666
81667
81668
81669
81670
81671
81672
81673
81674
81675
81676
81677
81678
81679
81680
81681
81682
81683
81684
81685
81686
81687
81688
81689
81690
81691
81692
81693
81694
81695
81696
81697
81698
81699
81700
81701
81702
81703
81704
81705
81706
81707
81708
81709
81710
81711
81712
81713
81714
81715
81716
81717
81718
81719
81720
81721
81722
81723
81724
81725
81726
81727
81728
81729
81730
81731
81732
81733
81734
81735
81736
81737
81738
81739
81740
81741
81742
81743
81744
81745
81746
81747
81748
81749
81750
81751
81752
81753
81754
81755
81756
81757
81758
81759
81760
81761
81762
81763
81764
81765
81766
81767
81768
81769
81770
81771
81772
81773
81774
81775
81776
81777
81778
81779
81780
81781
81782
81783
81784
81785
81786
81787
81788
81789
81790
81791
81792
81793
81794
81795
81796
81797
81798
81799
81800
81801
81802
81803
81804
81805
81806
81807
81808
81809
81810
81811
81812
81813
81814
81815
81816
81817
81818
81819
81820
81821
81822
81823
81824
81825
81826
81827
81828
81829
81830
81831
81832
81833
81834
81835
81836
81837
81838
81839
81840
81841
81842
81843
81844
81845
81846
81847
81848
81849
81850
81851
81852
81853
81854
81855
81856
81857
81858
81859
81860
81861
81862
81863
81864
81865
81866
81867
81868
81869
81870
81871
81872
81873
81874
81875
81876
81877
81878
81879
81880
81881
81882
81883
81884
81885
81886
81887
81888
81889
81890
81891
81892
81893
81894
81895
81896
81897
81898
81899
81900
81901
81902
81903
81904
81905
81906
81907
81908
81909
81910
81911
81912
81913
81914
81915
81916
81917
81918
81919
81920
81921
81922
81923
81924
81925
81926
81927
81928
81929
81930
81931
81932
81933
81934
81935
81936
81937
81938
81939
81940
81941
81942
81943
81944
81945
81946
81947
81948
81949
81950
81951
81952
81953
81954
81955
81956
81957
81958
81959
81960
81961
81962
81963
81964
81965
81966
81967
81968
81969
81970
81971
81972
81973
81974
81975
81976
81977
81978
81979
81980
81981
81982
81983
81984
81985
81986
81987
81988
81989
81990
81991
81992
81993
81994
81995
81996
81997
81998
81999
82000
82001
82002
82003
82004
82005
82006
82007
82008
82009
82010
82011
82012
82013
82014
82015
82016
82017
82018
82019
82020
82021
82022
82023
82024
82025
82026
82027
82028
82029
82030
82031
82032
82033
82034
82035
82036
82037
82038
82039
82040
82041
82042
82043
82044
82045
82046
82047
82048
82049
82050
82051
82052
82053
82054
82055
82056
82057
82058
82059
82060
82061
82062
82063
82064
82065
82066
82067
82068
82069
82070
82071
82072
82073
82074
82075
82076
82077
82078
82079
82080
82081
82082
82083
82084
82085
82086
82087
82088
82089
82090
82091
82092
82093
82094
82095
82096
82097
82098
82099
82100
82101
82102
82103
82104
82105
82106
82107
82108
82109
82110
82111
82112
82113
82114
82115
82116
82117
82118
82119
82120
82121
82122
82123
82124
82125
82126
82127
82128
82129
82130
82131
82132
82133
82134
82135
82136
82137
82138
82139
82140
82141
82142
82143
82144
82145
82146
82147
82148
82149
82150
82151
82152
82153
82154
82155
82156
82157
82158
82159
82160
82161
82162
82163
82164
82165
82166
82167
82168
82169
82170
82171
82172
82173
82174
82175
82176
82177
82178
82179
82180
82181
82182
82183
82184
82185
82186
82187
82188
82189
82190
82191
82192
82193
82194
82195
82196
82197
82198
82199
82200
82201
82202
82203
82204
82205
82206
82207
82208
82209
82210
82211
82212
82213
82214
82215
82216
82217
82218
82219
82220
82221
82222
82223
82224
82225
82226
82227
82228
82229
82230
82231
82232
82233
82234
82235
82236
82237
82238
82239
82240
82241
82242
82243
82244
82245
82246
82247
82248
82249
82250
82251
82252
82253
82254
82255
82256
82257
82258
82259
82260
82261
82262
82263
82264
82265
82266
82267
82268
82269
82270
82271
82272
82273
82274
82275
82276
82277
82278
82279
82280
82281
82282
82283
82284
82285
82286
82287
82288
82289
82290
82291
82292
82293
82294
82295
82296
82297
82298
82299
82300
82301
82302
82303
82304
82305
82306
82307
82308
82309
82310
82311
82312
82313
82314
82315
82316
82317
82318
82319
82320
82321
82322
82323
82324
82325
82326
82327
82328
82329
82330
82331
82332
82333
82334
82335
82336
82337
82338
82339
82340
82341
82342
82343
82344
82345
82346
82347
82348
82349
82350
82351
82352
82353
82354
82355
82356
82357
82358
82359
82360
82361
82362
82363
82364
82365
82366
82367
82368
82369
82370
82371
82372
82373
82374
82375
82376
82377
82378
82379
82380
82381
82382
82383
82384
82385
82386
82387
82388
82389
82390
82391
82392
82393
82394
82395
82396
82397
82398
82399
82400
82401
82402
82403
82404
82405
82406
82407
82408
82409
82410
82411
82412
82413
82414
82415
82416
82417
82418
82419
82420
82421
82422
82423
82424
82425
82426
82427
82428
82429
82430
82431
82432
82433
82434
82435
82436
82437
82438
82439
82440
82441
82442
82443
82444
82445
82446
82447
82448
82449
82450
82451
82452
82453
82454
82455
82456
82457
82458
82459
82460
82461
82462
82463
82464
82465
82466
82467
82468
82469
82470
82471
82472
82473
82474
82475
82476
82477
82478
82479
82480
82481
82482
82483
82484
82485
82486
82487
82488
82489
82490
82491
82492
82493
82494
82495
82496
82497
82498
82499
82500
82501
82502
82503
82504
82505
82506
82507
82508
82509
82510
82511
82512
82513
82514
82515
82516
82517
82518
82519
82520
82521
82522
82523
82524
82525
82526
82527
82528
82529
82530
82531
82532
82533
82534
82535
82536
82537
82538
82539
82540
82541
82542
82543
82544
82545
82546
82547
82548
82549
82550
82551
82552
82553
82554
82555
82556
82557
82558
82559
82560
82561
82562
82563
82564
82565
82566
82567
82568
82569
82570
82571
82572
82573
82574
82575
82576
82577
82578
82579
82580
82581
82582
82583
82584
82585
82586
82587
82588
82589
82590
82591
82592
82593
82594
82595
82596
82597
82598
82599
82600
82601
82602
82603
82604
82605
82606
82607
82608
82609
82610
82611
82612
82613
82614
82615
82616
82617
82618
82619
82620
82621
82622
82623
82624
82625
82626
82627
82628
82629
82630
82631
82632
82633
82634
82635
82636
82637
82638
82639
82640
82641
82642
82643
82644
82645
82646
82647
82648
82649
82650
82651
82652
82653
82654
82655
82656
82657
82658
82659
82660
82661
82662
82663
82664
82665
82666
82667
82668
82669
82670
82671
82672
82673
82674
82675
82676
82677
82678
82679
82680
82681
82682
82683
82684
82685
82686
82687
82688
82689
82690
82691
82692
82693
82694
82695
82696
82697
82698
82699
82700
82701
82702
82703
82704
82705
82706
82707
82708
82709
82710
82711
82712
82713
82714
82715
82716
82717
82718
82719
82720
82721
82722
82723
82724
82725
82726
82727
82728
82729
82730
82731
82732
82733
82734
82735
82736
82737
82738
82739
82740
82741
82742
82743
82744
82745
82746
82747
82748
82749
82750
82751
82752
82753
82754
82755
82756
82757
82758
82759
82760
82761
82762
82763
82764
82765
82766
82767
82768
82769
82770
82771
82772
82773
82774
82775
82776
82777
82778
82779
82780
82781
82782
82783
82784
82785
82786
82787
82788
82789
82790
82791
82792
82793
82794
82795
82796
82797
82798
82799
82800
82801
82802
82803
82804
82805
82806
82807
82808
82809
82810
82811
82812
82813
82814
82815
82816
82817
82818
82819
82820
82821
82822
82823
82824
82825
82826
82827
82828
82829
82830
82831
82832
82833
82834
82835
82836
82837
82838
82839
82840
82841
82842
82843
82844
82845
82846
82847
82848
82849
82850
82851
82852
82853
82854
82855
82856
82857
82858
82859
82860
82861
82862
82863
82864
82865
82866
82867
82868
82869
82870
82871
82872
82873
82874
82875
82876
82877
82878
82879
82880
82881
82882
82883
82884
82885
82886
82887
82888
82889
82890
82891
82892
82893
82894
82895
82896
82897
82898
82899
82900
82901
82902
82903
82904
82905
82906
82907
82908
82909
82910
82911
82912
82913
82914
82915
82916
82917
82918
82919
82920
82921
82922
82923
82924
82925
82926
82927
82928
82929
82930
82931
82932
82933
82934
82935
82936
82937
82938
82939
82940
82941
82942
82943
82944
82945
82946
82947
82948
82949
82950
82951
82952
82953
82954
82955
82956
82957
82958
82959
82960
82961
82962
82963
82964
82965
82966
82967
82968
82969
82970
82971
82972
82973
82974
82975
82976
82977
82978
82979
82980
82981
82982
82983
82984
82985
82986
82987
82988
82989
82990
82991
82992
82993
82994
82995
82996
82997
82998
82999
83000
83001
83002
83003
83004
83005
83006
83007
83008
83009
83010
83011
83012
83013
83014
83015
83016
83017
83018
83019
83020
83021
83022
83023
83024
83025
83026
83027
83028
83029
83030
83031
83032
83033
83034
83035
83036
83037
83038
83039
83040
83041
83042
83043
83044
83045
83046
83047
83048
83049
83050
83051
83052
83053
83054
83055
83056
83057
83058
83059
83060
83061
83062
83063
83064
83065
83066
83067
83068
83069
83070
83071
83072
83073
83074
83075
83076
83077
83078
83079
83080
83081
83082
83083
83084
83085
83086
83087
83088
83089
83090
83091
83092
83093
83094
83095
83096
83097
83098
83099
83100
83101
83102
83103
83104
83105
83106
83107
83108
83109
83110
83111
83112
83113
83114
83115
83116
83117
83118
83119
83120
83121
83122
83123
83124
83125
83126
83127
83128
83129
83130
83131
83132
83133
83134
83135
83136
83137
83138
83139
83140
83141
83142
83143
83144
83145
83146
83147
83148
83149
83150
83151
83152
83153
83154
83155
83156
83157
83158
83159
83160
83161
83162
83163
83164
83165
83166
83167
83168
83169
83170
83171
83172
83173
83174
83175
83176
83177
83178
83179
83180
83181
83182
83183
83184
83185
83186
83187
83188
83189
83190
83191
83192
83193
83194
83195
83196
83197
83198
83199
83200
83201
83202
83203
83204
83205
83206
83207
83208
83209
83210
83211
83212
83213
83214
83215
83216
83217
83218
83219
83220
83221
83222
83223
83224
83225
83226
83227
83228
83229
83230
83231
83232
83233
83234
83235
83236
83237
83238
83239
83240
83241
83242
83243
83244
83245
83246
83247
83248
83249
83250
83251
83252
83253
83254
83255
83256
83257
83258
83259
83260
83261
83262
83263
83264
83265
83266
83267
83268
83269
83270
83271
83272
83273
83274
83275
83276
83277
83278
83279
83280
83281
83282
83283
83284
83285
83286
83287
83288
83289
83290
83291
83292
83293
83294
83295
83296
83297
83298
83299
83300
83301
83302
83303
83304
83305
83306
83307
83308
83309
83310
83311
83312
83313
83314
83315
83316
83317
83318
83319
83320
83321
83322
83323
83324
83325
83326
83327
83328
83329
83330
83331
83332
83333
83334
83335
83336
83337
83338
83339
83340
83341
83342
83343
83344
83345
83346
83347
83348
83349
83350
83351
83352
83353
83354
83355
83356
83357
83358
83359
83360
83361
83362
83363
83364
83365
83366
83367
83368
83369
83370
83371
83372
83373
83374
83375
83376
83377
83378
83379
83380
83381
83382
83383
83384
83385
83386
83387
83388
83389
83390
83391
83392
83393
83394
83395
83396
83397
83398
83399
83400
83401
83402
83403
83404
83405
83406
83407
83408
83409
83410
83411
83412
83413
83414
83415
83416
83417
83418
83419
83420
83421
83422
83423
83424
83425
83426
83427
83428
83429
83430
83431
83432
83433
83434
83435
83436
83437
83438
83439
83440
83441
83442
83443
83444
83445
83446
83447
83448
83449
83450
83451
83452
83453
83454
83455
83456
83457
83458
83459
83460
83461
83462
83463
83464
83465
83466
83467
83468
83469
83470
83471
83472
83473
83474
83475
83476
83477
83478
83479
83480
83481
83482
83483
83484
83485
83486
83487
83488
83489
83490
83491
83492
83493
83494
83495
83496
83497
83498
83499
83500
83501
83502
83503
83504
83505
83506
83507
83508
83509
83510
83511
83512
83513
83514
83515
83516
83517
83518
83519
83520
83521
83522
83523
83524
83525
83526
83527
83528
83529
83530
83531
83532
83533
83534
83535
83536
83537
83538
83539
83540
83541
83542
83543
83544
83545
83546
83547
83548
83549
83550
83551
83552
83553
83554
83555
83556
83557
83558
83559
83560
83561
83562
83563
83564
83565
83566
83567
83568
83569
83570
83571
83572
83573
83574
83575
83576
83577
83578
83579
83580
83581
83582
83583
83584
83585
83586
83587
83588
83589
83590
83591
83592
83593
83594
83595
83596
83597
83598
83599
83600
83601
83602
83603
83604
83605
83606
83607
83608
83609
83610
83611
83612
83613
83614
83615
83616
83617
83618
83619
83620
83621
83622
83623
83624
83625
83626
83627
83628
83629
83630
83631
83632
83633
83634
83635
83636
83637
83638
83639
83640
83641
83642
83643
83644
83645
83646
83647
83648
83649
83650
83651
83652
83653
83654
83655
83656
83657
83658
83659
83660
83661
83662
83663
83664
83665
83666
83667
83668
83669
83670
83671
83672
83673
83674
83675
83676
83677
83678
83679
83680
83681
83682
83683
83684
83685
83686
83687
83688
83689
83690
83691
83692
83693
83694
83695
83696
83697
83698
83699
83700
83701
83702
83703
83704
83705
83706
83707
83708
83709
83710
83711
83712
83713
83714
83715
83716
83717
83718
83719
83720
83721
83722
83723
83724
83725
83726
83727
83728
83729
83730
83731
83732
83733
83734
83735
83736
83737
83738
83739
83740
83741
83742
83743
83744
83745
83746
83747
83748
83749
83750
83751
83752
83753
83754
83755
83756
83757
83758
83759
83760
83761
83762
83763
83764
83765
83766
83767
83768
83769
83770
83771
83772
83773
83774
83775
83776
83777
83778
83779
83780
83781
83782
83783
83784
83785
83786
83787
83788
83789
83790
83791
83792
83793
83794
83795
83796
83797
83798
83799
83800
83801
83802
83803
83804
83805
83806
83807
83808
83809
83810
83811
83812
83813
83814
83815
83816
83817
83818
83819
83820
83821
83822
83823
83824
83825
83826
83827
83828
83829
83830
83831
83832
83833
83834
83835
83836
83837
83838
83839
83840
83841
83842
83843
83844
83845
83846
83847
83848
83849
83850
83851
83852
83853
83854
83855
83856
83857
83858
83859
83860
83861
83862
83863
83864
83865
83866
83867
83868
83869
83870
83871
83872
83873
83874
83875
83876
83877
83878
83879
83880
83881
83882
83883
83884
83885
83886
83887
83888
83889
83890
83891
83892
83893
83894
83895
83896
83897
83898
83899
83900
83901
83902
83903
83904
83905
83906
83907
83908
83909
83910
83911
83912
83913
83914
83915
83916
83917
83918
83919
83920
83921
83922
83923
83924
83925
83926
83927
83928
83929
83930
83931
83932
83933
83934
83935
83936
83937
83938
83939
83940
83941
83942
83943
83944
83945
83946
83947
83948
83949
83950
83951
83952
83953
83954
83955
83956
83957
83958
83959
83960
83961
83962
83963
83964
83965
83966
83967
83968
83969
83970
83971
83972
83973
83974
83975
83976
83977
83978
83979
83980
83981
83982
83983
83984
83985
83986
83987
83988
83989
83990
83991
83992
83993
83994
83995
83996
83997
83998
83999
84000
84001
84002
84003
84004
84005
84006
84007
84008
84009
84010
84011
84012
84013
84014
84015
84016
84017
84018
84019
84020
84021
84022
84023
84024
84025
84026
84027
84028
84029
84030
84031
84032
84033
84034
84035
84036
84037
84038
84039
84040
84041
84042
84043
84044
84045
84046
84047
84048
84049
84050
84051
84052
84053
84054
84055
84056
84057
84058
84059
84060
84061
84062
84063
84064
84065
84066
84067
84068
84069
84070
84071
84072
84073
84074
84075
84076
84077
84078
84079
84080
84081
84082
84083
84084
84085
84086
84087
84088
84089
84090
84091
84092
84093
84094
84095
84096
84097
84098
84099
84100
84101
84102
84103
84104
84105
84106
84107
84108
84109
84110
84111
84112
84113
84114
84115
84116
84117
84118
84119
84120
84121
84122
84123
84124
84125
84126
84127
84128
84129
84130
84131
84132
84133
84134
84135
84136
84137
84138
84139
84140
84141
84142
84143
84144
84145
84146
84147
84148
84149
84150
84151
84152
84153
84154
84155
84156
84157
84158
84159
84160
84161
84162
84163
84164
84165
84166
84167
84168
84169
84170
84171
84172
84173
84174
84175
84176
84177
84178
84179
84180
84181
84182
84183
84184
84185
84186
84187
84188
84189
84190
84191
84192
84193
84194
84195
84196
84197
84198
84199
84200
84201
84202
84203
84204
84205
84206
84207
84208
84209
84210
84211
84212
84213
84214
84215
84216
84217
84218
84219
84220
84221
84222
84223
84224
84225
84226
84227
84228
84229
84230
84231
84232
84233
84234
84235
84236
84237
84238
84239
84240
84241
84242
84243
84244
84245
84246
84247
84248
84249
84250
84251
84252
84253
84254
84255
84256
84257
84258
84259
84260
84261
84262
84263
84264
84265
84266
84267
84268
84269
84270
84271
84272
84273
84274
84275
84276
84277
84278
84279
84280
84281
84282
84283
84284
84285
84286
84287
84288
84289
84290
84291
84292
84293
84294
84295
84296
84297
84298
84299
84300
84301
84302
84303
84304
84305
84306
84307
84308
84309
84310
84311
84312
84313
84314
84315
84316
84317
84318
84319
84320
84321
84322
84323
84324
84325
84326
84327
84328
84329
84330
84331
84332
84333
84334
84335
84336
84337
84338
84339
84340
84341
84342
84343
84344
84345
84346
84347
84348
84349
84350
84351
84352
84353
84354
84355
84356
84357
84358
84359
84360
84361
84362
84363
84364
84365
84366
84367
84368
84369
84370
84371
84372
84373
84374
84375
84376
84377
84378
84379
84380
84381
84382
84383
84384
84385
84386
84387
84388
84389
84390
84391
84392
84393
84394
84395
84396
84397
84398
84399
84400
84401
84402
84403
84404
84405
84406
84407
84408
84409
84410
84411
84412
84413
84414
84415
84416
84417
84418
84419
84420
84421
84422
84423
84424
84425
84426
84427
84428
84429
84430
84431
84432
84433
84434
84435
84436
84437
84438
84439
84440
84441
84442
84443
84444
84445
84446
84447
84448
84449
84450
84451
84452
84453
84454
84455
84456
84457
84458
84459
84460
84461
84462
84463
84464
84465
84466
84467
84468
84469
84470
84471
84472
84473
84474
84475
84476
84477
84478
84479
84480
84481
84482
84483
84484
84485
84486
84487
84488
84489
84490
84491
84492
84493
84494
84495
84496
84497
84498
84499
84500
84501
84502
84503
84504
84505
84506
84507
84508
84509
84510
84511
84512
84513
84514
84515
84516
84517
84518
84519
84520
84521
84522
84523
84524
84525
84526
84527
84528
84529
84530
84531
84532
84533
84534
84535
84536
84537
84538
84539
84540
84541
84542
84543
84544
84545
84546
84547
84548
84549
84550
84551
84552
84553
84554
84555
84556
84557
84558
84559
84560
84561
84562
84563
84564
84565
84566
84567
84568
84569
84570
84571
84572
84573
84574
84575
84576
84577
84578
84579
84580
84581
84582
84583
84584
84585
84586
84587
84588
84589
84590
84591
84592
84593
84594
84595
84596
84597
84598
84599
84600
84601
84602
84603
84604
84605
84606
84607
84608
84609
84610
84611
84612
84613
84614
84615
84616
84617
84618
84619
84620
84621
84622
84623
84624
84625
84626
84627
84628
84629
84630
84631
84632
84633
84634
84635
84636
84637
84638
84639
84640
84641
84642
84643
84644
84645
84646
84647
84648
84649
84650
84651
84652
84653
84654
84655
84656
84657
84658
84659
84660
84661
84662
84663
84664
84665
84666
84667
84668
84669
84670
84671
84672
84673
84674
84675
84676
84677
84678
84679
84680
84681
84682
84683
84684
84685
84686
84687
84688
84689
84690
84691
84692
84693
84694
84695
84696
84697
84698
84699
84700
84701
84702
84703
84704
84705
84706
84707
84708
84709
84710
84711
84712
84713
84714
84715
84716
84717
84718
84719
84720
84721
84722
84723
84724
84725
84726
84727
84728
84729
84730
84731
84732
84733
84734
84735
84736
84737
84738
84739
84740
84741
84742
84743
84744
84745
84746
84747
84748
84749
84750
84751
84752
84753
84754
84755
84756
84757
84758
84759
84760
84761
84762
84763
84764
84765
84766
84767
84768
84769
84770
84771
84772
84773
84774
84775
84776
84777
84778
84779
84780
84781
84782
84783
84784
84785
84786
84787
84788
84789
84790
84791
84792
84793
84794
84795
84796
84797
84798
84799
84800
84801
84802
84803
84804
84805
84806
84807
84808
84809
84810
84811
84812
84813
84814
84815
84816
84817
84818
84819
84820
84821
84822
84823
84824
84825
84826
84827
84828
84829
84830
84831
84832
84833
84834
84835
84836
84837
84838
84839
84840
84841
84842
84843
84844
84845
84846
84847
84848
84849
84850
84851
84852
84853
84854
84855
84856
84857
84858
84859
84860
84861
84862
84863
84864
84865
84866
84867
84868
84869
84870
84871
84872
84873
84874
84875
84876
84877
84878
84879
84880
84881
84882
84883
84884
84885
84886
84887
84888
84889
84890
84891
84892
84893
84894
84895
84896
84897
84898
84899
84900
84901
84902
84903
84904
84905
84906
84907
84908
84909
84910
84911
84912
84913
84914
84915
84916
84917
84918
84919
84920
84921
84922
84923
84924
84925
84926
84927
84928
84929
84930
84931
84932
84933
84934
84935
84936
84937
84938
84939
84940
84941
84942
84943
84944
84945
84946
84947
84948
84949
84950
84951
84952
84953
84954
84955
84956
84957
84958
84959
84960
84961
84962
84963
84964
84965
84966
84967
84968
84969
84970
84971
84972
84973
84974
84975
84976
84977
84978
84979
84980
84981
84982
84983
84984
84985
84986
84987
84988
84989
84990
84991
84992
84993
84994
84995
84996
84997
84998
84999
85000
85001
85002
85003
85004
85005
85006
85007
85008
85009
85010
85011
85012
85013
85014
85015
85016
85017
85018
85019
85020
85021
85022
85023
85024
85025
85026
85027
85028
85029
85030
85031
85032
85033
85034
85035
85036
85037
85038
85039
85040
85041
85042
85043
85044
85045
85046
85047
85048
85049
85050
85051
85052
85053
85054
85055
85056
85057
85058
85059
85060
85061
85062
85063
85064
85065
85066
85067
85068
85069
85070
85071
85072
85073
85074
85075
85076
85077
85078
85079
85080
85081
85082
85083
85084
85085
85086
85087
85088
85089
85090
85091
85092
85093
85094
85095
85096
85097
85098
85099
85100
85101
85102
85103
85104
85105
85106
85107
85108
85109
85110
85111
85112
85113
85114
85115
85116
85117
85118
85119
85120
85121
85122
85123
85124
85125
85126
85127
85128
85129
85130
85131
85132
85133
85134
85135
85136
85137
85138
85139
85140
85141
85142
85143
85144
85145
85146
85147
85148
85149
85150
85151
85152
85153
85154
85155
85156
85157
85158
85159
85160
85161
85162
85163
85164
85165
85166
85167
85168
85169
85170
85171
85172
85173
85174
85175
85176
85177
85178
85179
85180
85181
85182
85183
85184
85185
85186
85187
85188
85189
85190
85191
85192
85193
85194
85195
85196
85197
85198
85199
85200
85201
85202
85203
85204
85205
85206
85207
85208
85209
85210
85211
85212
85213
85214
85215
85216
85217
85218
85219
85220
85221
85222
85223
85224
85225
85226
85227
85228
85229
85230
85231
85232
85233
85234
85235
85236
85237
85238
85239
85240
85241
85242
85243
85244
85245
85246
85247
85248
85249
85250
85251
85252
85253
85254
85255
85256
85257
85258
85259
85260
85261
85262
85263
85264
85265
85266
85267
85268
85269
85270
85271
85272
85273
85274
85275
85276
85277
85278
85279
85280
85281
85282
85283
85284
85285
85286
85287
85288
85289
85290
85291
85292
85293
85294
85295
85296
85297
85298
85299
85300
85301
85302
85303
85304
85305
85306
85307
85308
85309
85310
85311
85312
85313
85314
85315
85316
85317
85318
85319
85320
85321
85322
85323
85324
85325
85326
85327
85328
85329
85330
85331
85332
85333
85334
85335
85336
85337
85338
85339
85340
85341
85342
85343
85344
85345
85346
85347
85348
85349
85350
85351
85352
85353
85354
85355
85356
85357
85358
85359
85360
85361
85362
85363
85364
85365
85366
85367
85368
85369
85370
85371
85372
85373
85374
85375
85376
85377
85378
85379
85380
85381
85382
85383
85384
85385
85386
85387
85388
85389
85390
85391
85392
85393
85394
85395
85396
85397
85398
85399
85400
85401
85402
85403
85404
85405
85406
85407
85408
85409
85410
85411
85412
85413
85414
85415
85416
85417
85418
85419
85420
85421
85422
85423
85424
85425
85426
85427
85428
85429
85430
85431
85432
85433
85434
85435
85436
85437
85438
85439
85440
85441
85442
85443
85444
85445
85446
85447
85448
85449
85450
85451
85452
85453
85454
85455
85456
85457
85458
85459
85460
85461
85462
85463
85464
85465
85466
85467
85468
85469
85470
85471
85472
85473
85474
85475
85476
85477
85478
85479
85480
85481
85482
85483
85484
85485
85486
85487
85488
85489
85490
85491
85492
85493
85494
85495
85496
85497
85498
85499
85500
85501
85502
85503
85504
85505
85506
85507
85508
85509
85510
85511
85512
85513
85514
85515
85516
85517
85518
85519
85520
85521
85522
85523
85524
85525
85526
85527
85528
85529
85530
85531
85532
85533
85534
85535
85536
85537
85538
85539
85540
85541
85542
85543
85544
85545
85546
85547
85548
85549
85550
85551
85552
85553
85554
85555
85556
85557
85558
85559
85560
85561
85562
85563
85564
85565
85566
85567
85568
85569
85570
85571
85572
85573
85574
85575
85576
85577
85578
85579
85580
85581
85582
85583
85584
85585
85586
85587
85588
85589
85590
85591
85592
85593
85594
85595
85596
85597
85598
85599
85600
85601
85602
85603
85604
85605
85606
85607
85608
85609
85610
85611
85612
85613
85614
85615
85616
85617
85618
85619
85620
85621
85622
85623
85624
85625
85626
85627
85628
85629
85630
85631
85632
85633
85634
85635
85636
85637
85638
85639
85640
85641
85642
85643
85644
85645
85646
85647
85648
85649
85650
85651
85652
85653
85654
85655
85656
85657
85658
85659
85660
85661
85662
85663
85664
85665
85666
85667
85668
85669
85670
85671
85672
85673
85674
85675
85676
85677
85678
85679
85680
85681
85682
85683
85684
85685
85686
85687
85688
85689
85690
85691
85692
85693
85694
85695
85696
85697
85698
85699
85700
85701
85702
85703
85704
85705
85706
85707
85708
85709
85710
85711
85712
85713
85714
85715
85716
85717
85718
85719
85720
85721
85722
85723
85724
85725
85726
85727
85728
85729
85730
85731
85732
85733
85734
85735
85736
85737
85738
85739
85740
85741
85742
85743
85744
85745
85746
85747
85748
85749
85750
85751
85752
85753
85754
85755
85756
85757
85758
85759
85760
85761
85762
85763
85764
85765
85766
85767
85768
85769
85770
85771
85772
85773
85774
85775
85776
85777
85778
85779
85780
85781
85782
85783
85784
85785
85786
85787
85788
85789
85790
85791
85792
85793
85794
85795
85796
85797
85798
85799
85800
85801
85802
85803
85804
85805
85806
85807
85808
85809
85810
85811
85812
85813
85814
85815
85816
85817
85818
85819
85820
85821
85822
85823
85824
85825
85826
85827
85828
85829
85830
85831
85832
85833
85834
85835
85836
85837
85838
85839
85840
85841
85842
85843
85844
85845
85846
85847
85848
85849
85850
85851
85852
85853
85854
85855
85856
85857
85858
85859
85860
85861
85862
85863
85864
85865
85866
85867
85868
85869
85870
85871
85872
85873
85874
85875
85876
85877
85878
85879
85880
85881
85882
85883
85884
85885
85886
85887
85888
85889
85890
85891
85892
85893
85894
85895
85896
85897
85898
85899
85900
85901
85902
85903
85904
85905
85906
85907
85908
85909
85910
85911
85912
85913
85914
85915
85916
85917
85918
85919
85920
85921
85922
85923
85924
85925
85926
85927
85928
85929
85930
85931
85932
85933
85934
85935
85936
85937
85938
85939
85940
85941
85942
85943
85944
85945
85946
85947
85948
85949
85950
85951
85952
85953
85954
85955
85956
85957
85958
85959
85960
85961
85962
85963
85964
85965
85966
85967
85968
85969
85970
85971
85972
85973
85974
85975
85976
85977
85978
85979
85980
85981
85982
85983
85984
85985
85986
85987
85988
85989
85990
85991
85992
85993
85994
85995
85996
85997
85998
85999
86000
86001
86002
86003
86004
86005
86006
86007
86008
86009
86010
86011
86012
86013
86014
86015
86016
86017
86018
86019
86020
86021
86022
86023
86024
86025
86026
86027
86028
86029
86030
86031
86032
86033
86034
86035
86036
86037
86038
86039
86040
86041
86042
86043
86044
86045
86046
86047
86048
86049
86050
86051
86052
86053
86054
86055
86056
86057
86058
86059
86060
86061
86062
86063
86064
86065
86066
86067
86068
86069
86070
86071
86072
86073
86074
86075
86076
86077
86078
86079
86080
86081
86082
86083
86084
86085
86086
86087
86088
86089
86090
86091
86092
86093
86094
86095
86096
86097
86098
86099
86100
86101
86102
86103
86104
86105
86106
86107
86108
86109
86110
86111
86112
86113
86114
86115
86116
86117
86118
86119
86120
86121
86122
86123
86124
86125
86126
86127
86128
86129
86130
86131
86132
86133
86134
86135
86136
86137
86138
86139
86140
86141
86142
86143
86144
86145
86146
86147
86148
86149
86150
86151
86152
86153
86154
86155
86156
86157
86158
86159
86160
86161
86162
86163
86164
86165
86166
86167
86168
86169
86170
86171
86172
86173
86174
86175
86176
86177
86178
86179
86180
86181
86182
86183
86184
86185
86186
86187
86188
86189
86190
86191
86192
86193
86194
86195
86196
86197
86198
86199
86200
86201
86202
86203
86204
86205
86206
86207
86208
86209
86210
86211
86212
86213
86214
86215
86216
86217
86218
86219
86220
86221
86222
86223
86224
86225
86226
86227
86228
86229
86230
86231
86232
86233
86234
86235
86236
86237
86238
86239
86240
86241
86242
86243
86244
86245
86246
86247
86248
86249
86250
86251
86252
86253
86254
86255
86256
86257
86258
86259
86260
86261
86262
86263
86264
86265
86266
86267
86268
86269
86270
86271
86272
86273
86274
86275
86276
86277
86278
86279
86280
86281
86282
86283
86284
86285
86286
86287
86288
86289
86290
86291
86292
86293
86294
86295
86296
86297
86298
86299
86300
86301
86302
86303
86304
86305
86306
86307
86308
86309
86310
86311
86312
86313
86314
86315
86316
86317
86318
86319
86320
86321
86322
86323
86324
86325
86326
86327
86328
86329
86330
86331
86332
86333
86334
86335
86336
86337
86338
86339
86340
86341
86342
86343
86344
86345
86346
86347
86348
86349
86350
86351
86352
86353
86354
86355
86356
86357
86358
86359
86360
86361
86362
86363
86364
86365
86366
86367
86368
86369
86370
86371
86372
86373
86374
86375
86376
86377
86378
86379
86380
86381
86382
86383
86384
86385
86386
86387
86388
86389
86390
86391
86392
86393
86394
86395
86396
86397
86398
86399
86400
86401
86402
86403
86404
86405
86406
86407
86408
86409
86410
86411
86412
86413
86414
86415
86416
86417
86418
86419
86420
86421
86422
86423
86424
86425
86426
86427
86428
86429
86430
86431
86432
86433
86434
86435
86436
86437
86438
86439
86440
86441
86442
86443
86444
86445
86446
86447
86448
86449
86450
86451
86452
86453
86454
86455
86456
86457
86458
86459
86460
86461
86462
86463
86464
86465
86466
86467
86468
86469
86470
86471
86472
86473
86474
86475
86476
86477
86478
86479
86480
86481
86482
86483
86484
86485
86486
86487
86488
86489
86490
86491
86492
86493
86494
86495
86496
86497
86498
86499
86500
86501
86502
86503
86504
86505
86506
86507
86508
86509
86510
86511
86512
86513
86514
86515
86516
86517
86518
86519
86520
86521
86522
86523
86524
86525
86526
86527
86528
86529
86530
86531
86532
86533
86534
86535
86536
86537
86538
86539
86540
86541
86542
86543
86544
86545
86546
86547
86548
86549
86550
86551
86552
86553
86554
86555
86556
86557
86558
86559
86560
86561
86562
86563
86564
86565
86566
86567
86568
86569
86570
86571
86572
86573
86574
86575
86576
86577
86578
86579
86580
86581
86582
86583
86584
86585
86586
86587
86588
86589
86590
86591
86592
86593
86594
86595
86596
86597
86598
86599
86600
86601
86602
86603
86604
86605
86606
86607
86608
86609
86610
86611
86612
86613
86614
86615
86616
86617
86618
86619
86620
86621
86622
86623
86624
86625
86626
86627
86628
86629
86630
86631
86632
86633
86634
86635
86636
86637
86638
86639
86640
86641
86642
86643
86644
86645
86646
86647
86648
86649
86650
86651
86652
86653
86654
86655
86656
86657
86658
86659
86660
86661
86662
86663
86664
86665
86666
86667
86668
86669
86670
86671
86672
86673
86674
86675
86676
86677
86678
86679
86680
86681
86682
86683
86684
86685
86686
86687
86688
86689
86690
86691
86692
86693
86694
86695
86696
86697
86698
86699
86700
86701
86702
86703
86704
86705
86706
86707
86708
86709
86710
86711
86712
86713
86714
86715
86716
86717
86718
86719
86720
86721
86722
86723
86724
86725
86726
86727
86728
86729
86730
86731
86732
86733
86734
86735
86736
86737
86738
86739
86740
86741
86742
86743
86744
86745
86746
86747
86748
86749
86750
86751
86752
86753
86754
86755
86756
86757
86758
86759
86760
86761
86762
86763
86764
86765
86766
86767
86768
86769
86770
86771
86772
86773
86774
86775
86776
86777
86778
86779
86780
86781
86782
86783
86784
86785
86786
86787
86788
86789
86790
86791
86792
86793
86794
86795
86796
86797
86798
86799
86800
86801
86802
86803
86804
86805
86806
86807
86808
86809
86810
86811
86812
86813
86814
86815
86816
86817
86818
86819
86820
86821
86822
86823
86824
86825
86826
86827
86828
86829
86830
86831
86832
86833
86834
86835
86836
86837
86838
86839
86840
86841
86842
86843
86844
86845
86846
86847
86848
86849
86850
86851
86852
86853
86854
86855
86856
86857
86858
86859
86860
86861
86862
86863
86864
86865
86866
86867
86868
86869
86870
86871
86872
86873
86874
86875
86876
86877
86878
86879
86880
86881
86882
86883
86884
86885
86886
86887
86888
86889
86890
86891
86892
86893
86894
86895
86896
86897
86898
86899
86900
86901
86902
86903
86904
86905
86906
86907
86908
86909
86910
86911
86912
86913
86914
86915
86916
86917
86918
86919
86920
86921
86922
86923
86924
86925
86926
86927
86928
86929
86930
86931
86932
86933
86934
86935
86936
86937
86938
86939
86940
86941
86942
86943
86944
86945
86946
86947
86948
86949
86950
86951
86952
86953
86954
86955
86956
86957
86958
86959
86960
86961
86962
86963
86964
86965
86966
86967
86968
86969
86970
86971
86972
86973
86974
86975
86976
86977
86978
86979
86980
86981
86982
86983
86984
86985
86986
86987
86988
86989
86990
86991
86992
86993
86994
86995
86996
86997
86998
86999
87000
87001
87002
87003
87004
87005
87006
87007
87008
87009
87010
87011
87012
87013
87014
87015
87016
87017
87018
87019
87020
87021
87022
87023
87024
87025
87026
87027
87028
87029
87030
87031
87032
87033
87034
87035
87036
87037
87038
87039
87040
87041
87042
87043
87044
87045
87046
87047
87048
87049
87050
87051
87052
87053
87054
87055
87056
87057
87058
87059
87060
87061
87062
87063
87064
87065
87066
87067
87068
87069
87070
87071
87072
87073
87074
87075
87076
87077
87078
87079
87080
87081
87082
87083
87084
87085
87086
87087
87088
87089
87090
87091
87092
87093
87094
87095
87096
87097
87098
87099
87100
87101
87102
87103
87104
87105
87106
87107
87108
87109
87110
87111
87112
87113
87114
87115
87116
87117
87118
87119
87120
87121
87122
87123
87124
87125
87126
87127
87128
87129
87130
87131
87132
87133
87134
87135
87136
87137
87138
87139
87140
87141
87142
87143
87144
87145
87146
87147
87148
87149
87150
87151
87152
87153
87154
87155
87156
87157
87158
87159
87160
87161
87162
87163
87164
87165
87166
87167
87168
87169
87170
87171
87172
87173
87174
87175
87176
87177
87178
87179
87180
87181
87182
87183
87184
87185
87186
87187
87188
87189
87190
87191
87192
87193
87194
87195
87196
87197
87198
87199
87200
87201
87202
87203
87204
87205
87206
87207
87208
87209
87210
87211
87212
87213
87214
87215
87216
87217
87218
87219
87220
87221
87222
87223
87224
87225
87226
87227
87228
87229
87230
87231
87232
87233
87234
87235
87236
87237
87238
87239
87240
87241
87242
87243
87244
87245
87246
87247
87248
87249
87250
87251
87252
87253
87254
87255
87256
87257
87258
87259
87260
87261
87262
87263
87264
87265
87266
87267
87268
87269
87270
87271
87272
87273
87274
87275
87276
87277
87278
87279
87280
87281
87282
87283
87284
87285
87286
87287
87288
87289
87290
87291
87292
87293
87294
87295
87296
87297
87298
87299
87300
87301
87302
87303
87304
87305
87306
87307
87308
87309
87310
87311
87312
87313
87314
87315
87316
87317
87318
87319
87320
87321
87322
87323
87324
87325
87326
87327
87328
87329
87330
87331
87332
87333
87334
87335
87336
87337
87338
87339
87340
87341
87342
87343
87344
87345
87346
87347
87348
87349
87350
87351
87352
87353
87354
87355
87356
87357
87358
87359
87360
87361
87362
87363
87364
87365
87366
87367
87368
87369
87370
87371
87372
87373
87374
87375
87376
87377
87378
87379
87380
87381
87382
87383
87384
87385
87386
87387
87388
87389
87390
87391
87392
87393
87394
87395
87396
87397
87398
87399
87400
87401
87402
87403
87404
87405
87406
87407
87408
87409
87410
87411
87412
87413
87414
87415
87416
87417
87418
87419
87420
87421
87422
87423
87424
87425
87426
87427
87428
87429
87430
87431
87432
87433
87434
87435
87436
87437
87438
87439
87440
87441
87442
87443
87444
87445
87446
87447
87448
87449
87450
87451
87452
87453
87454
87455
87456
87457
87458
87459
87460
87461
87462
87463
87464
87465
87466
87467
87468
87469
87470
87471
87472
87473
87474
87475
87476
87477
87478
87479
87480
87481
87482
87483
87484
87485
87486
87487
87488
87489
87490
87491
87492
87493
87494
87495
87496
87497
87498
87499
87500
87501
87502
87503
87504
87505
87506
87507
87508
87509
87510
87511
87512
87513
87514
87515
87516
87517
87518
87519
87520
87521
87522
87523
87524
87525
87526
87527
87528
87529
87530
87531
87532
87533
87534
87535
87536
87537
87538
87539
87540
87541
87542
87543
87544
87545
87546
87547
87548
87549
87550
87551
87552
87553
87554
87555
87556
87557
87558
87559
87560
87561
87562
87563
87564
87565
87566
87567
87568
87569
87570
87571
87572
87573
87574
87575
87576
87577
87578
87579
87580
87581
87582
87583
87584
87585
87586
87587
87588
87589
87590
87591
87592
87593
87594
87595
87596
87597
87598
87599
87600
87601
87602
87603
87604
87605
87606
87607
87608
87609
87610
87611
87612
87613
87614
87615
87616
87617
87618
87619
87620
87621
87622
87623
87624
87625
87626
87627
87628
87629
87630
87631
87632
87633
87634
87635
87636
87637
87638
87639
87640
87641
87642
87643
87644
87645
87646
87647
87648
87649
87650
87651
87652
87653
87654
87655
87656
87657
87658
87659
87660
87661
87662
87663
87664
87665
87666
87667
87668
87669
87670
87671
87672
87673
87674
87675
87676
87677
87678
87679
87680
87681
87682
87683
87684
87685
87686
87687
87688
87689
87690
87691
87692
87693
87694
87695
87696
87697
87698
87699
87700
87701
87702
87703
87704
87705
87706
87707
87708
87709
87710
87711
87712
87713
87714
87715
87716
87717
87718
87719
87720
87721
87722
87723
87724
87725
87726
87727
87728
87729
87730
87731
87732
87733
87734
87735
87736
87737
87738
87739
87740
87741
87742
87743
87744
87745
87746
87747
87748
87749
87750
87751
87752
87753
87754
87755
87756
87757
87758
87759
87760
87761
87762
87763
87764
87765
87766
87767
87768
87769
87770
87771
87772
87773
87774
87775
87776
87777
87778
87779
87780
87781
87782
87783
87784
87785
87786
87787
87788
87789
87790
87791
87792
87793
87794
87795
87796
87797
87798
87799
87800
87801
87802
87803
87804
87805
87806
87807
87808
87809
87810
87811
87812
87813
87814
87815
87816
87817
87818
87819
87820
87821
87822
87823
87824
87825
87826
87827
87828
87829
87830
87831
87832
87833
87834
87835
87836
87837
87838
87839
87840
87841
87842
87843
87844
87845
87846
87847
87848
87849
87850
87851
87852
87853
87854
87855
87856
87857
87858
87859
87860
87861
87862
87863
87864
87865
87866
87867
87868
87869
87870
87871
87872
87873
87874
87875
87876
87877
87878
87879
87880
87881
87882
87883
87884
87885
87886
87887
87888
87889
87890
87891
87892
87893
87894
87895
87896
87897
87898
87899
87900
87901
87902
87903
87904
87905
87906
87907
87908
87909
87910
87911
87912
87913
87914
87915
87916
87917
87918
87919
87920
87921
87922
87923
87924
87925
87926
87927
87928
87929
87930
87931
87932
87933
87934
87935
87936
87937
87938
87939
87940
87941
87942
87943
87944
87945
87946
87947
87948
87949
87950
87951
87952
87953
87954
87955
87956
87957
87958
87959
87960
87961
87962
87963
87964
87965
87966
87967
87968
87969
87970
87971
87972
87973
87974
87975
87976
87977
87978
87979
87980
87981
87982
87983
87984
87985
87986
87987
87988
87989
87990
87991
87992
87993
87994
87995
87996
87997
87998
87999
88000
88001
88002
88003
88004
88005
88006
88007
88008
88009
88010
88011
88012
88013
88014
88015
88016
88017
88018
88019
88020
88021
88022
88023
88024
88025
88026
88027
88028
88029
88030
88031
88032
88033
88034
88035
88036
88037
88038
88039
88040
88041
88042
88043
88044
88045
88046
88047
88048
88049
88050
88051
88052
88053
88054
88055
88056
88057
88058
88059
88060
88061
88062
88063
88064
88065
88066
88067
88068
88069
88070
88071
88072
88073
88074
88075
88076
88077
88078
88079
88080
88081
88082
88083
88084
88085
88086
88087
88088
88089
88090
88091
88092
88093
88094
88095
88096
88097
88098
88099
88100
88101
88102
88103
88104
88105
88106
88107
88108
88109
88110
88111
88112
88113
88114
88115
88116
88117
88118
88119
88120
88121
88122
88123
88124
88125
88126
88127
88128
88129
88130
88131
88132
88133
88134
88135
88136
88137
88138
88139
88140
88141
88142
88143
88144
88145
88146
88147
88148
88149
88150
88151
88152
88153
88154
88155
88156
88157
88158
88159
88160
88161
88162
88163
88164
88165
88166
88167
88168
88169
88170
88171
88172
88173
88174
88175
88176
88177
88178
88179
88180
88181
88182
88183
88184
88185
88186
88187
88188
88189
88190
88191
88192
88193
88194
88195
88196
88197
88198
88199
88200
88201
88202
88203
88204
88205
88206
88207
88208
88209
88210
88211
88212
88213
88214
88215
88216
88217
88218
88219
88220
88221
88222
88223
88224
88225
88226
88227
88228
88229
88230
88231
88232
88233
88234
88235
88236
88237
88238
88239
88240
88241
88242
88243
88244
88245
88246
88247
88248
88249
88250
88251
88252
88253
88254
88255
88256
88257
88258
88259
88260
88261
88262
88263
88264
88265
88266
88267
88268
88269
88270
88271
88272
88273
88274
88275
88276
88277
88278
88279
88280
88281
88282
88283
88284
88285
88286
88287
88288
88289
88290
88291
88292
88293
88294
88295
88296
88297
88298
88299
88300
88301
88302
88303
88304
88305
88306
88307
88308
88309
88310
88311
88312
88313
88314
88315
88316
88317
88318
88319
88320
88321
88322
88323
88324
88325
88326
88327
88328
88329
88330
88331
88332
88333
88334
88335
88336
88337
88338
88339
88340
88341
88342
88343
88344
88345
88346
88347
88348
88349
88350
88351
88352
88353
88354
88355
88356
88357
88358
88359
88360
88361
88362
88363
88364
88365
88366
88367
88368
88369
88370
88371
88372
88373
88374
88375
88376
88377
88378
88379
88380
88381
88382
88383
88384
88385
88386
88387
88388
88389
88390
88391
88392
88393
88394
88395
88396
88397
88398
88399
88400
88401
88402
88403
88404
88405
88406
88407
88408
88409
88410
88411
88412
88413
88414
88415
88416
88417
88418
88419
88420
88421
88422
88423
88424
88425
88426
88427
88428
88429
88430
88431
88432
88433
88434
88435
88436
88437
88438
88439
88440
88441
88442
88443
88444
88445
88446
88447
88448
88449
88450
88451
88452
88453
88454
88455
88456
88457
88458
88459
88460
88461
88462
88463
88464
88465
88466
88467
88468
88469
88470
88471
88472
88473
88474
88475
88476
88477
88478
88479
88480
88481
88482
88483
88484
88485
88486
88487
88488
88489
88490
88491
88492
88493
88494
88495
88496
88497
88498
88499
88500
88501
88502
88503
88504
88505
88506
88507
88508
88509
88510
88511
88512
88513
88514
88515
88516
88517
88518
88519
88520
88521
88522
88523
88524
88525
88526
88527
88528
88529
88530
88531
88532
88533
88534
88535
88536
88537
88538
88539
88540
88541
88542
88543
88544
88545
88546
88547
88548
88549
88550
88551
88552
88553
88554
88555
88556
88557
88558
88559
88560
88561
88562
88563
88564
88565
88566
88567
88568
88569
88570
88571
88572
88573
88574
88575
88576
88577
88578
88579
88580
88581
88582
88583
88584
88585
88586
88587
88588
88589
88590
88591
88592
88593
88594
88595
88596
88597
88598
88599
88600
88601
88602
88603
88604
88605
88606
88607
88608
88609
88610
88611
88612
88613
88614
88615
88616
88617
88618
88619
88620
88621
88622
88623
88624
88625
88626
88627
88628
88629
88630
88631
88632
88633
88634
88635
88636
88637
88638
88639
88640
88641
88642
88643
88644
88645
88646
88647
88648
88649
88650
88651
88652
88653
88654
88655
88656
88657
88658
88659
88660
88661
88662
88663
88664
88665
88666
88667
88668
88669
88670
88671
88672
88673
88674
88675
88676
88677
88678
88679
88680
88681
88682
88683
88684
88685
88686
88687
88688
88689
88690
88691
88692
88693
88694
88695
88696
88697
88698
88699
88700
88701
88702
88703
88704
88705
88706
88707
88708
88709
88710
88711
88712
88713
88714
88715
88716
88717
88718
88719
88720
88721
88722
88723
88724
88725
88726
88727
88728
88729
88730
88731
88732
88733
88734
88735
88736
88737
88738
88739
88740
88741
88742
88743
88744
88745
88746
88747
88748
88749
88750
88751
88752
88753
88754
88755
88756
88757
88758
88759
88760
88761
88762
88763
88764
88765
88766
88767
88768
88769
88770
88771
88772
88773
88774
88775
88776
88777
88778
88779
88780
88781
88782
88783
88784
88785
88786
88787
88788
88789
88790
88791
88792
88793
88794
88795
88796
88797
88798
88799
88800
88801
88802
88803
88804
88805
88806
88807
88808
88809
88810
88811
88812
88813
88814
88815
88816
88817
88818
88819
88820
88821
88822
88823
88824
88825
88826
88827
88828
88829
88830
88831
88832
88833
88834
88835
88836
88837
88838
88839
88840
88841
88842
88843
88844
88845
88846
88847
88848
88849
88850
88851
88852
88853
88854
88855
88856
88857
88858
88859
88860
88861
88862
88863
88864
88865
88866
88867
88868
88869
88870
88871
88872
88873
88874
88875
88876
88877
88878
88879
88880
88881
88882
88883
88884
88885
88886
88887
88888
88889
88890
88891
88892
88893
88894
88895
88896
88897
88898
88899
88900
88901
88902
88903
88904
88905
88906
88907
88908
88909
88910
88911
88912
88913
88914
88915
88916
88917
88918
88919
88920
88921
88922
88923
88924
88925
88926
88927
88928
88929
88930
88931
88932
88933
88934
88935
88936
88937
88938
88939
88940
88941
88942
88943
88944
88945
88946
88947
88948
88949
88950
88951
88952
88953
88954
88955
88956
88957
88958
88959
88960
88961
88962
88963
88964
88965
88966
88967
88968
88969
88970
88971
88972
88973
88974
88975
88976
88977
88978
88979
88980
88981
88982
88983
88984
88985
88986
88987
88988
88989
88990
88991
88992
88993
88994
88995
88996
88997
88998
88999
89000
89001
89002
89003
89004
89005
89006
89007
89008
89009
89010
89011
89012
89013
89014
89015
89016
89017
89018
89019
89020
89021
89022
89023
89024
89025
89026
89027
89028
89029
89030
89031
89032
89033
89034
89035
89036
89037
89038
89039
89040
89041
89042
89043
89044
89045
89046
89047
89048
89049
89050
89051
89052
89053
89054
89055
89056
89057
89058
89059
89060
89061
89062
89063
89064
89065
89066
89067
89068
89069
89070
89071
89072
89073
89074
89075
89076
89077
89078
89079
89080
89081
89082
89083
89084
89085
89086
89087
89088
89089
89090
89091
89092
89093
89094
89095
89096
89097
89098
89099
89100
89101
89102
89103
89104
89105
89106
89107
89108
89109
89110
89111
89112
89113
89114
89115
89116
89117
89118
89119
89120
89121
89122
89123
89124
89125
89126
89127
89128
89129
89130
89131
89132
89133
89134
89135
89136
89137
89138
89139
89140
89141
89142
89143
89144
89145
89146
89147
89148
89149
89150
89151
89152
89153
89154
89155
89156
89157
89158
89159
89160
89161
89162
89163
89164
89165
89166
89167
89168
89169
89170
89171
89172
89173
89174
89175
89176
89177
89178
89179
89180
89181
89182
89183
89184
89185
89186
89187
89188
89189
89190
89191
89192
89193
89194
89195
89196
89197
89198
89199
89200
89201
89202
89203
89204
89205
89206
89207
89208
89209
89210
89211
89212
89213
89214
89215
89216
89217
89218
89219
89220
89221
89222
89223
89224
89225
89226
89227
89228
89229
89230
89231
89232
89233
89234
89235
89236
89237
89238
89239
89240
89241
89242
89243
89244
89245
89246
89247
89248
89249
89250
89251
89252
89253
89254
89255
89256
89257
89258
89259
89260
89261
89262
89263
89264
89265
89266
89267
89268
89269
89270
89271
89272
89273
89274
89275
89276
89277
89278
89279
89280
89281
89282
89283
89284
89285
89286
89287
89288
89289
89290
89291
89292
89293
89294
89295
89296
89297
89298
89299
89300
89301
89302
89303
89304
89305
89306
89307
89308
89309
89310
89311
89312
89313
89314
89315
89316
89317
89318
89319
89320
89321
89322
89323
89324
89325
89326
89327
89328
89329
89330
89331
89332
89333
89334
89335
89336
89337
89338
89339
89340
89341
89342
89343
89344
89345
89346
89347
89348
89349
89350
89351
89352
89353
89354
89355
89356
89357
89358
89359
89360
89361
89362
89363
89364
89365
89366
89367
89368
89369
89370
89371
89372
89373
89374
89375
89376
89377
89378
89379
89380
89381
89382
89383
89384
89385
89386
89387
89388
89389
89390
89391
89392
89393
89394
89395
89396
89397
89398
89399
89400
89401
89402
89403
89404
89405
89406
89407
89408
89409
89410
89411
89412
89413
89414
89415
89416
89417
89418
89419
89420
89421
89422
89423
89424
89425
89426
89427
89428
89429
89430
89431
89432
89433
89434
89435
89436
89437
89438
89439
89440
89441
89442
89443
89444
89445
89446
89447
89448
89449
89450
89451
89452
89453
89454
89455
89456
89457
89458
89459
89460
89461
89462
89463
89464
89465
89466
89467
89468
89469
89470
89471
89472
89473
89474
89475
89476
89477
89478
89479
89480
89481
89482
89483
89484
89485
89486
89487
89488
89489
89490
89491
89492
89493
89494
89495
89496
89497
89498
89499
89500
89501
89502
89503
89504
89505
89506
89507
89508
89509
89510
89511
89512
89513
89514
89515
89516
89517
89518
89519
89520
89521
89522
89523
89524
89525
89526
89527
89528
89529
89530
89531
89532
89533
89534
89535
89536
89537
89538
89539
89540
89541
89542
89543
89544
89545
89546
89547
89548
89549
89550
89551
89552
89553
89554
89555
89556
89557
89558
89559
89560
89561
89562
89563
89564
89565
89566
89567
89568
89569
89570
89571
89572
89573
89574
89575
89576
89577
89578
89579
89580
89581
89582
89583
89584
89585
89586
89587
89588
89589
89590
89591
89592
89593
89594
89595
89596
89597
89598
89599
89600
89601
89602
89603
89604
89605
89606
89607
89608
89609
89610
89611
89612
89613
89614
89615
89616
89617
89618
89619
89620
89621
89622
89623
89624
89625
89626
89627
89628
89629
89630
89631
89632
89633
89634
89635
89636
89637
89638
89639
89640
89641
89642
89643
89644
89645
89646
89647
89648
89649
89650
89651
89652
89653
89654
89655
89656
89657
89658
89659
89660
89661
89662
89663
89664
89665
89666
89667
89668
89669
89670
89671
89672
89673
89674
89675
89676
89677
89678
89679
89680
89681
89682
89683
89684
89685
89686
89687
89688
89689
89690
89691
89692
89693
89694
89695
89696
89697
89698
89699
89700
89701
89702
89703
89704
89705
89706
89707
89708
89709
89710
89711
89712
89713
89714
89715
89716
89717
89718
89719
89720
89721
89722
89723
89724
89725
89726
89727
89728
89729
89730
89731
89732
89733
89734
89735
89736
89737
89738
89739
89740
89741
89742
89743
89744
89745
89746
89747
89748
89749
89750
89751
89752
89753
89754
89755
89756
89757
89758
89759
89760
89761
89762
89763
89764
89765
89766
89767
89768
89769
89770
89771
89772
89773
89774
89775
89776
89777
89778
89779
89780
89781
89782
89783
89784
89785
89786
89787
89788
89789
89790
89791
89792
89793
89794
89795
89796
89797
89798
89799
89800
89801
89802
89803
89804
89805
89806
89807
89808
89809
89810
89811
89812
89813
89814
89815
89816
89817
89818
89819
89820
89821
89822
89823
89824
89825
89826
89827
89828
89829
89830
89831
89832
89833
89834
89835
89836
89837
89838
89839
89840
89841
89842
89843
89844
89845
89846
89847
89848
89849
89850
89851
89852
89853
89854
89855
89856
89857
89858
89859
89860
89861
89862
89863
89864
89865
89866
89867
89868
89869
89870
89871
89872
89873
89874
89875
89876
89877
89878
89879
89880
89881
89882
89883
89884
89885
89886
89887
89888
89889
89890
89891
89892
89893
89894
89895
89896
89897
89898
89899
89900
89901
89902
89903
89904
89905
89906
89907
89908
89909
89910
89911
89912
89913
89914
89915
89916
89917
89918
89919
89920
89921
89922
89923
89924
89925
89926
89927
89928
89929
89930
89931
89932
89933
89934
89935
89936
89937
89938
89939
89940
89941
89942
89943
89944
89945
89946
89947
89948
89949
89950
89951
89952
89953
89954
89955
89956
89957
89958
89959
89960
89961
89962
89963
89964
89965
89966
89967
89968
89969
89970
89971
89972
89973
89974
89975
89976
89977
89978
89979
89980
89981
89982
89983
89984
89985
89986
89987
89988
89989
89990
89991
89992
89993
89994
89995
89996
89997
89998
89999
90000
90001
90002
90003
90004
90005
90006
90007
90008
90009
90010
90011
90012
90013
90014
90015
90016
90017
90018
90019
90020
90021
90022
90023
90024
90025
90026
90027
90028
90029
90030
90031
90032
90033
90034
90035
90036
90037
90038
90039
90040
90041
90042
90043
90044
90045
90046
90047
90048
90049
90050
90051
90052
90053
90054
90055
90056
90057
90058
90059
90060
90061
90062
90063
90064
90065
90066
90067
90068
90069
90070
90071
90072
90073
90074
90075
90076
90077
90078
90079
90080
90081
90082
90083
90084
90085
90086
90087
90088
90089
90090
90091
90092
90093
90094
90095
90096
90097
90098
90099
90100
90101
90102
90103
90104
90105
90106
90107
90108
90109
90110
90111
90112
90113
90114
90115
90116
90117
90118
90119
90120
90121
90122
90123
90124
90125
90126
90127
90128
90129
90130
90131
90132
90133
90134
90135
90136
90137
90138
90139
90140
90141
90142
90143
90144
90145
90146
90147
90148
90149
90150
90151
90152
90153
90154
90155
90156
90157
90158
90159
90160
90161
90162
90163
90164
90165
90166
90167
90168
90169
90170
90171
90172
90173
90174
90175
90176
90177
90178
90179
90180
90181
90182
90183
90184
90185
90186
90187
90188
90189
90190
90191
90192
90193
90194
90195
90196
90197
90198
90199
90200
90201
90202
90203
90204
90205
90206
90207
90208
90209
90210
90211
90212
90213
90214
90215
90216
90217
90218
90219
90220
90221
90222
90223
90224
90225
90226
90227
90228
90229
90230
90231
90232
90233
90234
90235
90236
90237
90238
90239
90240
90241
90242
90243
90244
90245
90246
90247
90248
90249
90250
90251
90252
90253
90254
90255
90256
90257
90258
90259
90260
90261
90262
90263
90264
90265
90266
90267
90268
90269
90270
90271
90272
90273
90274
90275
90276
90277
90278
90279
90280
90281
90282
90283
90284
90285
90286
90287
90288
90289
90290
90291
90292
90293
90294
90295
90296
90297
90298
90299
90300
90301
90302
90303
90304
90305
90306
90307
90308
90309
90310
90311
90312
90313
90314
90315
90316
90317
90318
90319
90320
90321
90322
90323
90324
90325
90326
90327
90328
90329
90330
90331
90332
90333
90334
90335
90336
90337
90338
90339
90340
90341
90342
90343
90344
90345
90346
90347
90348
90349
90350
90351
90352
90353
90354
90355
90356
90357
90358
90359
90360
90361
90362
90363
90364
90365
90366
90367
90368
90369
90370
90371
90372
90373
90374
90375
90376
90377
90378
90379
90380
90381
90382
90383
90384
90385
90386
90387
90388
90389
90390
90391
90392
90393
90394
90395
90396
90397
90398
90399
90400
90401
90402
90403
90404
90405
90406
90407
90408
90409
90410
90411
90412
90413
90414
90415
90416
90417
90418
90419
90420
90421
90422
90423
90424
90425
90426
90427
90428
90429
90430
90431
90432
90433
90434
90435
90436
90437
90438
90439
90440
90441
90442
90443
90444
90445
90446
90447
90448
90449
90450
90451
90452
90453
90454
90455
90456
90457
90458
90459
90460
90461
90462
90463
90464
90465
90466
90467
90468
90469
90470
90471
90472
90473
90474
90475
90476
90477
90478
90479
90480
90481
90482
90483
90484
90485
90486
90487
90488
90489
90490
90491
90492
90493
90494
90495
90496
90497
90498
90499
90500
90501
90502
90503
90504
90505
90506
90507
90508
90509
90510
90511
90512
90513
90514
90515
90516
90517
90518
90519
90520
90521
90522
90523
90524
90525
90526
90527
90528
90529
90530
90531
90532
90533
90534
90535
90536
90537
90538
90539
90540
90541
90542
90543
90544
90545
90546
90547
90548
90549
90550
90551
90552
90553
90554
90555
90556
90557
90558
90559
90560
90561
90562
90563
90564
90565
90566
90567
90568
90569
90570
90571
90572
90573
90574
90575
90576
90577
90578
90579
90580
90581
90582
90583
90584
90585
90586
90587
90588
90589
90590
90591
90592
90593
90594
90595
90596
90597
90598
90599
90600
90601
90602
90603
90604
90605
90606
90607
90608
90609
90610
90611
90612
90613
90614
90615
90616
90617
90618
90619
90620
90621
90622
90623
90624
90625
90626
90627
90628
90629
90630
90631
90632
90633
90634
90635
90636
90637
90638
90639
90640
90641
90642
90643
90644
90645
90646
90647
90648
90649
90650
90651
90652
90653
90654
90655
90656
90657
90658
90659
90660
90661
90662
90663
90664
90665
90666
90667
90668
90669
90670
90671
90672
90673
90674
90675
90676
90677
90678
90679
90680
90681
90682
90683
90684
90685
90686
90687
90688
90689
90690
90691
90692
90693
90694
90695
90696
90697
90698
90699
90700
90701
90702
90703
90704
90705
90706
90707
90708
90709
90710
90711
90712
90713
90714
90715
90716
90717
90718
90719
90720
90721
90722
90723
90724
90725
90726
90727
90728
90729
90730
90731
90732
90733
90734
90735
90736
90737
90738
90739
90740
90741
90742
90743
90744
90745
90746
90747
90748
90749
90750
90751
90752
90753
90754
90755
90756
90757
90758
90759
90760
90761
90762
90763
90764
90765
90766
90767
90768
90769
90770
90771
90772
90773
90774
90775
90776
90777
90778
90779
90780
90781
90782
90783
90784
90785
90786
90787
90788
90789
90790
90791
90792
90793
90794
90795
90796
90797
90798
90799
90800
90801
90802
90803
90804
90805
90806
90807
90808
90809
90810
90811
90812
90813
90814
90815
90816
90817
90818
90819
90820
90821
90822
90823
90824
90825
90826
90827
90828
90829
90830
90831
90832
90833
90834
90835
90836
90837
90838
90839
90840
90841
90842
90843
90844
90845
90846
90847
90848
90849
90850
90851
90852
90853
90854
90855
90856
90857
90858
90859
90860
90861
90862
90863
90864
90865
90866
90867
90868
90869
90870
90871
90872
90873
90874
90875
90876
90877
90878
90879
90880
90881
90882
90883
90884
90885
90886
90887
90888
90889
90890
90891
90892
90893
90894
90895
90896
90897
90898
90899
90900
90901
90902
90903
90904
90905
90906
90907
90908
90909
90910
90911
90912
90913
90914
90915
90916
90917
90918
90919
90920
90921
90922
90923
90924
90925
90926
90927
90928
90929
90930
90931
90932
90933
90934
90935
90936
90937
90938
90939
90940
90941
90942
90943
90944
90945
90946
90947
90948
90949
90950
90951
90952
90953
90954
90955
90956
90957
90958
90959
90960
90961
90962
90963
90964
90965
90966
90967
90968
90969
90970
90971
90972
90973
90974
90975
90976
90977
90978
90979
90980
90981
90982
90983
90984
90985
90986
90987
90988
90989
90990
90991
90992
90993
90994
90995
90996
90997
90998
90999
91000
91001
91002
91003
91004
91005
91006
91007
91008
91009
91010
91011
91012
91013
91014
91015
91016
91017
91018
91019
91020
91021
91022
91023
91024
91025
91026
91027
91028
91029
91030
91031
91032
91033
91034
91035
91036
91037
91038
91039
91040
91041
91042
91043
91044
91045
91046
91047
91048
91049
91050
91051
91052
91053
91054
91055
91056
91057
91058
91059
91060
91061
91062
91063
91064
91065
91066
91067
91068
91069
91070
91071
91072
91073
91074
91075
91076
91077
91078
91079
91080
91081
91082
91083
91084
91085
91086
91087
91088
91089
91090
91091
91092
91093
91094
91095
91096
91097
91098
91099
91100
91101
91102
91103
91104
91105
91106
91107
91108
91109
91110
91111
91112
91113
91114
91115
91116
91117
91118
91119
91120
91121
91122
91123
91124
91125
91126
91127
91128
91129
91130
91131
91132
91133
91134
91135
91136
91137
91138
91139
91140
91141
91142
91143
91144
91145
91146
91147
91148
91149
91150
91151
91152
91153
91154
91155
91156
91157
91158
91159
91160
91161
91162
91163
91164
91165
91166
91167
91168
91169
91170
91171
91172
91173
91174
91175
91176
91177
91178
91179
91180
91181
91182
91183
91184
91185
91186
91187
91188
91189
91190
91191
91192
91193
91194
91195
91196
91197
91198
91199
91200
91201
91202
91203
91204
91205
91206
91207
91208
91209
91210
91211
91212
91213
91214
91215
91216
91217
91218
91219
91220
91221
91222
91223
91224
91225
91226
91227
91228
91229
91230
91231
91232
91233
91234
91235
91236
91237
91238
91239
91240
91241
91242
91243
91244
91245
91246
91247
91248
91249
91250
91251
91252
91253
91254
91255
91256
91257
91258
91259
91260
91261
91262
91263
91264
91265
91266
91267
91268
91269
91270
91271
91272
91273
91274
91275
91276
91277
91278
91279
91280
91281
91282
91283
91284
91285
91286
91287
91288
91289
91290
91291
91292
91293
91294
91295
91296
91297
91298
91299
91300
91301
91302
91303
91304
91305
91306
91307
91308
91309
91310
91311
91312
91313
91314
91315
91316
91317
91318
91319
91320
91321
91322
91323
91324
91325
91326
91327
91328
91329
91330
91331
91332
91333
91334
91335
91336
91337
91338
91339
91340
91341
91342
91343
91344
91345
91346
91347
91348
91349
91350
91351
91352
91353
91354
91355
91356
91357
91358
91359
91360
91361
91362
91363
91364
91365
91366
91367
91368
91369
91370
91371
91372
91373
91374
91375
91376
91377
91378
91379
91380
91381
91382
91383
91384
91385
91386
91387
91388
91389
91390
91391
91392
91393
91394
91395
91396
91397
91398
91399
91400
91401
91402
91403
91404
91405
91406
91407
91408
91409
91410
91411
91412
91413
91414
91415
91416
91417
91418
91419
91420
91421
91422
91423
91424
91425
91426
91427
91428
91429
91430
91431
91432
91433
91434
91435
91436
91437
91438
91439
91440
91441
91442
91443
91444
91445
91446
91447
91448
91449
91450
91451
91452
91453
91454
91455
91456
91457
91458
91459
91460
91461
91462
91463
91464
91465
91466
91467
91468
91469
91470
91471
91472
91473
91474
91475
91476
91477
91478
91479
91480
91481
91482
91483
91484
91485
91486
91487
91488
91489
91490
91491
91492
91493
91494
91495
91496
91497
91498
91499
91500
91501
91502
91503
91504
91505
91506
91507
91508
91509
91510
91511
91512
91513
91514
91515
91516
91517
91518
91519
91520
91521
91522
91523
91524
91525
91526
91527
91528
91529
91530
91531
91532
91533
91534
91535
91536
91537
91538
91539
91540
91541
91542
91543
91544
91545
91546
91547
91548
91549
91550
91551
91552
91553
91554
91555
91556
91557
91558
91559
91560
91561
91562
91563
91564
91565
91566
91567
91568
91569
91570
91571
91572
91573
91574
91575
91576
91577
91578
91579
91580
91581
91582
91583
91584
91585
91586
91587
91588
91589
91590
91591
91592
91593
91594
91595
91596
91597
91598
91599
91600
91601
91602
91603
91604
91605
91606
91607
91608
91609
91610
91611
91612
91613
91614
91615
91616
91617
91618
91619
91620
91621
91622
91623
91624
91625
91626
91627
91628
91629
91630
91631
91632
91633
91634
91635
91636
91637
91638
91639
91640
91641
91642
91643
91644
91645
91646
91647
91648
91649
91650
91651
91652
91653
91654
91655
91656
91657
91658
91659
91660
91661
91662
91663
91664
91665
91666
91667
91668
91669
91670
91671
91672
91673
91674
91675
91676
91677
91678
91679
91680
91681
91682
91683
91684
91685
91686
91687
91688
91689
91690
91691
91692
91693
91694
91695
91696
91697
91698
91699
91700
91701
91702
91703
91704
91705
91706
91707
91708
91709
91710
91711
91712
91713
91714
91715
91716
91717
91718
91719
91720
91721
91722
91723
91724
91725
91726
91727
91728
91729
91730
91731
91732
91733
91734
91735
91736
91737
91738
91739
91740
91741
91742
91743
91744
91745
91746
91747
91748
91749
91750
91751
91752
91753
91754
91755
91756
91757
91758
91759
91760
91761
91762
91763
91764
91765
91766
91767
91768
91769
91770
91771
91772
91773
91774
91775
91776
91777
91778
91779
91780
91781
91782
91783
91784
91785
91786
91787
91788
91789
91790
91791
91792
91793
91794
91795
91796
91797
91798
91799
91800
91801
91802
91803
91804
91805
91806
91807
91808
91809
91810
91811
91812
91813
91814
91815
91816
91817
91818
91819
91820
91821
91822
91823
91824
91825
91826
91827
91828
91829
91830
91831
91832
91833
91834
91835
91836
91837
91838
91839
91840
91841
91842
91843
91844
91845
91846
91847
91848
91849
91850
91851
91852
91853
91854
91855
91856
91857
91858
91859
91860
91861
91862
91863
91864
91865
91866
91867
91868
91869
91870
91871
91872
91873
91874
91875
91876
91877
91878
91879
91880
91881
91882
91883
91884
91885
91886
91887
91888
91889
91890
91891
91892
91893
91894
91895
91896
91897
91898
91899
91900
91901
91902
91903
91904
91905
91906
91907
91908
91909
91910
91911
91912
91913
91914
91915
91916
91917
91918
91919
91920
91921
91922
91923
91924
91925
91926
91927
91928
91929
91930
91931
91932
91933
91934
91935
91936
91937
91938
91939
91940
91941
91942
91943
91944
91945
91946
91947
91948
91949
91950
91951
91952
91953
91954
91955
91956
91957
91958
91959
91960
91961
91962
91963
91964
91965
91966
91967
91968
91969
91970
91971
91972
91973
91974
91975
91976
91977
91978
91979
91980
91981
91982
91983
91984
91985
91986
91987
91988
91989
91990
91991
91992
91993
91994
91995
91996
91997
91998
91999
92000
92001
92002
92003
92004
92005
92006
92007
92008
92009
92010
92011
92012
92013
92014
92015
92016
92017
92018
92019
92020
92021
92022
92023
92024
92025
92026
92027
92028
92029
92030
92031
92032
92033
92034
92035
92036
92037
92038
92039
92040
92041
92042
92043
92044
92045
92046
92047
92048
92049
92050
92051
92052
92053
92054
92055
92056
92057
92058
92059
92060
92061
92062
92063
92064
92065
92066
92067
92068
92069
92070
92071
92072
92073
92074
92075
92076
92077
92078
92079
92080
92081
92082
92083
92084
92085
92086
92087
92088
92089
92090
92091
92092
92093
92094
92095
92096
92097
92098
92099
92100
92101
92102
92103
92104
92105
92106
92107
92108
92109
92110
92111
92112
92113
92114
92115
92116
92117
92118
92119
92120
92121
92122
92123
92124
92125
92126
92127
92128
92129
92130
92131
92132
92133
92134
92135
92136
92137
92138
92139
92140
92141
92142
92143
92144
92145
92146
92147
92148
92149
92150
92151
92152
92153
92154
92155
92156
92157
92158
92159
92160
92161
92162
92163
92164
92165
92166
92167
92168
92169
92170
92171
92172
92173
92174
92175
92176
92177
92178
92179
92180
92181
92182
92183
92184
92185
92186
92187
92188
92189
92190
92191
92192
92193
92194
92195
92196
92197
92198
92199
92200
92201
92202
92203
92204
92205
92206
92207
92208
92209
92210
92211
92212
92213
92214
92215
92216
92217
92218
92219
92220
92221
92222
92223
92224
92225
92226
92227
92228
92229
92230
92231
92232
92233
92234
92235
92236
92237
92238
92239
92240
92241
92242
92243
92244
92245
92246
92247
92248
92249
92250
92251
92252
92253
92254
92255
92256
92257
92258
92259
92260
92261
92262
92263
92264
92265
92266
92267
92268
92269
92270
92271
92272
92273
92274
92275
92276
92277
92278
92279
92280
92281
92282
92283
92284
92285
92286
92287
92288
92289
92290
92291
92292
92293
92294
92295
92296
92297
92298
92299
92300
92301
92302
92303
92304
92305
92306
92307
92308
92309
92310
92311
92312
92313
92314
92315
92316
92317
92318
92319
92320
92321
92322
92323
92324
92325
92326
92327
92328
92329
92330
92331
92332
92333
92334
92335
92336
92337
92338
92339
92340
92341
92342
92343
92344
92345
92346
92347
92348
92349
92350
92351
92352
92353
92354
92355
92356
92357
92358
92359
92360
92361
92362
92363
92364
92365
92366
92367
92368
92369
92370
92371
92372
92373
92374
92375
92376
92377
92378
92379
92380
92381
92382
92383
92384
92385
92386
92387
92388
92389
92390
92391
92392
92393
92394
92395
92396
92397
92398
92399
92400
92401
92402
92403
92404
92405
92406
92407
92408
92409
92410
92411
92412
92413
92414
92415
92416
92417
92418
92419
92420
92421
92422
92423
92424
92425
92426
92427
92428
92429
92430
92431
92432
92433
92434
92435
92436
92437
92438
92439
92440
92441
92442
92443
92444
92445
92446
92447
92448
92449
92450
92451
92452
92453
92454
92455
92456
92457
92458
92459
92460
92461
92462
92463
92464
92465
92466
92467
92468
92469
92470
92471
92472
92473
92474
92475
92476
92477
92478
92479
92480
92481
92482
92483
92484
92485
92486
92487
92488
92489
92490
92491
92492
92493
92494
92495
92496
92497
92498
92499
92500
92501
92502
92503
92504
92505
92506
92507
92508
92509
92510
92511
92512
92513
92514
92515
92516
92517
92518
92519
92520
92521
92522
92523
92524
92525
92526
92527
92528
92529
92530
92531
92532
92533
92534
92535
92536
92537
92538
92539
92540
92541
92542
92543
92544
92545
92546
92547
92548
92549
92550
92551
92552
92553
92554
92555
92556
92557
92558
92559
92560
92561
92562
92563
92564
92565
92566
92567
92568
92569
92570
92571
92572
92573
92574
92575
92576
92577
92578
92579
92580
92581
92582
92583
92584
92585
92586
92587
92588
92589
92590
92591
92592
92593
92594
92595
92596
92597
92598
92599
92600
92601
92602
92603
92604
92605
92606
92607
92608
92609
92610
92611
92612
92613
92614
92615
92616
92617
92618
92619
92620
92621
92622
92623
92624
92625
92626
92627
92628
92629
92630
92631
92632
92633
92634
92635
92636
92637
92638
92639
92640
92641
92642
92643
92644
92645
92646
92647
92648
92649
92650
92651
92652
92653
92654
92655
92656
92657
92658
92659
92660
92661
92662
92663
92664
92665
92666
92667
92668
92669
92670
92671
92672
92673
92674
92675
92676
92677
92678
92679
92680
92681
92682
92683
92684
92685
92686
92687
92688
92689
92690
92691
92692
92693
92694
92695
92696
92697
92698
92699
92700
92701
92702
92703
92704
92705
92706
92707
92708
92709
92710
92711
92712
92713
92714
92715
92716
92717
92718
92719
92720
92721
92722
92723
92724
92725
92726
92727
92728
92729
92730
92731
92732
92733
92734
92735
92736
92737
92738
92739
92740
92741
92742
92743
92744
92745
92746
92747
92748
92749
92750
92751
92752
92753
92754
92755
92756
92757
92758
92759
92760
92761
92762
92763
92764
92765
92766
92767
92768
92769
92770
92771
92772
92773
92774
92775
92776
92777
92778
92779
92780
92781
92782
92783
92784
92785
92786
92787
92788
92789
92790
92791
92792
92793
92794
92795
92796
92797
92798
92799
92800
92801
92802
92803
92804
92805
92806
92807
92808
92809
92810
92811
92812
92813
92814
92815
92816
92817
92818
92819
92820
92821
92822
92823
92824
92825
92826
92827
92828
92829
92830
92831
92832
92833
92834
92835
92836
92837
92838
92839
92840
92841
92842
92843
92844
92845
92846
92847
92848
92849
92850
92851
92852
92853
92854
92855
92856
92857
92858
92859
92860
92861
92862
92863
92864
92865
92866
92867
92868
92869
92870
92871
92872
92873
92874
92875
92876
92877
92878
92879
92880
92881
92882
92883
92884
92885
92886
92887
92888
92889
92890
92891
92892
92893
92894
92895
92896
92897
92898
92899
92900
92901
92902
92903
92904
92905
92906
92907
92908
92909
92910
92911
92912
92913
92914
92915
92916
92917
92918
92919
92920
92921
92922
92923
92924
92925
92926
92927
92928
92929
92930
92931
92932
92933
92934
92935
92936
92937
92938
92939
92940
92941
92942
92943
92944
92945
92946
92947
92948
92949
92950
92951
92952
92953
92954
92955
92956
92957
92958
92959
92960
92961
92962
92963
92964
92965
92966
92967
92968
92969
92970
92971
92972
92973
92974
92975
92976
92977
92978
92979
92980
92981
92982
92983
92984
92985
92986
92987
92988
92989
92990
92991
92992
92993
92994
92995
92996
92997
92998
92999
93000
93001
93002
93003
93004
93005
93006
93007
93008
93009
93010
93011
93012
93013
93014
93015
93016
93017
93018
93019
93020
93021
93022
93023
93024
93025
93026
93027
93028
93029
93030
93031
93032
93033
93034
93035
93036
93037
93038
93039
93040
93041
93042
93043
93044
93045
93046
93047
93048
93049
93050
93051
93052
93053
93054
93055
93056
93057
93058
93059
93060
93061
93062
93063
93064
93065
93066
93067
93068
93069
93070
93071
93072
93073
93074
93075
93076
93077
93078
93079
93080
93081
93082
93083
93084
93085
93086
93087
93088
93089
93090
93091
93092
93093
93094
93095
93096
93097
93098
93099
93100
93101
93102
93103
93104
93105
93106
93107
93108
93109
93110
93111
93112
93113
93114
93115
93116
93117
93118
93119
93120
93121
93122
93123
93124
93125
93126
93127
93128
93129
93130
93131
93132
93133
93134
93135
93136
93137
93138
93139
93140
93141
93142
93143
93144
93145
93146
93147
93148
93149
93150
93151
93152
93153
93154
93155
93156
93157
93158
93159
93160
93161
93162
93163
93164
93165
93166
93167
93168
93169
93170
93171
93172
93173
93174
93175
93176
93177
93178
93179
93180
93181
93182
93183
93184
93185
93186
93187
93188
93189
93190
93191
93192
93193
93194
93195
93196
93197
93198
93199
93200
93201
93202
93203
93204
93205
93206
93207
93208
93209
93210
93211
93212
93213
93214
93215
93216
93217
93218
93219
93220
93221
93222
93223
93224
93225
93226
93227
93228
93229
93230
93231
93232
93233
93234
93235
93236
93237
93238
93239
93240
93241
93242
93243
93244
93245
93246
93247
93248
93249
93250
93251
93252
93253
93254
93255
93256
93257
93258
93259
93260
93261
93262
93263
93264
93265
93266
93267
93268
93269
93270
93271
93272
93273
93274
93275
93276
93277
93278
93279
93280
93281
93282
93283
93284
93285
93286
93287
93288
93289
93290
93291
93292
93293
93294
93295
93296
93297
93298
93299
93300
93301
93302
93303
93304
93305
93306
93307
93308
93309
93310
93311
93312
93313
93314
93315
93316
93317
93318
93319
93320
93321
93322
93323
93324
93325
93326
93327
93328
93329
93330
93331
93332
93333
93334
93335
93336
93337
93338
93339
93340
93341
93342
93343
93344
93345
93346
93347
93348
93349
93350
93351
93352
93353
93354
93355
93356
93357
93358
93359
93360
93361
93362
93363
93364
93365
93366
93367
93368
93369
93370
93371
93372
93373
93374
93375
93376
93377
93378
93379
93380
93381
93382
93383
93384
93385
93386
93387
93388
93389
93390
93391
93392
93393
93394
93395
93396
93397
93398
93399
93400
93401
93402
93403
93404
93405
93406
93407
93408
93409
93410
93411
93412
93413
93414
93415
93416
93417
93418
93419
93420
93421
93422
93423
93424
93425
93426
93427
93428
93429
93430
93431
93432
93433
93434
93435
93436
93437
93438
93439
93440
93441
93442
93443
93444
93445
93446
93447
93448
93449
93450
93451
93452
93453
93454
93455
93456
93457
93458
93459
93460
93461
93462
93463
93464
93465
93466
93467
93468
93469
93470
93471
93472
93473
93474
93475
93476
93477
93478
93479
93480
93481
93482
93483
93484
93485
93486
93487
93488
93489
93490
93491
93492
93493
93494
93495
93496
93497
93498
93499
93500
93501
93502
93503
93504
93505
93506
93507
93508
93509
93510
93511
93512
93513
93514
93515
93516
93517
93518
93519
93520
93521
93522
93523
93524
93525
93526
93527
93528
93529
93530
93531
93532
93533
93534
93535
93536
93537
93538
93539
93540
93541
93542
93543
93544
93545
93546
93547
93548
93549
93550
93551
93552
93553
93554
93555
93556
93557
93558
93559
93560
93561
93562
93563
93564
93565
93566
93567
93568
93569
93570
93571
93572
93573
93574
93575
93576
93577
93578
93579
93580
93581
93582
93583
93584
93585
93586
93587
93588
93589
93590
93591
93592
93593
93594
93595
93596
93597
93598
93599
93600
93601
93602
93603
93604
93605
93606
93607
93608
93609
93610
93611
93612
93613
93614
93615
93616
93617
93618
93619
93620
93621
93622
93623
93624
93625
93626
93627
93628
93629
93630
93631
93632
93633
93634
93635
93636
93637
93638
93639
93640
93641
93642
93643
93644
93645
93646
93647
93648
93649
93650
93651
93652
93653
93654
93655
93656
93657
93658
93659
93660
93661
93662
93663
93664
93665
93666
93667
93668
93669
93670
93671
93672
93673
93674
93675
93676
93677
93678
93679
93680
93681
93682
93683
93684
93685
93686
93687
93688
93689
93690
93691
93692
93693
93694
93695
93696
93697
93698
93699
93700
93701
93702
93703
93704
93705
93706
93707
93708
93709
93710
93711
93712
93713
93714
93715
93716
93717
93718
93719
93720
93721
93722
93723
93724
93725
93726
93727
93728
93729
93730
93731
93732
93733
93734
93735
93736
93737
93738
93739
93740
93741
93742
93743
93744
93745
93746
93747
93748
93749
93750
93751
93752
93753
93754
93755
93756
93757
93758
93759
93760
93761
93762
93763
93764
93765
93766
93767
93768
93769
93770
93771
93772
93773
93774
93775
93776
93777
93778
93779
93780
93781
93782
93783
93784
93785
93786
93787
93788
93789
93790
93791
93792
93793
93794
93795
93796
93797
93798
93799
93800
93801
93802
93803
93804
93805
93806
93807
93808
93809
93810
93811
93812
93813
93814
93815
93816
93817
93818
93819
93820
93821
93822
93823
93824
93825
93826
93827
93828
93829
93830
93831
93832
93833
93834
93835
93836
93837
93838
93839
93840
93841
93842
93843
93844
93845
93846
93847
93848
93849
93850
93851
93852
93853
93854
93855
93856
93857
93858
93859
93860
93861
93862
93863
93864
93865
93866
93867
93868
93869
93870
93871
93872
93873
93874
93875
93876
93877
93878
93879
93880
93881
93882
93883
93884
93885
93886
93887
93888
93889
93890
93891
93892
93893
93894
93895
93896
93897
93898
93899
93900
93901
93902
93903
93904
93905
93906
93907
93908
93909
93910
93911
93912
93913
93914
93915
93916
93917
93918
93919
93920
93921
93922
93923
93924
93925
93926
93927
93928
93929
93930
93931
93932
93933
93934
93935
93936
93937
93938
93939
93940
93941
93942
93943
93944
93945
93946
93947
93948
93949
93950
93951
93952
93953
93954
93955
93956
93957
93958
93959
93960
93961
93962
93963
93964
93965
93966
93967
93968
93969
93970
93971
93972
93973
93974
93975
93976
93977
93978
93979
93980
93981
93982
93983
93984
93985
93986
93987
93988
93989
93990
93991
93992
93993
93994
93995
93996
93997
93998
93999
94000
94001
94002
94003
94004
94005
94006
94007
94008
94009
94010
94011
94012
94013
94014
94015
94016
94017
94018
94019
94020
94021
94022
94023
94024
94025
94026
94027
94028
94029
94030
94031
94032
94033
94034
94035
94036
94037
94038
94039
94040
94041
94042
94043
94044
94045
94046
94047
94048
94049
94050
94051
94052
94053
94054
94055
94056
94057
94058
94059
94060
94061
94062
94063
94064
94065
94066
94067
94068
94069
94070
94071
94072
94073
94074
94075
94076
94077
94078
94079
94080
94081
94082
94083
94084
94085
94086
94087
94088
94089
94090
94091
94092
94093
94094
94095
94096
94097
94098
94099
94100
94101
94102
94103
94104
94105
94106
94107
94108
94109
94110
94111
94112
94113
94114
94115
94116
94117
94118
94119
94120
94121
94122
94123
94124
94125
94126
94127
94128
94129
94130
94131
94132
94133
94134
94135
94136
94137
94138
94139
94140
94141
94142
94143
94144
94145
94146
94147
94148
94149
94150
94151
94152
94153
94154
94155
94156
94157
94158
94159
94160
94161
94162
94163
94164
94165
94166
94167
94168
94169
94170
94171
94172
94173
94174
94175
94176
94177
94178
94179
94180
94181
94182
94183
94184
94185
94186
94187
94188
94189
94190
94191
94192
94193
94194
94195
94196
94197
94198
94199
94200
94201
94202
94203
94204
94205
94206
94207
94208
94209
94210
94211
94212
94213
94214
94215
94216
94217
94218
94219
94220
94221
94222
94223
94224
94225
94226
94227
94228
94229
94230
94231
94232
94233
94234
94235
94236
94237
94238
94239
94240
94241
94242
94243
94244
94245
94246
94247
94248
94249
94250
94251
94252
94253
94254
94255
94256
94257
94258
94259
94260
94261
94262
94263
94264
94265
94266
94267
94268
94269
94270
94271
94272
94273
94274
94275
94276
94277
94278
94279
94280
94281
94282
94283
94284
94285
94286
94287
94288
94289
94290
94291
94292
94293
94294
94295
94296
94297
94298
94299
94300
94301
94302
94303
94304
94305
94306
94307
94308
94309
94310
94311
94312
94313
94314
94315
94316
94317
94318
94319
94320
94321
94322
94323
94324
94325
94326
94327
94328
94329
94330
94331
94332
94333
94334
94335
94336
94337
94338
94339
94340
94341
94342
94343
94344
94345
94346
94347
94348
94349
94350
94351
94352
94353
94354
94355
94356
94357
94358
94359
94360
94361
94362
94363
94364
94365
94366
94367
94368
94369
94370
94371
94372
94373
94374
94375
94376
94377
94378
94379
94380
94381
94382
94383
94384
94385
94386
94387
94388
94389
94390
94391
94392
94393
94394
94395
94396
94397
94398
94399
94400
94401
94402
94403
94404
94405
94406
94407
94408
94409
94410
94411
94412
94413
94414
94415
94416
94417
94418
94419
94420
94421
94422
94423
94424
94425
94426
94427
94428
94429
94430
94431
94432
94433
94434
94435
94436
94437
94438
94439
94440
94441
94442
94443
94444
94445
94446
94447
94448
94449
94450
94451
94452
94453
94454
94455
94456
94457
94458
94459
94460
94461
94462
94463
94464
94465
94466
94467
94468
94469
94470
94471
94472
94473
94474
94475
94476
94477
94478
94479
94480
94481
94482
94483
94484
94485
94486
94487
94488
94489
94490
94491
94492
94493
94494
94495
94496
94497
94498
94499
94500
94501
94502
94503
94504
94505
94506
94507
94508
94509
94510
94511
94512
94513
94514
94515
94516
94517
94518
94519
94520
94521
94522
94523
94524
94525
94526
94527
94528
94529
94530
94531
94532
94533
94534
94535
94536
94537
94538
94539
94540
94541
94542
94543
94544
94545
94546
94547
94548
94549
94550
94551
94552
94553
94554
94555
94556
94557
94558
94559
94560
94561
94562
94563
94564
94565
94566
94567
94568
94569
94570
94571
94572
94573
94574
94575
94576
94577
94578
94579
94580
94581
94582
94583
94584
94585
94586
94587
94588
94589
94590
94591
94592
94593
94594
94595
94596
94597
94598
94599
94600
94601
94602
94603
94604
94605
94606
94607
94608
94609
94610
94611
94612
94613
94614
94615
94616
94617
94618
94619
94620
94621
94622
94623
94624
94625
94626
94627
94628
94629
94630
94631
94632
94633
94634
94635
94636
94637
94638
94639
94640
94641
94642
94643
94644
94645
94646
94647
94648
94649
94650
94651
94652
94653
94654
94655
94656
94657
94658
94659
94660
94661
94662
94663
94664
94665
94666
94667
94668
94669
94670
94671
94672
94673
94674
94675
94676
94677
94678
94679
94680
94681
94682
94683
94684
94685
94686
94687
94688
94689
94690
94691
94692
94693
94694
94695
94696
94697
94698
94699
94700
94701
94702
94703
94704
94705
94706
94707
94708
94709
94710
94711
94712
94713
94714
94715
94716
94717
94718
94719
94720
94721
94722
94723
94724
94725
94726
94727
94728
94729
94730
94731
94732
94733
94734
94735
94736
94737
94738
94739
94740
94741
94742
94743
94744
94745
94746
94747
94748
94749
94750
94751
94752
94753
94754
94755
94756
94757
94758
94759
94760
94761
94762
94763
94764
94765
94766
94767
94768
94769
94770
94771
94772
94773
94774
94775
94776
94777
94778
94779
94780
94781
94782
94783
94784
94785
94786
94787
94788
94789
94790
94791
94792
94793
94794
94795
94796
94797
94798
94799
94800
94801
94802
94803
94804
94805
94806
94807
94808
94809
94810
94811
94812
94813
94814
94815
94816
94817
94818
94819
94820
94821
94822
94823
94824
94825
94826
94827
94828
94829
94830
94831
94832
94833
94834
94835
94836
94837
94838
94839
94840
94841
94842
94843
94844
94845
94846
94847
94848
94849
94850
94851
94852
94853
94854
94855
94856
94857
94858
94859
94860
94861
94862
94863
94864
94865
94866
94867
94868
94869
94870
94871
94872
94873
94874
94875
94876
94877
94878
94879
94880
94881
94882
94883
94884
94885
94886
94887
94888
94889
94890
94891
94892
94893
94894
94895
94896
94897
94898
94899
94900
94901
94902
94903
94904
94905
94906
94907
94908
94909
94910
94911
94912
94913
94914
94915
94916
94917
94918
94919
94920
94921
94922
94923
94924
94925
94926
94927
94928
94929
94930
94931
94932
94933
94934
94935
94936
94937
94938
94939
94940
94941
94942
94943
94944
94945
94946
94947
94948
94949
94950
94951
94952
94953
94954
94955
94956
94957
94958
94959
94960
94961
94962
94963
94964
94965
94966
94967
94968
94969
94970
94971
94972
94973
94974
94975
94976
94977
94978
94979
94980
94981
94982
94983
94984
94985
94986
94987
94988
94989
94990
94991
94992
94993
94994
94995
94996
94997
94998
94999
95000
95001
95002
95003
95004
95005
95006
95007
95008
95009
95010
95011
95012
95013
95014
95015
95016
95017
95018
95019
95020
95021
95022
95023
95024
95025
95026
95027
95028
95029
95030
95031
95032
95033
95034
95035
95036
95037
95038
95039
95040
95041
95042
95043
95044
95045
95046
95047
95048
95049
95050
95051
95052
95053
95054
95055
95056
95057
95058
95059
95060
95061
95062
95063
95064
95065
95066
95067
95068
95069
95070
95071
95072
95073
95074
95075
95076
95077
95078
95079
95080
95081
95082
95083
95084
95085
95086
95087
95088
95089
95090
95091
95092
95093
95094
95095
95096
95097
95098
95099
95100
95101
95102
95103
95104
95105
95106
95107
95108
95109
95110
95111
95112
95113
95114
95115
95116
95117
95118
95119
95120
95121
95122
95123
95124
95125
95126
95127
95128
95129
95130
95131
95132
95133
95134
95135
95136
95137
95138
95139
95140
95141
95142
95143
95144
95145
95146
95147
95148
95149
95150
95151
95152
95153
95154
95155
95156
95157
95158
95159
95160
95161
95162
95163
95164
95165
95166
95167
95168
95169
95170
95171
95172
95173
95174
95175
95176
95177
95178
95179
95180
95181
95182
95183
95184
95185
95186
95187
95188
95189
95190
95191
95192
95193
95194
95195
95196
95197
95198
95199
95200
95201
95202
95203
95204
95205
95206
95207
95208
95209
95210
95211
95212
95213
95214
95215
95216
95217
95218
95219
95220
95221
95222
95223
95224
95225
95226
95227
95228
95229
95230
95231
95232
95233
95234
95235
95236
95237
95238
95239
95240
95241
95242
95243
95244
95245
95246
95247
95248
95249
95250
95251
95252
95253
95254
95255
95256
95257
95258
95259
95260
95261
95262
95263
95264
95265
95266
95267
95268
95269
95270
95271
95272
95273
95274
95275
95276
95277
95278
95279
95280
95281
95282
95283
95284
95285
95286
95287
95288
95289
95290
95291
95292
95293
95294
95295
95296
95297
95298
95299
95300
95301
95302
95303
95304
95305
95306
95307
95308
95309
95310
95311
95312
95313
95314
95315
95316
95317
95318
95319
95320
95321
95322
95323
95324
95325
95326
95327
95328
95329
95330
95331
95332
95333
95334
95335
95336
95337
95338
95339
95340
95341
95342
95343
95344
95345
95346
95347
95348
95349
95350
95351
95352
95353
95354
95355
95356
95357
95358
95359
95360
95361
95362
95363
95364
95365
95366
95367
95368
95369
95370
95371
95372
95373
95374
95375
95376
95377
95378
95379
95380
95381
95382
95383
95384
95385
95386
95387
95388
95389
95390
95391
95392
95393
95394
95395
95396
95397
95398
95399
95400
95401
95402
95403
95404
95405
95406
95407
95408
95409
95410
95411
95412
95413
95414
95415
95416
95417
95418
95419
95420
95421
95422
95423
95424
95425
95426
95427
95428
95429
95430
95431
95432
95433
95434
95435
95436
95437
95438
95439
95440
95441
95442
95443
95444
95445
95446
95447
95448
95449
95450
95451
95452
95453
95454
95455
95456
95457
95458
95459
95460
95461
95462
95463
95464
95465
95466
95467
95468
95469
95470
95471
95472
95473
95474
95475
95476
95477
95478
95479
95480
95481
95482
95483
95484
95485
95486
95487
95488
95489
95490
95491
95492
95493
95494
95495
95496
95497
95498
95499
95500
95501
95502
95503
95504
95505
95506
95507
95508
95509
95510
95511
95512
95513
95514
95515
95516
95517
95518
95519
95520
95521
95522
95523
95524
95525
95526
95527
95528
95529
95530
95531
95532
95533
95534
95535
95536
95537
95538
95539
95540
95541
95542
95543
95544
95545
95546
95547
95548
95549
95550
95551
95552
95553
95554
95555
95556
95557
95558
95559
95560
95561
95562
95563
95564
95565
95566
95567
95568
95569
95570
95571
95572
95573
95574
95575
95576
95577
95578
95579
95580
95581
95582
95583
95584
95585
95586
95587
95588
95589
95590
95591
95592
95593
95594
95595
95596
95597
95598
95599
95600
95601
95602
95603
95604
95605
95606
95607
95608
95609
95610
95611
95612
95613
95614
95615
95616
95617
95618
95619
95620
95621
95622
95623
95624
95625
95626
95627
95628
95629
95630
95631
95632
95633
95634
95635
95636
95637
95638
95639
95640
95641
95642
95643
95644
95645
95646
95647
95648
95649
95650
95651
95652
95653
95654
95655
95656
95657
95658
95659
95660
95661
95662
95663
95664
95665
95666
95667
95668
95669
95670
95671
95672
95673
95674
95675
95676
95677
95678
95679
95680
95681
95682
95683
95684
95685
95686
95687
95688
95689
95690
95691
95692
95693
95694
95695
95696
95697
95698
95699
95700
95701
95702
95703
95704
95705
95706
95707
95708
95709
95710
95711
95712
95713
95714
95715
95716
95717
95718
95719
95720
95721
95722
95723
95724
95725
95726
95727
95728
95729
95730
95731
95732
95733
95734
95735
95736
95737
95738
95739
95740
95741
95742
95743
95744
95745
95746
95747
95748
95749
95750
95751
95752
95753
95754
95755
95756
95757
95758
95759
95760
95761
95762
95763
95764
95765
95766
95767
95768
95769
95770
95771
95772
95773
95774
95775
95776
95777
95778
95779
95780
95781
95782
95783
95784
95785
95786
95787
95788
95789
95790
95791
95792
95793
95794
95795
95796
95797
95798
95799
95800
95801
95802
95803
95804
95805
95806
95807
95808
95809
95810
95811
95812
95813
95814
95815
95816
95817
95818
95819
95820
95821
95822
95823
95824
95825
95826
95827
95828
95829
95830
95831
95832
95833
95834
95835
95836
95837
95838
95839
95840
95841
95842
95843
95844
95845
95846
95847
95848
95849
95850
95851
95852
95853
95854
95855
95856
95857
95858
95859
95860
95861
95862
95863
95864
95865
95866
95867
95868
95869
95870
95871
95872
95873
95874
95875
95876
95877
95878
95879
95880
95881
95882
95883
95884
95885
95886
95887
95888
95889
95890
95891
95892
95893
95894
95895
95896
95897
95898
95899
95900
95901
95902
95903
95904
95905
95906
95907
95908
95909
95910
95911
95912
95913
95914
95915
95916
95917
95918
95919
95920
95921
95922
95923
95924
95925
95926
95927
95928
95929
95930
95931
95932
95933
95934
95935
95936
95937
95938
95939
95940
95941
95942
95943
95944
95945
95946
95947
95948
95949
95950
95951
95952
95953
95954
95955
95956
95957
95958
95959
95960
95961
95962
95963
95964
95965
95966
95967
95968
95969
95970
95971
95972
95973
95974
95975
95976
95977
95978
95979
95980
95981
95982
95983
95984
95985
95986
95987
95988
95989
95990
95991
95992
95993
95994
95995
95996
95997
95998
95999
96000
96001
96002
96003
96004
96005
96006
96007
96008
96009
96010
96011
96012
96013
96014
96015
96016
96017
96018
96019
96020
96021
96022
96023
96024
96025
96026
96027
96028
96029
96030
96031
96032
96033
96034
96035
96036
96037
96038
96039
96040
96041
96042
96043
96044
96045
96046
96047
96048
96049
96050
96051
96052
96053
96054
96055
96056
96057
96058
96059
96060
96061
96062
96063
96064
96065
96066
96067
96068
96069
96070
96071
96072
96073
96074
96075
96076
96077
96078
96079
96080
96081
96082
96083
96084
96085
96086
96087
96088
96089
96090
96091
96092
96093
96094
96095
96096
96097
96098
96099
96100
96101
96102
96103
96104
96105
96106
96107
96108
96109
96110
96111
96112
96113
96114
96115
96116
96117
96118
96119
96120
96121
96122
96123
96124
96125
96126
96127
96128
96129
96130
96131
96132
96133
96134
96135
96136
96137
96138
96139
96140
96141
96142
96143
96144
96145
96146
96147
96148
96149
96150
96151
96152
96153
96154
96155
96156
96157
96158
96159
96160
96161
96162
96163
96164
96165
96166
96167
96168
96169
96170
96171
96172
96173
96174
96175
96176
96177
96178
96179
96180
96181
96182
96183
96184
96185
96186
96187
96188
96189
96190
96191
96192
96193
96194
96195
96196
96197
96198
96199
96200
96201
96202
96203
96204
96205
96206
96207
96208
96209
96210
96211
96212
96213
96214
96215
96216
96217
96218
96219
96220
96221
96222
96223
96224
96225
96226
96227
96228
96229
96230
96231
96232
96233
96234
96235
96236
96237
96238
96239
96240
96241
96242
96243
96244
96245
96246
96247
96248
96249
96250
96251
96252
96253
96254
96255
96256
96257
96258
96259
96260
96261
96262
96263
96264
96265
96266
96267
96268
96269
96270
96271
96272
96273
96274
96275
96276
96277
96278
96279
96280
96281
96282
96283
96284
96285
96286
96287
96288
96289
96290
96291
96292
96293
96294
96295
96296
96297
96298
96299
96300
96301
96302
96303
96304
96305
96306
96307
96308
96309
96310
96311
96312
96313
96314
96315
96316
96317
96318
96319
96320
96321
96322
96323
96324
96325
96326
96327
96328
96329
96330
96331
96332
96333
96334
96335
96336
96337
96338
96339
96340
96341
96342
96343
96344
96345
96346
96347
96348
96349
96350
96351
96352
96353
96354
96355
96356
96357
96358
96359
96360
96361
96362
96363
96364
96365
96366
96367
96368
96369
96370
96371
96372
96373
96374
96375
96376
96377
96378
96379
96380
96381
96382
96383
96384
96385
96386
96387
96388
96389
96390
96391
96392
96393
96394
96395
96396
96397
96398
96399
96400
96401
96402
96403
96404
96405
96406
96407
96408
96409
96410
96411
96412
96413
96414
96415
96416
96417
96418
96419
96420
96421
96422
96423
96424
96425
96426
96427
96428
96429
96430
96431
96432
96433
96434
96435
96436
96437
96438
96439
96440
96441
96442
96443
96444
96445
96446
96447
96448
96449
96450
96451
96452
96453
96454
96455
96456
96457
96458
96459
96460
96461
96462
96463
96464
96465
96466
96467
96468
96469
96470
96471
96472
96473
96474
96475
96476
96477
96478
96479
96480
96481
96482
96483
96484
96485
96486
96487
96488
96489
96490
96491
96492
96493
96494
96495
96496
96497
96498
96499
96500
96501
96502
96503
96504
96505
96506
96507
96508
96509
96510
96511
96512
96513
96514
96515
96516
96517
96518
96519
96520
96521
96522
96523
96524
96525
96526
96527
96528
96529
96530
96531
96532
96533
96534
96535
96536
96537
96538
96539
96540
96541
96542
96543
96544
96545
96546
96547
96548
96549
96550
96551
96552
96553
96554
96555
96556
96557
96558
96559
96560
96561
96562
96563
96564
96565
96566
96567
96568
96569
96570
96571
96572
96573
96574
96575
96576
96577
96578
96579
96580
96581
96582
96583
96584
96585
96586
96587
96588
96589
96590
96591
96592
96593
96594
96595
96596
96597
96598
96599
96600
96601
96602
96603
96604
96605
96606
96607
96608
96609
96610
96611
96612
96613
96614
96615
96616
96617
96618
96619
96620
96621
96622
96623
96624
96625
96626
96627
96628
96629
96630
96631
96632
96633
96634
96635
96636
96637
96638
96639
96640
96641
96642
96643
96644
96645
96646
96647
96648
96649
96650
96651
96652
96653
96654
96655
96656
96657
96658
96659
96660
96661
96662
96663
96664
96665
96666
96667
96668
96669
96670
96671
96672
96673
96674
96675
96676
96677
96678
96679
96680
96681
96682
96683
96684
96685
96686
96687
96688
96689
96690
96691
96692
96693
96694
96695
96696
96697
96698
96699
96700
96701
96702
96703
96704
96705
96706
96707
96708
96709
96710
96711
96712
96713
96714
96715
96716
96717
96718
96719
96720
96721
96722
96723
96724
96725
96726
96727
96728
96729
96730
96731
96732
96733
96734
96735
96736
96737
96738
96739
96740
96741
96742
96743
96744
96745
96746
96747
96748
96749
96750
96751
96752
96753
96754
96755
96756
96757
96758
96759
96760
96761
96762
96763
96764
96765
96766
96767
96768
96769
96770
96771
96772
96773
96774
96775
96776
96777
96778
96779
96780
96781
96782
96783
96784
96785
96786
96787
96788
96789
96790
96791
96792
96793
96794
96795
96796
96797
96798
96799
96800
96801
96802
96803
96804
96805
96806
96807
96808
96809
96810
96811
96812
96813
96814
96815
96816
96817
96818
96819
96820
96821
96822
96823
96824
96825
96826
96827
96828
96829
96830
96831
96832
96833
96834
96835
96836
96837
96838
96839
96840
96841
96842
96843
96844
96845
96846
96847
96848
96849
96850
96851
96852
96853
96854
96855
96856
96857
96858
96859
96860
96861
96862
96863
96864
96865
96866
96867
96868
96869
96870
96871
96872
96873
96874
96875
96876
96877
96878
96879
96880
96881
96882
96883
96884
96885
96886
96887
96888
96889
96890
96891
96892
96893
96894
96895
96896
96897
96898
96899
96900
96901
96902
96903
96904
96905
96906
96907
96908
96909
96910
96911
96912
96913
96914
96915
96916
96917
96918
96919
96920
96921
96922
96923
96924
96925
96926
96927
96928
96929
96930
96931
96932
96933
96934
96935
96936
96937
96938
96939
96940
96941
96942
96943
96944
96945
96946
96947
96948
96949
96950
96951
96952
96953
96954
96955
96956
96957
96958
96959
96960
96961
96962
96963
96964
96965
96966
96967
96968
96969
96970
96971
96972
96973
96974
96975
96976
96977
96978
96979
96980
96981
96982
96983
96984
96985
96986
96987
96988
96989
96990
96991
96992
96993
96994
96995
96996
96997
96998
96999
97000
97001
97002
97003
97004
97005
97006
97007
97008
97009
97010
97011
97012
97013
97014
97015
97016
97017
97018
97019
97020
97021
97022
97023
97024
97025
97026
97027
97028
97029
97030
97031
97032
97033
97034
97035
97036
97037
97038
97039
97040
97041
97042
97043
97044
97045
97046
97047
97048
97049
97050
97051
97052
97053
97054
97055
97056
97057
97058
97059
97060
97061
97062
97063
97064
97065
97066
97067
97068
97069
97070
97071
97072
97073
97074
97075
97076
97077
97078
97079
97080
97081
97082
97083
97084
97085
97086
97087
97088
97089
97090
97091
97092
97093
97094
97095
97096
97097
97098
97099
97100
97101
97102
97103
97104
97105
97106
97107
97108
97109
97110
97111
97112
97113
97114
97115
97116
97117
97118
97119
97120
97121
97122
97123
97124
97125
97126
97127
97128
97129
97130
97131
97132
97133
97134
97135
97136
97137
97138
97139
97140
97141
97142
97143
97144
97145
97146
97147
97148
97149
97150
97151
97152
97153
97154
97155
97156
97157
97158
97159
97160
97161
97162
97163
97164
97165
97166
97167
97168
97169
97170
97171
97172
97173
97174
97175
97176
97177
97178
97179
97180
97181
97182
97183
97184
97185
97186
97187
97188
97189
97190
97191
97192
97193
97194
97195
97196
97197
97198
97199
97200
97201
97202
97203
97204
97205
97206
97207
97208
97209
97210
97211
97212
97213
97214
97215
97216
97217
97218
97219
97220
97221
97222
97223
97224
97225
97226
97227
97228
97229
97230
97231
97232
97233
97234
97235
97236
97237
97238
97239
97240
97241
97242
97243
97244
97245
97246
97247
97248
97249
97250
97251
97252
97253
97254
97255
97256
97257
97258
97259
97260
97261
97262
97263
97264
97265
97266
97267
97268
97269
97270
97271
97272
97273
97274
97275
97276
97277
97278
97279
97280
97281
97282
97283
97284
97285
97286
97287
97288
97289
97290
97291
97292
97293
97294
97295
97296
97297
97298
97299
97300
97301
97302
97303
97304
97305
97306
97307
97308
97309
97310
97311
97312
97313
97314
97315
97316
97317
97318
97319
97320
97321
97322
97323
97324
97325
97326
97327
97328
97329
97330
97331
97332
97333
97334
97335
97336
97337
97338
97339
97340
97341
97342
97343
97344
97345
97346
97347
97348
97349
97350
97351
97352
97353
97354
97355
97356
97357
97358
97359
97360
97361
97362
97363
97364
97365
97366
97367
97368
97369
97370
97371
97372
97373
97374
97375
97376
97377
97378
97379
97380
97381
97382
97383
97384
97385
97386
97387
97388
97389
97390
97391
97392
97393
97394
97395
97396
97397
97398
97399
97400
97401
97402
97403
97404
97405
97406
97407
97408
97409
97410
97411
97412
97413
97414
97415
97416
97417
97418
97419
97420
97421
97422
97423
97424
97425
97426
97427
97428
97429
97430
97431
97432
97433
97434
97435
97436
97437
97438
97439
97440
97441
97442
97443
97444
97445
97446
97447
97448
97449
97450
97451
97452
97453
97454
97455
97456
97457
97458
97459
97460
97461
97462
97463
97464
97465
97466
97467
97468
97469
97470
97471
97472
97473
97474
97475
97476
97477
97478
97479
97480
97481
97482
97483
97484
97485
97486
97487
97488
97489
97490
97491
97492
97493
97494
97495
97496
97497
97498
97499
97500
97501
97502
97503
97504
97505
97506
97507
97508
97509
97510
97511
97512
97513
97514
97515
97516
97517
97518
97519
97520
97521
97522
97523
97524
97525
97526
97527
97528
97529
97530
97531
97532
97533
97534
97535
97536
97537
97538
97539
97540
97541
97542
97543
97544
97545
97546
97547
97548
97549
97550
97551
97552
97553
97554
97555
97556
97557
97558
97559
97560
97561
97562
97563
97564
97565
97566
97567
97568
97569
97570
97571
97572
97573
97574
97575
97576
97577
97578
97579
97580
97581
97582
97583
97584
97585
97586
97587
97588
97589
97590
97591
97592
97593
97594
97595
97596
97597
97598
97599
97600
97601
97602
97603
97604
97605
97606
97607
97608
97609
97610
97611
97612
97613
97614
97615
97616
97617
97618
97619
97620
97621
97622
97623
97624
97625
97626
97627
97628
97629
97630
97631
97632
97633
97634
97635
97636
97637
97638
97639
97640
97641
97642
97643
97644
97645
97646
97647
97648
97649
97650
97651
97652
97653
97654
97655
97656
97657
97658
97659
97660
97661
97662
97663
97664
97665
97666
97667
97668
97669
97670
97671
97672
97673
97674
97675
97676
97677
97678
97679
97680
97681
97682
97683
97684
97685
97686
97687
97688
97689
97690
97691
97692
97693
97694
97695
97696
97697
97698
97699
97700
97701
97702
97703
97704
97705
97706
97707
97708
97709
97710
97711
97712
97713
97714
97715
97716
97717
97718
97719
97720
97721
97722
97723
97724
97725
97726
97727
97728
97729
97730
97731
97732
97733
97734
97735
97736
97737
97738
97739
97740
97741
97742
97743
97744
97745
97746
97747
97748
97749
97750
97751
97752
97753
97754
97755
97756
97757
97758
97759
97760
97761
97762
97763
97764
97765
97766
97767
97768
97769
97770
97771
97772
97773
97774
97775
97776
97777
97778
97779
97780
97781
97782
97783
97784
97785
97786
97787
97788
97789
97790
97791
97792
97793
97794
97795
97796
97797
97798
97799
97800
97801
97802
97803
97804
97805
97806
97807
97808
97809
97810
97811
97812
97813
97814
97815
97816
97817
97818
97819
97820
97821
97822
97823
97824
97825
97826
97827
97828
97829
97830
97831
97832
97833
97834
97835
97836
97837
97838
97839
97840
97841
97842
97843
97844
97845
97846
97847
97848
97849
97850
97851
97852
97853
97854
97855
97856
97857
97858
97859
97860
97861
97862
97863
97864
97865
97866
97867
97868
97869
97870
97871
97872
97873
97874
97875
97876
97877
97878
97879
97880
97881
97882
97883
97884
97885
97886
97887
97888
97889
97890
97891
97892
97893
97894
97895
97896
97897
97898
97899
97900
97901
97902
97903
97904
97905
97906
97907
97908
97909
97910
97911
97912
97913
97914
97915
97916
97917
97918
97919
97920
97921
97922
97923
97924
97925
97926
97927
97928
97929
97930
97931
97932
97933
97934
97935
97936
97937
97938
97939
97940
97941
97942
97943
97944
97945
97946
97947
97948
97949
97950
97951
97952
97953
97954
97955
97956
97957
97958
97959
97960
97961
97962
97963
97964
97965
97966
97967
97968
97969
97970
97971
97972
97973
97974
97975
97976
97977
97978
97979
97980
97981
97982
97983
97984
97985
97986
97987
97988
97989
97990
97991
97992
97993
97994
97995
97996
97997
97998
97999
98000
98001
98002
98003
98004
98005
98006
98007
98008
98009
98010
98011
98012
98013
98014
98015
98016
98017
98018
98019
98020
98021
98022
98023
98024
98025
98026
98027
98028
98029
98030
98031
98032
98033
98034
98035
98036
98037
98038
98039
98040
98041
98042
98043
98044
98045
98046
98047
98048
98049
98050
98051
98052
98053
98054
98055
98056
98057
98058
98059
98060
98061
98062
98063
98064
98065
98066
98067
98068
98069
98070
98071
98072
98073
98074
98075
98076
98077
98078
98079
98080
98081
98082
98083
98084
98085
98086
98087
98088
98089
98090
98091
98092
98093
98094
98095
98096
98097
98098
98099
98100
98101
98102
98103
98104
98105
98106
98107
98108
98109
98110
98111
98112
98113
98114
98115
98116
98117
98118
98119
98120
98121
98122
98123
98124
98125
98126
98127
98128
98129
98130
98131
98132
98133
98134
98135
98136
98137
98138
98139
98140
98141
98142
98143
98144
98145
98146
98147
98148
98149
98150
98151
98152
98153
98154
98155
98156
98157
98158
98159
98160
98161
98162
98163
98164
98165
98166
98167
98168
98169
98170
98171
98172
98173
98174
98175
98176
98177
98178
98179
98180
98181
98182
98183
98184
98185
98186
98187
98188
98189
98190
98191
98192
98193
98194
98195
98196
98197
98198
98199
98200
98201
98202
98203
98204
98205
98206
98207
98208
98209
98210
98211
98212
98213
98214
98215
98216
98217
98218
98219
98220
98221
98222
98223
98224
98225
98226
98227
98228
98229
98230
98231
98232
98233
98234
98235
98236
98237
98238
98239
98240
98241
98242
98243
98244
98245
98246
98247
98248
98249
98250
98251
98252
98253
98254
98255
98256
98257
98258
98259
98260
98261
98262
98263
98264
98265
98266
98267
98268
98269
98270
98271
98272
98273
98274
98275
98276
98277
98278
98279
98280
98281
98282
98283
98284
98285
98286
98287
98288
98289
98290
98291
98292
98293
98294
98295
98296
98297
98298
98299
98300
98301
98302
98303
98304
98305
98306
98307
98308
98309
98310
98311
98312
98313
98314
98315
98316
98317
98318
98319
98320
98321
98322
98323
98324
98325
98326
98327
98328
98329
98330
98331
98332
98333
98334
98335
98336
98337
98338
98339
98340
98341
98342
98343
98344
98345
98346
98347
98348
98349
98350
98351
98352
98353
98354
98355
98356
98357
98358
98359
98360
98361
98362
98363
98364
98365
98366
98367
98368
98369
98370
98371
98372
98373
98374
98375
98376
98377
98378
98379
98380
98381
98382
98383
98384
98385
98386
98387
98388
98389
98390
98391
98392
98393
98394
98395
98396
98397
98398
98399
98400
98401
98402
98403
98404
98405
98406
98407
98408
98409
98410
98411
98412
98413
98414
98415
98416
98417
98418
98419
98420
98421
98422
98423
98424
98425
98426
98427
98428
98429
98430
98431
98432
98433
98434
98435
98436
98437
98438
98439
98440
98441
98442
98443
98444
98445
98446
98447
98448
98449
98450
98451
98452
98453
98454
98455
98456
98457
98458
98459
98460
98461
98462
98463
98464
98465
98466
98467
98468
98469
98470
98471
98472
98473
98474
98475
98476
98477
98478
98479
98480
98481
98482
98483
98484
98485
98486
98487
98488
98489
98490
98491
98492
98493
98494
98495
98496
98497
98498
98499
98500
98501
98502
98503
98504
98505
98506
98507
98508
98509
98510
98511
98512
98513
98514
98515
98516
98517
98518
98519
98520
98521
98522
98523
98524
98525
98526
98527
98528
98529
98530
98531
98532
98533
98534
98535
98536
98537
98538
98539
98540
98541
98542
98543
98544
98545
98546
98547
98548
98549
98550
98551
98552
98553
98554
98555
98556
98557
98558
98559
98560
98561
98562
98563
98564
98565
98566
98567
98568
98569
98570
98571
98572
98573
98574
98575
98576
98577
98578
98579
98580
98581
98582
98583
98584
98585
98586
98587
98588
98589
98590
98591
98592
98593
98594
98595
98596
98597
98598
98599
98600
98601
98602
98603
98604
98605
98606
98607
98608
98609
98610
98611
98612
98613
98614
98615
98616
98617
98618
98619
98620
98621
98622
98623
98624
98625
98626
98627
98628
98629
98630
98631
98632
98633
98634
98635
98636
98637
98638
98639
98640
98641
98642
98643
98644
98645
98646
98647
98648
98649
98650
98651
98652
98653
98654
98655
98656
98657
98658
98659
98660
98661
98662
98663
98664
98665
98666
98667
98668
98669
98670
98671
98672
98673
98674
98675
98676
98677
98678
98679
98680
98681
98682
98683
98684
98685
98686
98687
98688
98689
98690
98691
98692
98693
98694
98695
98696
98697
98698
98699
98700
98701
98702
98703
98704
98705
98706
98707
98708
98709
98710
98711
98712
98713
98714
98715
98716
98717
98718
98719
98720
98721
98722
98723
98724
98725
98726
98727
98728
98729
98730
98731
98732
98733
98734
98735
98736
98737
98738
98739
98740
98741
98742
98743
98744
98745
98746
98747
98748
98749
98750
98751
98752
98753
98754
98755
98756
98757
98758
98759
98760
98761
98762
98763
98764
98765
98766
98767
98768
98769
98770
98771
98772
98773
98774
98775
98776
98777
98778
98779
98780
98781
98782
98783
98784
98785
98786
98787
98788
98789
98790
98791
98792
98793
98794
98795
98796
98797
98798
98799
98800
98801
98802
98803
98804
98805
98806
98807
98808
98809
98810
98811
98812
98813
98814
98815
98816
98817
98818
98819
98820
98821
98822
98823
98824
98825
98826
98827
98828
98829
98830
98831
98832
98833
98834
98835
98836
98837
98838
98839
98840
98841
98842
98843
98844
98845
98846
98847
98848
98849
98850
98851
98852
98853
98854
98855
98856
98857
98858
98859
98860
98861
98862
98863
98864
98865
98866
98867
98868
98869
98870
98871
98872
98873
98874
98875
98876
98877
98878
98879
98880
98881
98882
98883
98884
98885
98886
98887
98888
98889
98890
98891
98892
98893
98894
98895
98896
98897
98898
98899
98900
98901
98902
98903
98904
98905
98906
98907
98908
98909
98910
98911
98912
98913
98914
98915
98916
98917
98918
98919
98920
98921
98922
98923
98924
98925
98926
98927
98928
98929
98930
98931
98932
98933
98934
98935
98936
98937
98938
98939
98940
98941
98942
98943
98944
98945
98946
98947
98948
98949
98950
98951
98952
98953
98954
98955
98956
98957
98958
98959
98960
98961
98962
98963
98964
98965
98966
98967
98968
98969
98970
98971
98972
98973
98974
98975
98976
98977
98978
98979
98980
98981
98982
98983
98984
98985
98986
98987
98988
98989
98990
98991
98992
98993
98994
98995
98996
98997
98998
98999
99000
99001
99002
99003
99004
99005
99006
99007
99008
99009
99010
99011
99012
99013
99014
99015
99016
99017
99018
99019
99020
99021
99022
99023
99024
99025
99026
99027
99028
99029
99030
99031
99032
99033
99034
99035
99036
99037
99038
99039
99040
99041
99042
99043
99044
99045
99046
99047
99048
99049
99050
99051
99052
99053
99054
99055
99056
99057
99058
99059
99060
99061
99062
99063
99064
99065
99066
99067
99068
99069
99070
99071
99072
99073
99074
99075
99076
99077
99078
99079
99080
99081
99082
99083
99084
99085
99086
99087
99088
99089
99090
99091
99092
99093
99094
99095
99096
99097
99098
99099
99100
99101
99102
99103
99104
99105
99106
99107
99108
99109
99110
99111
99112
99113
99114
99115
99116
99117
99118
99119
99120
99121
99122
99123
99124
99125
99126
99127
99128
99129
99130
99131
99132
99133
99134
99135
99136
99137
99138
99139
99140
99141
99142
99143
99144
99145
99146
99147
99148
99149
99150
99151
99152
99153
99154
99155
99156
99157
99158
99159
99160
99161
99162
99163
99164
99165
99166
99167
99168
99169
99170
99171
99172
99173
99174
99175
99176
99177
99178
99179
99180
99181
99182
99183
99184
99185
99186
99187
99188
99189
99190
99191
99192
99193
99194
99195
99196
99197
99198
99199
99200
99201
99202
99203
99204
99205
99206
99207
99208
99209
99210
99211
99212
99213
99214
99215
99216
99217
99218
99219
99220
99221
99222
99223
99224
99225
99226
99227
99228
99229
99230
99231
99232
99233
99234
99235
99236
99237
99238
99239
99240
99241
99242
99243
99244
99245
99246
99247
99248
99249
99250
99251
99252
99253
99254
99255
99256
99257
99258
99259
99260
99261
99262
99263
99264
99265
99266
99267
99268
99269
99270
99271
99272
99273
99274
99275
99276
99277
99278
99279
99280
99281
99282
99283
99284
99285
99286
99287
99288
99289
99290
99291
99292
99293
99294
99295
99296
99297
99298
99299
99300
99301
99302
99303
99304
99305
99306
99307
99308
99309
99310
99311
99312
99313
99314
99315
99316
99317
99318
99319
99320
99321
99322
99323
99324
99325
99326
99327
99328
99329
99330
99331
99332
99333
99334
99335
99336
99337
99338
99339
99340
99341
99342
99343
99344
99345
99346
99347
99348
99349
99350
99351
99352
99353
99354
99355
99356
99357
99358
99359
99360
99361
99362
99363
99364
99365
99366
99367
99368
99369
99370
99371
99372
99373
99374
99375
99376
99377
99378
99379
99380
99381
99382
99383
99384
99385
99386
99387
99388
99389
99390
99391
99392
99393
99394
99395
99396
99397
99398
99399
99400
99401
99402
99403
99404
99405
99406
99407
99408
99409
99410
99411
99412
99413
99414
99415
99416
99417
99418
99419
99420
99421
99422
99423
99424
99425
99426
99427
99428
99429
99430
99431
99432
99433
99434
99435
99436
99437
99438
99439
99440
99441
99442
99443
99444
99445
99446
99447
99448
99449
99450
99451
99452
99453
99454
99455
99456
99457
99458
99459
99460
99461
99462
99463
99464
99465
99466
99467
99468
99469
99470
99471
99472
99473
99474
99475
99476
99477
99478
99479
99480
99481
99482
99483
99484
99485
99486
99487
99488
99489
99490
99491
99492
99493
99494
99495
99496
99497
99498
99499
99500
99501
99502
99503
99504
99505
99506
99507
99508
99509
99510
99511
99512
99513
99514
99515
99516
99517
99518
99519
99520
99521
99522
99523
99524
99525
99526
99527
99528
99529
99530
99531
99532
99533
99534
99535
99536
99537
99538
99539
99540
99541
99542
99543
99544
99545
99546
99547
99548
99549
99550
99551
99552
99553
99554
99555
99556
99557
99558
99559
99560
99561
99562
99563
99564
99565
99566
99567
99568
99569
99570
99571
99572
99573
99574
99575
99576
99577
99578
99579
99580
99581
99582
99583
99584
99585
99586
99587
99588
99589
99590
99591
99592
99593
99594
99595
99596
99597
99598
99599
99600
99601
99602
99603
99604
99605
99606
99607
99608
99609
99610
99611
99612
99613
99614
99615
99616
99617
99618
99619
99620
99621
99622
99623
99624
99625
99626
99627
99628
99629
99630
99631
99632
99633
99634
99635
99636
99637
99638
99639
99640
99641
99642
99643
99644
99645
99646
99647
99648
99649
99650
99651
99652
99653
99654
99655
99656
99657
99658
99659
99660
99661
99662
99663
99664
99665
99666
99667
99668
99669
99670
99671
99672
99673
99674
99675
99676
99677
99678
99679
99680
99681
99682
99683
99684
99685
99686
99687
99688
99689
99690
99691
99692
99693
99694
99695
99696
99697
99698
99699
99700
99701
99702
99703
99704
99705
99706
99707
99708
99709
99710
99711
99712
99713
99714
99715
99716
99717
99718
99719
99720
99721
99722
99723
99724
99725
99726
99727
99728
99729
99730
99731
99732
99733
99734
99735
99736
99737
99738
99739
99740
99741
99742
99743
99744
99745
99746
99747
99748
99749
99750
99751
99752
99753
99754
99755
99756
99757
99758
99759
99760
99761
99762
99763
99764
99765
99766
99767
99768
99769
99770
99771
99772
99773
99774
99775
99776
99777
99778
99779
99780
99781
99782
99783
99784
99785
99786
99787
99788
99789
99790
99791
99792
99793
99794
99795
99796
99797
99798
99799
99800
99801
99802
99803
99804
99805
99806
99807
99808
99809
99810
99811
99812
99813
99814
99815
99816
99817
99818
99819
99820
99821
99822
99823
99824
99825
99826
99827
99828
99829
99830
99831
99832
99833
99834
99835
99836
99837
99838
99839
99840
99841
99842
99843
99844
99845
99846
99847
99848
99849
99850
99851
99852
99853
99854
99855
99856
99857
99858
99859
99860
99861
99862
99863
99864
99865
99866
99867
99868
99869
99870
99871
99872
99873
99874
99875
99876
99877
99878
99879
99880
99881
99882
99883
99884
99885
99886
99887
99888
99889
99890
99891
99892
99893
99894
99895
99896
99897
99898
99899
99900
99901
99902
99903
99904
99905
99906
99907
99908
99909
99910
99911
99912
99913
99914
99915
99916
99917
99918
99919
99920
99921
99922
99923
99924
99925
99926
99927
99928
99929
99930
99931
99932
99933
99934
99935
99936
99937
99938
99939
99940
99941
99942
99943
99944
99945
99946
99947
99948
99949
99950
99951
99952
99953
99954
99955
99956
99957
99958
99959
99960
99961
99962
99963
99964
99965
99966
99967
99968
99969
99970
99971
99972
99973
99974
99975
99976
99977
99978
99979
99980
99981
99982
99983
99984
99985
99986
99987
99988
99989
99990
99991
99992
99993
99994
99995
99996
99997
99998
99999
100000
100001
100002
100003
100004
100005
100006
100007
100008
100009
100010
100011
100012
100013
100014
100015
100016
100017
100018
100019
100020
100021
100022
100023
100024
100025
100026
100027
100028
100029
100030
100031
100032
100033
100034
100035
100036
100037
100038
100039
100040
100041
100042
100043
100044
100045
100046
100047
100048
100049
100050
100051
100052
100053
100054
100055
100056
100057
100058
100059
100060
100061
100062
100063
100064
100065
100066
100067
100068
100069
100070
100071
100072
100073
100074
100075
100076
100077
100078
100079
100080
100081
100082
100083
100084
100085
100086
100087
100088
100089
100090
100091
100092
100093
100094
100095
100096
100097
100098
100099
100100
100101
100102
100103
100104
100105
100106
100107
100108
100109
100110
100111
100112
100113
100114
100115
100116
100117
100118
100119
100120
100121
100122
100123
100124
100125
100126
100127
100128
100129
100130
100131
100132
100133
100134
100135
100136
100137
100138
100139
100140
100141
100142
100143
100144
100145
100146
100147
100148
100149
100150
100151
100152
100153
100154
100155
100156
100157
100158
100159
100160
100161
100162
100163
100164
100165
100166
100167
100168
100169
100170
100171
100172
100173
100174
100175
100176
100177
100178
100179
100180
100181
100182
100183
100184
100185
100186
100187
100188
100189
100190
100191
100192
100193
100194
100195
100196
100197
100198
100199
100200
100201
100202
100203
100204
100205
100206
100207
100208
100209
100210
100211
100212
100213
100214
100215
100216
100217
100218
100219
100220
100221
100222
100223
100224
100225
100226
100227
100228
100229
100230
100231
100232
100233
100234
100235
100236
100237
100238
100239
100240
100241
100242
100243
100244
100245
100246
100247
100248
100249
100250
100251
100252
100253
100254
100255
100256
100257
100258
100259
100260
100261
100262
100263
100264
100265
100266
100267
100268
100269
100270
100271
100272
100273
100274
100275
100276
100277
100278
100279
100280
100281
100282
100283
100284
100285
100286
100287
100288
100289
100290
100291
100292
100293
100294
100295
100296
100297
100298
100299
100300
100301
100302
100303
100304
100305
100306
100307
100308
100309
100310
100311
100312
100313
100314
100315
100316
100317
100318
100319
100320
100321
100322
100323
100324
100325
100326
100327
100328
100329
100330
100331
100332
100333
100334
100335
100336
100337
100338
100339
100340
100341
100342
100343
100344
100345
100346
100347
100348
100349
100350
100351
100352
100353
100354
100355
100356
100357
100358
100359
100360
100361
100362
100363
100364
100365
100366
100367
100368
100369
100370
100371
100372
100373
100374
100375
100376
100377
100378
100379
100380
100381
100382
100383
100384
100385
100386
100387
100388
100389
100390
100391
100392
100393
100394
100395
100396
100397
100398
100399
100400
100401
100402
100403
100404
100405
100406
100407
100408
100409
100410
100411
100412
100413
100414
100415
100416
100417
100418
100419
100420
100421
100422
100423
100424
100425
100426
100427
100428
100429
100430
100431
100432
100433
100434
100435
100436
100437
100438
100439
100440
100441
100442
100443
100444
100445
100446
100447
100448
100449
100450
100451
100452
100453
100454
100455
100456
100457
100458
100459
100460
100461
100462
100463
100464
100465
100466
100467
100468
100469
100470
100471
100472
100473
100474
100475
100476
100477
100478
100479
100480
100481
100482
100483
100484
100485
100486
100487
100488
100489
100490
100491
100492
100493
100494
100495
100496
100497
100498
100499
100500
100501
100502
100503
100504
100505
100506
100507
100508
100509
100510
100511
100512
100513
100514
100515
100516
100517
100518
100519
100520
100521
100522
100523
100524
100525
100526
100527
100528
100529
100530
100531
100532
100533
100534
100535
100536
100537
100538
100539
100540
100541
100542
100543
100544
100545
100546
100547
100548
100549
100550
100551
100552
100553
100554
100555
100556
100557
100558
100559
100560
100561
100562
100563
100564
100565
100566
100567
100568
100569
100570
100571
100572
100573
100574
100575
100576
100577
100578
100579
100580
100581
100582
100583
100584
100585
100586
100587
100588
100589
100590
100591
100592
100593
100594
100595
100596
100597
100598
100599
100600
100601
100602
100603
100604
100605
100606
100607
100608
100609
100610
100611
100612
100613
100614
100615
100616
100617
100618
100619
100620
100621
100622
100623
100624
100625
100626
100627
100628
100629
100630
100631
100632
100633
100634
100635
100636
100637
100638
100639
100640
100641
100642
100643
100644
100645
100646
100647
100648
100649
100650
100651
100652
100653
100654
100655
100656
100657
100658
100659
100660
100661
100662
100663
100664
100665
100666
100667
100668
100669
100670
100671
100672
100673
100674
100675
100676
100677
100678
100679
100680
100681
100682
100683
100684
100685
100686
100687
100688
100689
100690
100691
100692
100693
100694
100695
100696
100697
100698
100699
100700
100701
100702
100703
100704
100705
100706
100707
100708
100709
100710
100711
100712
100713
100714
100715
100716
100717
100718
100719
100720
100721
100722
100723
100724
100725
100726
100727
100728
100729
100730
100731
100732
100733
100734
100735
100736
100737
100738
100739
100740
100741
100742
100743
100744
100745
100746
100747
100748
100749
100750
100751
100752
100753
100754
100755
100756
100757
100758
100759
100760
100761
100762
100763
100764
100765
100766
100767
100768
100769
100770
100771
100772
100773
100774
100775
100776
100777
100778
100779
100780
100781
100782
100783
100784
100785
100786
100787
100788
100789
100790
100791
100792
100793
100794
100795
100796
100797
100798
100799
100800
100801
100802
100803
100804
100805
100806
100807
100808
100809
100810
100811
100812
100813
100814
100815
100816
100817
100818
100819
100820
100821
100822
100823
100824
100825
100826
100827
100828
100829
100830
100831
100832
100833
100834
100835
100836
100837
100838
100839
100840
100841
100842
100843
100844
100845
100846
100847
100848
100849
100850
100851
100852
100853
100854
100855
100856
100857
100858
100859
100860
100861
100862
100863
100864
100865
100866
100867
100868
100869
100870
100871
100872
100873
100874
100875
100876
100877
100878
100879
100880
100881
100882
100883
100884
100885
100886
100887
100888
100889
100890
100891
100892
100893
100894
100895
100896
100897
100898
100899
100900
100901
100902
100903
100904
100905
100906
100907
100908
100909
100910
100911
100912
100913
100914
100915
100916
100917
100918
100919
100920
100921
100922
100923
100924
100925
100926
100927
100928
100929
100930
100931
100932
100933
100934
100935
100936
100937
100938
100939
100940
100941
100942
100943
100944
100945
100946
100947
100948
100949
100950
100951
100952
100953
100954
100955
100956
100957
100958
100959
100960
100961
100962
100963
100964
100965
100966
100967
100968
100969
100970
100971
100972
100973
100974
100975
100976
100977
100978
100979
100980
100981
100982
100983
100984
100985
100986
100987
100988
100989
100990
100991
100992
100993
100994
100995
100996
100997
100998
100999
101000
101001
101002
101003
101004
101005
101006
101007
101008
101009
101010
101011
101012
101013
101014
101015
101016
101017
101018
101019
101020
101021
101022
101023
101024
101025
101026
101027
101028
101029
101030
101031
101032
101033
101034
101035
101036
101037
101038
101039
101040
101041
101042
101043
101044
101045
101046
101047
101048
101049
101050
101051
101052
101053
101054
101055
101056
101057
101058
101059
101060
101061
101062
101063
101064
101065
101066
101067
101068
101069
101070
101071
101072
101073
101074
101075
101076
101077
101078
101079
101080
101081
101082
101083
101084
101085
101086
101087
101088
101089
101090
101091
101092
101093
101094
101095
101096
101097
101098
101099
101100
101101
101102
101103
101104
101105
101106
101107
101108
101109
101110
101111
101112
101113
101114
101115
101116
101117
101118
101119
101120
101121
101122
101123
101124
101125
101126
101127
101128
101129
101130
101131
101132
101133
101134
101135
101136
101137
101138
101139
101140
101141
101142
101143
101144
101145
101146
101147
101148
101149
101150
101151
101152
101153
101154
101155
101156
101157
101158
101159
101160
101161
101162
101163
101164
101165
101166
101167
101168
101169
101170
101171
101172
101173
101174
101175
101176
101177
101178
101179
101180
101181
101182
101183
101184
101185
101186
101187
101188
101189
101190
101191
101192
101193
101194
101195
101196
101197
101198
101199
101200
101201
101202
101203
101204
101205
101206
101207
101208
101209
101210
101211
101212
101213
101214
101215
101216
101217
101218
101219
101220
101221
101222
101223
101224
101225
101226
101227
101228
101229
101230
101231
101232
101233
101234
101235
101236
101237
101238
101239
101240
101241
101242
101243
101244
101245
101246
101247
101248
101249
101250
101251
101252
101253
101254
101255
101256
101257
101258
101259
101260
101261
101262
101263
101264
101265
101266
101267
101268
101269
101270
101271
101272
101273
101274
101275
101276
101277
101278
101279
101280
101281
101282
101283
101284
101285
101286
101287
101288
101289
101290
101291
101292
101293
101294
101295
101296
101297
101298
101299
101300
101301
101302
101303
101304
101305
101306
101307
101308
101309
101310
101311
101312
101313
101314
101315
101316
101317
101318
101319
101320
101321
101322
101323
101324
101325
101326
101327
101328
101329
101330
101331
101332
101333
101334
101335
101336
101337
101338
101339
101340
101341
101342
101343
101344
101345
101346
101347
101348
101349
101350
101351
101352
101353
101354
101355
101356
101357
101358
101359
101360
101361
101362
101363
101364
101365
101366
101367
101368
101369
101370
101371
101372
101373
101374
101375
101376
101377
101378
101379
101380
101381
101382
101383
101384
101385
101386
101387
101388
101389
101390
101391
101392
101393
101394
101395
101396
101397
101398
101399
101400
101401
101402
101403
101404
101405
101406
101407
101408
101409
101410
101411
101412
101413
101414
101415
101416
101417
101418
101419
101420
101421
101422
101423
101424
101425
101426
101427
101428
101429
101430
101431
101432
101433
101434
101435
101436
101437
101438
101439
101440
101441
101442
101443
101444
101445
101446
101447
101448
101449
101450
101451
101452
101453
101454
101455
101456
101457
101458
101459
101460
101461
101462
101463
101464
101465
101466
101467
101468
101469
101470
101471
101472
101473
101474
101475
101476
101477
101478
101479
101480
101481
101482
101483
101484
101485
101486
101487
101488
101489
101490
101491
101492
101493
101494
101495
101496
101497
101498
101499
101500
101501
101502
101503
101504
101505
101506
101507
101508
101509
101510
101511
101512
101513
101514
101515
101516
101517
101518
101519
101520
101521
101522
101523
101524
101525
101526
101527
101528
101529
101530
101531
101532
101533
101534
101535
101536
101537
101538
101539
101540
101541
101542
101543
101544
101545
101546
101547
101548
101549
101550
101551
101552
101553
101554
101555
101556
101557
101558
101559
101560
101561
101562
101563
101564
101565
101566
101567
101568
101569
101570
101571
101572
101573
101574
101575
101576
101577
101578
101579
101580
101581
101582
101583
101584
101585
101586
101587
101588
101589
101590
101591
101592
101593
101594
101595
101596
101597
101598
101599
101600
101601
101602
101603
101604
101605
101606
101607
101608
101609
101610
101611
101612
101613
101614
101615
101616
101617
101618
101619
101620
101621
101622
101623
101624
101625
101626
101627
101628
101629
101630
101631
101632
101633
101634
101635
101636
101637
101638
101639
101640
101641
101642
101643
101644
101645
101646
101647
101648
101649
101650
101651
101652
101653
101654
101655
101656
101657
101658
101659
101660
101661
101662
101663
101664
101665
101666
101667
101668
101669
101670
101671
101672
101673
101674
101675
101676
101677
101678
101679
101680
101681
101682
101683
101684
101685
101686
101687
101688
101689
101690
101691
101692
101693
101694
101695
101696
101697
101698
101699
101700
101701
101702
101703
101704
101705
101706
101707
101708
101709
101710
101711
101712
101713
101714
101715
101716
101717
101718
101719
101720
101721
101722
101723
101724
101725
101726
101727
101728
101729
101730
101731
101732
101733
101734
101735
101736
101737
101738
101739
101740
101741
101742
101743
101744
101745
101746
101747
101748
101749
101750
101751
101752
101753
101754
101755
101756
101757
101758
101759
101760
101761
101762
101763
101764
101765
101766
101767
101768
101769
101770
101771
101772
101773
101774
101775
101776
101777
101778
101779
101780
101781
101782
101783
101784
101785
101786
101787
101788
101789
101790
101791
101792
101793
101794
101795
101796
101797
101798
101799
101800
101801
101802
101803
101804
101805
101806
101807
101808
101809
101810
101811
101812
101813
101814
101815
101816
101817
101818
101819
101820
101821
101822
101823
101824
101825
101826
101827
101828
101829
101830
101831
101832
101833
101834
101835
101836
101837
101838
101839
101840
101841
101842
101843
101844
101845
101846
101847
101848
101849
101850
101851
101852
101853
101854
101855
101856
101857
101858
101859
101860
101861
101862
101863
101864
101865
101866
101867
101868
101869
101870
101871
101872
101873
101874
101875
101876
101877
101878
101879
101880
101881
101882
101883
101884
101885
101886
101887
101888
101889
101890
101891
101892
101893
101894
101895
101896
101897
101898
101899
101900
101901
101902
101903
101904
101905
101906
101907
101908
101909
101910
101911
101912
101913
101914
101915
101916
101917
101918
101919
101920
101921
101922
101923
101924
101925
101926
101927
101928
101929
101930
101931
101932
101933
101934
101935
101936
101937
101938
101939
101940
101941
101942
101943
101944
101945
101946
101947
101948
101949
101950
101951
101952
101953
101954
101955
101956
101957
101958
101959
101960
101961
101962
101963
101964
101965
101966
101967
101968
101969
101970
101971
101972
101973
101974
101975
101976
101977
101978
101979
101980
101981
101982
101983
101984
101985
101986
101987
101988
101989
101990
101991
101992
101993
101994
101995
101996
101997
101998
101999
102000
102001
102002
102003
102004
102005
102006
102007
102008
102009
102010
102011
102012
102013
102014
102015
102016
102017
102018
102019
102020
102021
102022
102023
102024
102025
102026
102027
102028
102029
102030
102031
102032
102033
102034
102035
102036
102037
102038
102039
102040
102041
102042
102043
102044
102045
102046
102047
102048
102049
102050
102051
102052
102053
102054
102055
102056
102057
102058
102059
102060
102061
102062
102063
102064
102065
102066
102067
102068
102069
102070
102071
102072
102073
102074
102075
102076
102077
102078
102079
102080
102081
102082
102083
102084
102085
102086
102087
102088
102089
102090
102091
102092
102093
102094
102095
102096
102097
102098
102099
102100
102101
102102
102103
102104
102105
102106
102107
102108
102109
102110
102111
102112
102113
102114
102115
102116
102117
102118
102119
102120
102121
102122
102123
102124
102125
102126
102127
102128
102129
102130
102131
102132
102133
102134
102135
102136
102137
102138
102139
102140
102141
102142
102143
102144
102145
102146
102147
102148
102149
102150
102151
102152
102153
102154
102155
102156
102157
102158
102159
102160
102161
102162
102163
102164
102165
102166
102167
102168
102169
102170
102171
102172
102173
102174
102175
102176
102177
102178
102179
102180
102181
102182
102183
102184
102185
102186
102187
102188
102189
102190
102191
102192
102193
102194
102195
102196
102197
102198
102199
102200
102201
102202
102203
102204
102205
102206
102207
102208
102209
102210
102211
102212
102213
102214
102215
102216
102217
102218
102219
102220
102221
102222
102223
102224
102225
102226
102227
102228
102229
102230
102231
102232
102233
102234
102235
102236
102237
102238
102239
102240
102241
102242
102243
102244
102245
102246
102247
102248
102249
102250
102251
102252
102253
102254
102255
102256
102257
102258
102259
102260
102261
102262
102263
102264
102265
102266
102267
102268
102269
102270
102271
102272
102273
102274
102275
102276
102277
102278
102279
102280
102281
102282
102283
102284
102285
102286
102287
102288
102289
102290
102291
102292
102293
102294
102295
102296
102297
102298
102299
102300
102301
102302
102303
102304
102305
102306
102307
102308
102309
102310
102311
102312
102313
102314
102315
102316
102317
102318
102319
102320
102321
102322
102323
102324
102325
102326
102327
102328
102329
102330
102331
102332
102333
102334
102335
102336
102337
102338
102339
102340
102341
102342
102343
102344
102345
102346
102347
102348
102349
102350
102351
102352
102353
102354
102355
102356
102357
102358
102359
102360
102361
102362
102363
102364
102365
102366
102367
102368
102369
102370
102371
102372
102373
102374
102375
102376
102377
102378
102379
102380
102381
102382
102383
102384
102385
102386
102387
102388
102389
102390
102391
102392
102393
102394
102395
102396
102397
102398
102399
102400
102401
102402
102403
102404
102405
102406
102407
102408
102409
102410
102411
102412
102413
102414
102415
102416
102417
102418
102419
102420
102421
102422
102423
102424
102425
102426
102427
102428
102429
102430
102431
102432
102433
102434
102435
102436
102437
102438
102439
102440
102441
102442
102443
102444
102445
102446
102447
102448
102449
102450
102451
102452
102453
102454
102455
102456
102457
102458
102459
102460
102461
102462
102463
102464
102465
102466
102467
102468
102469
102470
102471
102472
102473
102474
102475
102476
102477
102478
102479
102480
102481
102482
102483
102484
102485
102486
102487
102488
102489
102490
102491
102492
102493
102494
102495
102496
102497
102498
102499
102500
102501
102502
102503
102504
102505
102506
102507
102508
102509
102510
102511
102512
102513
102514
102515
102516
102517
102518
102519
102520
102521
102522
102523
102524
102525
102526
102527
102528
102529
102530
102531
102532
102533
102534
102535
102536
102537
102538
102539
102540
102541
102542
102543
102544
102545
102546
102547
102548
102549
102550
102551
102552
102553
102554
102555
102556
102557
102558
102559
102560
102561
102562
102563
102564
102565
102566
102567
102568
102569
102570
102571
102572
102573
102574
102575
102576
102577
102578
102579
102580
102581
102582
102583
102584
102585
102586
102587
102588
102589
102590
102591
102592
102593
102594
102595
102596
102597
102598
102599
102600
102601
102602
102603
102604
102605
102606
102607
102608
102609
102610
102611
102612
102613
102614
102615
102616
102617
102618
102619
102620
102621
102622
102623
102624
102625
102626
102627
102628
102629
102630
102631
102632
102633
102634
102635
102636
102637
102638
102639
102640
102641
102642
102643
102644
102645
102646
102647
102648
102649
102650
102651
102652
102653
102654
102655
102656
102657
102658
102659
102660
102661
102662
102663
102664
102665
102666
102667
102668
102669
102670
102671
102672
102673
102674
102675
102676
102677
102678
102679
102680
102681
102682
102683
102684
102685
102686
102687
102688
102689
102690
102691
102692
102693
102694
102695
102696
102697
102698
102699
102700
102701
102702
102703
102704
102705
102706
102707
102708
102709
102710
102711
102712
102713
102714
102715
102716
102717
102718
102719
102720
102721
102722
102723
102724
102725
102726
102727
102728
102729
102730
102731
102732
102733
102734
102735
102736
102737
102738
102739
102740
102741
102742
102743
102744
102745
102746
102747
102748
102749
102750
102751
102752
102753
102754
102755
102756
102757
102758
102759
102760
102761
102762
102763
102764
102765
102766
102767
102768
102769
102770
102771
102772
102773
102774
102775
102776
102777
102778
102779
102780
102781
102782
102783
102784
102785
102786
102787
102788
102789
102790
102791
102792
102793
102794
102795
102796
102797
102798
102799
102800
102801
102802
102803
102804
102805
102806
102807
102808
102809
102810
102811
102812
102813
102814
102815
102816
102817
102818
102819
102820
102821
102822
102823
102824
102825
102826
102827
102828
102829
102830
102831
102832
102833
102834
102835
102836
102837
102838
102839
102840
102841
102842
102843
102844
102845
102846
102847
102848
102849
102850
102851
102852
102853
102854
102855
102856
102857
102858
102859
102860
102861
102862
102863
102864
102865
102866
102867
102868
102869
102870
102871
102872
102873
102874
102875
102876
102877
102878
102879
102880
102881
102882
102883
102884
102885
102886
102887
102888
102889
102890
102891
102892
102893
102894
102895
102896
102897
102898
102899
102900
102901
102902
102903
102904
102905
102906
102907
102908
102909
102910
102911
102912
102913
102914
102915
102916
102917
102918
102919
102920
102921
102922
102923
102924
102925
102926
102927
102928
102929
102930
102931
102932
102933
102934
102935
102936
102937
102938
102939
102940
102941
102942
102943
102944
102945
102946
102947
102948
102949
102950
102951
102952
102953
102954
102955
102956
102957
102958
102959
102960
102961
102962
102963
102964
102965
102966
102967
102968
102969
102970
102971
102972
102973
102974
102975
102976
102977
102978
102979
102980
102981
102982
102983
102984
102985
102986
102987
102988
102989
102990
102991
102992
102993
102994
102995
102996
102997
102998
102999
103000
103001
103002
103003
103004
103005
103006
103007
103008
103009
103010
103011
103012
103013
103014
103015
103016
103017
103018
103019
103020
103021
103022
103023
103024
103025
103026
103027
103028
103029
103030
103031
103032
103033
103034
103035
103036
103037
103038
103039
103040
103041
103042
103043
103044
103045
103046
103047
103048
103049
103050
103051
103052
103053
103054
103055
103056
103057
103058
103059
103060
103061
103062
103063
103064
103065
103066
103067
103068
103069
103070
103071
103072
103073
103074
103075
103076
103077
103078
103079
103080
103081
103082
103083
103084
103085
103086
103087
103088
103089
103090
103091
103092
103093
103094
103095
103096
103097
103098
103099
103100
103101
103102
103103
103104
103105
103106
103107
103108
103109
103110
103111
103112
103113
103114
103115
103116
103117
103118
103119
103120
103121
103122
103123
103124
103125
103126
103127
103128
103129
103130
103131
103132
103133
103134
103135
103136
103137
103138
103139
103140
103141
103142
103143
103144
103145
103146
103147
103148
103149
103150
103151
103152
103153
103154
103155
103156
103157
103158
103159
103160
103161
103162
103163
103164
103165
103166
103167
103168
103169
103170
103171
103172
103173
103174
103175
103176
103177
103178
103179
103180
103181
103182
103183
103184
103185
103186
103187
103188
103189
103190
103191
103192
103193
103194
103195
103196
103197
103198
103199
103200
103201
103202
103203
103204
103205
103206
103207
103208
103209
103210
103211
103212
103213
103214
103215
103216
103217
103218
103219
103220
103221
103222
103223
103224
103225
103226
103227
103228
103229
103230
103231
103232
103233
103234
103235
103236
103237
103238
103239
103240
103241
103242
103243
103244
103245
103246
103247
103248
103249
103250
103251
103252
103253
103254
103255
103256
103257
103258
103259
103260
103261
103262
103263
103264
103265
103266
103267
103268
103269
103270
103271
103272
103273
103274
103275
103276
103277
103278
103279
103280
103281
103282
103283
103284
103285
103286
103287
103288
103289
103290
103291
103292
103293
103294
103295
103296
103297
103298
103299
103300
103301
103302
103303
103304
103305
103306
103307
103308
103309
103310
103311
103312
103313
103314
103315
103316
103317
103318
103319
103320
103321
103322
103323
103324
103325
103326
103327
103328
103329
103330
103331
103332
103333
103334
103335
103336
103337
103338
103339
103340
103341
103342
103343
103344
103345
103346
103347
103348
103349
103350
103351
103352
103353
103354
103355
103356
103357
103358
103359
103360
103361
103362
103363
103364
103365
103366
103367
103368
103369
103370
103371
103372
103373
103374
103375
103376
103377
103378
103379
103380
103381
103382
103383
103384
103385
103386
103387
103388
103389
103390
103391
103392
103393
103394
103395
103396
103397
103398
103399
103400
103401
103402
103403
103404
103405
103406
103407
103408
103409
103410
103411
103412
103413
103414
103415
103416
103417
103418
103419
103420
103421
103422
103423
103424
103425
103426
103427
103428
103429
103430
103431
103432
103433
103434
103435
103436
103437
103438
103439
103440
103441
103442
103443
103444
103445
103446
103447
103448
103449
103450
103451
103452
103453
103454
103455
103456
103457
103458
103459
103460
103461
103462
103463
103464
103465
103466
103467
103468
103469
103470
103471
103472
103473
103474
103475
103476
103477
103478
103479
103480
103481
103482
103483
103484
103485
103486
103487
103488
103489
103490
103491
103492
103493
103494
103495
103496
103497
103498
103499
103500
103501
103502
103503
103504
103505
103506
103507
103508
103509
103510
103511
103512
103513
103514
103515
103516
103517
103518
103519
103520
103521
103522
103523
103524
103525
103526
103527
103528
103529
103530
103531
103532
103533
103534
103535
103536
103537
103538
103539
103540
103541
103542
103543
103544
103545
103546
103547
103548
103549
103550
103551
103552
103553
103554
103555
103556
103557
103558
103559
103560
103561
103562
103563
103564
103565
103566
103567
103568
103569
103570
103571
103572
103573
103574
103575
103576
103577
103578
103579
103580
103581
103582
103583
103584
103585
103586
103587
103588
103589
103590
103591
103592
103593
103594
103595
103596
103597
103598
103599
103600
103601
103602
103603
103604
103605
103606
103607
103608
103609
103610
103611
103612
103613
103614
103615
103616
103617
103618
103619
103620
103621
103622
103623
103624
103625
103626
103627
103628
103629
103630
103631
103632
103633
103634
103635
103636
103637
103638
103639
103640
103641
103642
103643
103644
103645
103646
103647
103648
103649
103650
103651
103652
103653
103654
103655
103656
103657
103658
103659
103660
103661
103662
103663
103664
103665
103666
103667
103668
103669
103670
103671
103672
103673
103674
103675
103676
103677
103678
103679
103680
103681
103682
103683
103684
103685
103686
103687
103688
103689
103690
103691
103692
103693
103694
103695
103696
103697
103698
103699
103700
103701
103702
103703
103704
103705
103706
103707
103708
103709
103710
103711
103712
103713
103714
103715
103716
103717
103718
103719
103720
103721
103722
103723
103724
103725
103726
103727
103728
103729
103730
103731
103732
103733
103734
103735
103736
103737
103738
103739
103740
103741
103742
103743
103744
103745
103746
103747
103748
103749
103750
103751
103752
103753
103754
103755
103756
103757
103758
103759
103760
103761
103762
103763
103764
103765
103766
103767
103768
103769
103770
103771
103772
103773
103774
103775
103776
103777
103778
103779
103780
103781
103782
103783
103784
103785
103786
103787
103788
103789
103790
103791
103792
103793
103794
103795
103796
103797
103798
103799
103800
103801
103802
103803
103804
103805
103806
103807
103808
103809
103810
103811
103812
103813
103814
103815
103816
103817
103818
103819
103820
103821
103822
103823
103824
103825
103826
103827
103828
103829
103830
103831
103832
103833
103834
103835
103836
103837
103838
103839
103840
103841
103842
103843
103844
103845
103846
103847
103848
103849
103850
103851
103852
103853
103854
103855
103856
103857
103858
103859
103860
103861
103862
103863
103864
103865
103866
103867
103868
103869
103870
103871
103872
103873
103874
103875
103876
103877
103878
103879
103880
103881
103882
103883
103884
103885
103886
103887
103888
103889
103890
103891
103892
103893
103894
103895
103896
103897
103898
103899
103900
103901
103902
103903
103904
103905
103906
103907
103908
103909
103910
103911
103912
103913
103914
103915
103916
103917
103918
103919
103920
103921
103922
103923
103924
103925
103926
103927
103928
103929
103930
103931
103932
103933
103934
103935
103936
103937
103938
103939
103940
103941
103942
103943
103944
103945
103946
103947
103948
103949
103950
103951
103952
103953
103954
103955
103956
103957
103958
103959
103960
103961
103962
103963
103964
103965
103966
103967
103968
103969
103970
103971
103972
103973
103974
103975
103976
103977
103978
103979
103980
103981
103982
103983
103984
103985
103986
103987
103988
103989
103990
103991
103992
103993
103994
103995
103996
103997
103998
103999
104000
104001
104002
104003
104004
104005
104006
104007
104008
104009
104010
104011
104012
104013
104014
104015
104016
104017
104018
104019
104020
104021
104022
104023
104024
104025
104026
104027
104028
104029
104030
104031
104032
104033
104034
104035
104036
104037
104038
104039
104040
104041
104042
104043
104044
104045
104046
104047
104048
104049
104050
104051
104052
104053
104054
104055
104056
104057
104058
104059
104060
104061
104062
104063
104064
104065
104066
104067
104068
104069
104070
104071
104072
104073
104074
104075
104076
104077
104078
104079
104080
104081
104082
104083
104084
104085
104086
104087
104088
104089
104090
104091
104092
104093
104094
104095
104096
104097
104098
104099
104100
104101
104102
104103
104104
104105
104106
104107
104108
104109
104110
104111
104112
104113
104114
104115
104116
104117
104118
104119
104120
104121
104122
104123
104124
104125
104126
104127
104128
104129
104130
104131
104132
104133
104134
104135
104136
104137
104138
104139
104140
104141
104142
104143
104144
104145
104146
104147
104148
104149
104150
104151
104152
104153
104154
104155
104156
104157
104158
104159
104160
104161
104162
104163
104164
104165
104166
104167
104168
104169
104170
104171
104172
104173
104174
104175
104176
104177
104178
104179
104180
104181
104182
104183
104184
104185
104186
104187
104188
104189
104190
104191
104192
104193
104194
104195
104196
104197
104198
104199
104200
104201
104202
104203
104204
104205
104206
104207
104208
104209
104210
104211
104212
104213
104214
104215
104216
104217
104218
104219
104220
104221
104222
104223
104224
104225
104226
104227
104228
104229
104230
104231
104232
104233
104234
104235
104236
104237
104238
104239
104240
104241
104242
104243
104244
104245
104246
104247
104248
104249
104250
104251
104252
104253
104254
104255
104256
104257
104258
104259
104260
104261
104262
104263
104264
104265
104266
104267
104268
104269
104270
104271
104272
104273
104274
104275
104276
104277
104278
104279
104280
104281
104282
104283
104284
104285
104286
104287
104288
104289
104290
104291
104292
104293
104294
104295
104296
104297
104298
104299
104300
104301
104302
104303
104304
104305
104306
104307
104308
104309
104310
104311
104312
104313
104314
104315
104316
104317
104318
104319
104320
104321
104322
104323
104324
104325
104326
104327
104328
104329
104330
104331
104332
104333
104334
104335
104336
104337
104338
104339
104340
104341
104342
104343
104344
104345
104346
104347
104348
104349
104350
104351
104352
104353
104354
104355
104356
104357
104358
104359
104360
104361
104362
104363
104364
104365
104366
104367
104368
104369
104370
104371
104372
104373
104374
104375
104376
104377
104378
104379
104380
104381
104382
104383
104384
104385
104386
104387
104388
104389
104390
104391
104392
104393
104394
104395
104396
104397
104398
104399
104400
104401
104402
104403
104404
104405
104406
104407
104408
104409
104410
104411
104412
104413
104414
104415
104416
104417
104418
104419
104420
104421
104422
104423
104424
104425
104426
104427
104428
104429
104430
104431
104432
104433
104434
104435
104436
104437
104438
104439
104440
104441
104442
104443
104444
104445
104446
104447
104448
104449
104450
104451
104452
104453
104454
104455
104456
104457
104458
104459
104460
104461
104462
104463
104464
104465
104466
104467
104468
104469
104470
104471
104472
104473
104474
104475
104476
104477
104478
104479
104480
104481
104482
104483
104484
104485
104486
104487
104488
104489
104490
104491
104492
104493
104494
104495
104496
104497
104498
104499
104500
104501
104502
104503
104504
104505
104506
104507
104508
104509
104510
104511
104512
104513
104514
104515
104516
104517
104518
104519
104520
104521
104522
104523
104524
104525
104526
104527
104528
104529
104530
104531
104532
104533
104534
104535
104536
104537
104538
104539
104540
104541
104542
104543
104544
104545
104546
104547
104548
104549
104550
104551
104552
104553
104554
104555
104556
104557
104558
104559
104560
104561
104562
104563
104564
104565
104566
104567
104568
104569
104570
104571
104572
104573
104574
104575
104576
104577
104578
104579
104580
104581
104582
104583
104584
104585
104586
104587
104588
104589
104590
104591
104592
104593
104594
104595
104596
104597
104598
104599
104600
104601
104602
104603
104604
104605
104606
104607
104608
104609
104610
104611
104612
104613
104614
104615
104616
104617
104618
104619
104620
104621
104622
104623
104624
104625
104626
104627
104628
104629
104630
104631
104632
104633
104634
104635
104636
104637
104638
104639
104640
104641
104642
104643
104644
104645
104646
104647
104648
104649
104650
104651
104652
104653
104654
104655
104656
104657
104658
104659
104660
104661
104662
104663
104664
104665
104666
104667
104668
104669
104670
104671
104672
104673
104674
104675
104676
104677
104678
104679
104680
104681
104682
104683
104684
104685
104686
104687
104688
104689
104690
104691
104692
104693
104694
104695
104696
104697
104698
104699
104700
104701
104702
104703
104704
104705
104706
104707
104708
104709
104710
104711
104712
104713
104714
104715
104716
104717
104718
104719
104720
104721
104722
104723
104724
104725
104726
104727
104728
104729
104730
104731
104732
104733
104734
104735
104736
104737
104738
104739
104740
104741
104742
104743
104744
104745
104746
104747
104748
104749
104750
104751
104752
104753
104754
104755
104756
104757
104758
104759
104760
104761
104762
104763
104764
104765
104766
104767
104768
104769
104770
104771
104772
104773
104774
104775
104776
104777
104778
104779
104780
104781
104782
104783
104784
104785
104786
104787
104788
104789
104790
104791
104792
104793
104794
104795
104796
104797
104798
104799
104800
104801
104802
104803
104804
104805
104806
104807
104808
104809
104810
104811
104812
104813
104814
104815
104816
104817
104818
104819
104820
104821
104822
104823
104824
104825
104826
104827
104828
104829
104830
104831
104832
104833
104834
104835
104836
104837
104838
104839
104840
104841
104842
104843
104844
104845
104846
104847
104848
104849
104850
104851
104852
104853
104854
104855
104856
104857
104858
104859
104860
104861
104862
104863
104864
104865
104866
104867
104868
104869
104870
104871
104872
104873
104874
104875
104876
104877
104878
104879
104880
104881
104882
104883
104884
104885
104886
104887
104888
104889
104890
104891
104892
104893
104894
104895
104896
104897
104898
104899
104900
104901
104902
104903
104904
104905
104906
104907
104908
104909
104910
104911
104912
104913
104914
104915
104916
104917
104918
104919
104920
104921
104922
104923
104924
104925
104926
104927
104928
104929
104930
104931
104932
104933
104934
104935
104936
104937
104938
104939
104940
104941
104942
104943
104944
104945
104946
104947
104948
104949
104950
104951
104952
104953
104954
104955
104956
104957
104958
104959
104960
104961
104962
104963
104964
104965
104966
104967
104968
104969
104970
104971
104972
104973
104974
104975
104976
104977
104978
104979
104980
104981
104982
104983
104984
104985
104986
104987
104988
104989
104990
104991
104992
104993
104994
104995
104996
104997
104998
104999
105000
105001
105002
105003
105004
105005
105006
105007
105008
105009
105010
105011
105012
105013
105014
105015
105016
105017
105018
105019
105020
105021
105022
105023
105024
105025
105026
105027
105028
105029
105030
105031
105032
105033
105034
105035
105036
105037
105038
105039
105040
105041
105042
105043
105044
105045
105046
105047
105048
105049
105050
105051
105052
105053
105054
105055
105056
105057
105058
105059
105060
105061
105062
105063
105064
105065
105066
105067
105068
105069
105070
105071
105072
105073
105074
105075
105076
105077
105078
105079
105080
105081
105082
105083
105084
105085
105086
105087
105088
105089
105090
105091
105092
105093
105094
105095
105096
105097
105098
105099
105100
105101
105102
105103
105104
105105
105106
105107
105108
105109
105110
105111
105112
105113
105114
105115
105116
105117
105118
105119
105120
105121
105122
105123
105124
105125
105126
105127
105128
105129
105130
105131
105132
105133
105134
105135
105136
105137
105138
105139
105140
105141
105142
105143
105144
105145
105146
105147
105148
105149
105150
105151
105152
105153
105154
105155
105156
105157
105158
105159
105160
105161
105162
105163
105164
105165
105166
105167
105168
105169
105170
105171
105172
105173
105174
105175
105176
105177
105178
105179
105180
105181
105182
105183
105184
105185
105186
105187
105188
105189
105190
105191
105192
105193
105194
105195
105196
105197
105198
105199
105200
105201
105202
105203
105204
105205
105206
105207
105208
105209
105210
105211
105212
105213
105214
105215
105216
105217
105218
105219
105220
105221
105222
105223
105224
105225
105226
105227
105228
105229
105230
105231
105232
105233
105234
105235
105236
105237
105238
105239
105240
105241
105242
105243
105244
105245
105246
105247
105248
105249
105250
105251
105252
105253
105254
105255
105256
105257
105258
105259
105260
105261
105262
105263
105264
105265
105266
105267
105268
105269
105270
105271
105272
105273
105274
105275
105276
105277
105278
105279
105280
105281
105282
105283
105284
105285
105286
105287
105288
105289
105290
105291
105292
105293
105294
105295
105296
105297
105298
105299
105300
105301
105302
105303
105304
105305
105306
105307
105308
105309
105310
105311
105312
105313
105314
105315
105316
105317
105318
105319
105320
105321
105322
105323
105324
105325
105326
105327
105328
105329
105330
105331
105332
105333
105334
105335
105336
105337
105338
105339
105340
105341
105342
105343
105344
105345
105346
105347
105348
105349
105350
105351
105352
105353
105354
105355
105356
105357
105358
105359
105360
105361
105362
105363
105364
105365
105366
105367
105368
105369
105370
105371
105372
105373
105374
105375
105376
105377
105378
105379
105380
105381
105382
105383
105384
105385
105386
105387
105388
105389
105390
105391
105392
105393
105394
105395
105396
105397
105398
105399
105400
105401
105402
105403
105404
105405
105406
105407
105408
105409
105410
105411
105412
105413
105414
105415
105416
105417
105418
105419
105420
105421
105422
105423
105424
105425
105426
105427
105428
105429
105430
105431
105432
105433
105434
105435
105436
105437
105438
105439
105440
105441
105442
105443
105444
105445
105446
105447
105448
105449
105450
105451
105452
105453
105454
105455
105456
105457
105458
105459
105460
105461
105462
105463
105464
105465
105466
105467
105468
105469
105470
105471
105472
105473
105474
105475
105476
105477
105478
105479
105480
105481
105482
105483
105484
105485
105486
105487
105488
105489
105490
105491
105492
105493
105494
105495
105496
105497
105498
105499
105500
105501
105502
105503
105504
105505
105506
105507
105508
105509
105510
105511
105512
105513
105514
105515
105516
105517
105518
105519
105520
105521
105522
105523
105524
105525
105526
105527
105528
105529
105530
105531
105532
105533
105534
105535
105536
105537
105538
105539
105540
105541
105542
105543
105544
105545
105546
105547
105548
105549
105550
105551
105552
105553
105554
105555
105556
105557
105558
105559
105560
105561
105562
105563
105564
105565
105566
105567
105568
105569
105570
105571
105572
105573
105574
105575
105576
105577
105578
105579
105580
105581
105582
105583
105584
105585
105586
105587
105588
105589
105590
105591
105592
105593
105594
105595
105596
105597
105598
105599
105600
105601
105602
105603
105604
105605
105606
105607
105608
105609
105610
105611
105612
105613
105614
105615
105616
105617
105618
105619
105620
105621
105622
105623
105624
105625
105626
105627
105628
105629
105630
105631
105632
105633
105634
105635
105636
105637
105638
105639
105640
105641
105642
105643
105644
105645
105646
105647
105648
105649
105650
105651
105652
105653
105654
105655
105656
105657
105658
105659
105660
105661
105662
105663
105664
105665
105666
105667
105668
105669
105670
105671
105672
105673
105674
105675
105676
105677
105678
105679
105680
105681
105682
105683
105684
105685
105686
105687
105688
105689
105690
105691
105692
105693
105694
105695
105696
105697
105698
105699
105700
105701
105702
105703
105704
105705
105706
105707
105708
105709
105710
105711
105712
105713
105714
105715
105716
105717
105718
105719
105720
105721
105722
105723
105724
105725
105726
105727
105728
105729
105730
105731
105732
105733
105734
105735
105736
105737
105738
105739
105740
105741
105742
105743
105744
105745
105746
105747
105748
105749
105750
105751
105752
105753
105754
105755
105756
105757
105758
105759
105760
105761
105762
105763
105764
105765
105766
105767
105768
105769
105770
105771
105772
105773
105774
105775
105776
105777
105778
105779
105780
105781
105782
105783
105784
105785
105786
105787
105788
105789
105790
105791
105792
105793
105794
105795
105796
105797
105798
105799
105800
105801
105802
105803
105804
105805
105806
105807
105808
105809
105810
105811
105812
105813
105814
105815
105816
105817
105818
105819
105820
105821
105822
105823
105824
105825
105826
105827
105828
105829
105830
105831
105832
105833
105834
105835
105836
105837
105838
105839
105840
105841
105842
105843
105844
105845
105846
105847
105848
105849
105850
105851
105852
105853
105854
105855
105856
105857
105858
105859
105860
105861
105862
105863
105864
105865
105866
105867
105868
105869
105870
105871
105872
105873
105874
105875
105876
105877
105878
105879
105880
105881
105882
105883
105884
105885
105886
105887
105888
105889
105890
105891
105892
105893
105894
105895
105896
105897
105898
105899
105900
105901
105902
105903
105904
105905
105906
105907
105908
105909
105910
105911
105912
105913
105914
105915
105916
105917
105918
105919
105920
105921
105922
105923
105924
105925
105926
105927
105928
105929
105930
105931
105932
105933
105934
105935
105936
105937
105938
105939
105940
105941
105942
105943
105944
105945
105946
105947
105948
105949
105950
105951
105952
105953
105954
105955
105956
105957
105958
105959
105960
105961
105962
105963
105964
105965
105966
105967
105968
105969
105970
105971
105972
105973
105974
105975
105976
105977
105978
105979
105980
105981
105982
105983
105984
105985
105986
105987
105988
105989
105990
105991
105992
105993
105994
105995
105996
105997
105998
105999
106000
106001
106002
106003
106004
106005
106006
106007
106008
106009
106010
106011
106012
106013
106014
106015
106016
106017
106018
106019
106020
106021
106022
106023
106024
106025
106026
106027
106028
106029
106030
106031
106032
106033
106034
106035
106036
106037
106038
106039
106040
106041
106042
106043
106044
106045
106046
106047
106048
106049
106050
106051
106052
106053
106054
106055
106056
106057
106058
106059
106060
106061
106062
106063
106064
106065
106066
106067
106068
106069
106070
106071
106072
106073
106074
106075
106076
106077
106078
106079
106080
106081
106082
106083
106084
106085
106086
106087
106088
106089
106090
106091
106092
106093
106094
106095
106096
106097
106098
106099
106100
106101
106102
106103
106104
106105
106106
106107
106108
106109
106110
106111
106112
106113
106114
106115
106116
106117
106118
106119
106120
106121
106122
106123
106124
106125
106126
106127
106128
106129
106130
106131
106132
106133
106134
106135
106136
106137
106138
106139
106140
106141
106142
106143
106144
106145
106146
106147
106148
106149
106150
106151
106152
106153
106154
106155
106156
106157
106158
106159
106160
106161
106162
106163
106164
106165
106166
106167
106168
106169
106170
106171
106172
106173
106174
106175
106176
106177
106178
106179
106180
106181
106182
106183
106184
106185
106186
106187
106188
106189
106190
106191
106192
106193
106194
106195
106196
106197
106198
106199
106200
106201
106202
106203
106204
106205
106206
106207
106208
106209
106210
106211
106212
106213
106214
106215
106216
106217
106218
106219
106220
106221
106222
106223
106224
106225
106226
106227
106228
106229
106230
106231
106232
106233
106234
106235
106236
106237
106238
106239
106240
106241
106242
106243
106244
106245
106246
106247
106248
106249
106250
106251
106252
106253
106254
106255
106256
106257
106258
106259
106260
106261
106262
106263
106264
106265
106266
106267
106268
106269
106270
106271
106272
106273
106274
106275
106276
106277
106278
106279
106280
106281
106282
106283
106284
106285
106286
106287
106288
106289
106290
106291
106292
106293
106294
106295
106296
106297
106298
106299
106300
106301
106302
106303
106304
106305
106306
106307
106308
106309
106310
106311
106312
106313
106314
106315
106316
106317
106318
106319
106320
106321
106322
106323
106324
106325
106326
106327
106328
106329
106330
106331
106332
106333
106334
106335
106336
106337
106338
106339
106340
106341
106342
106343
106344
106345
106346
106347
106348
106349
106350
106351
106352
106353
106354
106355
106356
106357
106358
106359
106360
106361
106362
106363
106364
106365
106366
106367
106368
106369
106370
106371
106372
106373
106374
106375
106376
106377
106378
106379
106380
106381
106382
106383
106384
106385
106386
106387
106388
106389
106390
106391
106392
106393
106394
106395
106396
106397
106398
106399
106400
106401
106402
106403
106404
106405
106406
106407
106408
106409
106410
106411
106412
106413
106414
106415
106416
106417
106418
106419
106420
106421
106422
106423
106424
106425
106426
106427
106428
106429
106430
106431
106432
106433
106434
106435
106436
106437
106438
106439
106440
106441
106442
106443
106444
106445
106446
106447
106448
106449
106450
106451
106452
106453
106454
106455
106456
106457
106458
106459
106460
106461
106462
106463
106464
106465
106466
106467
106468
106469
106470
106471
106472
106473
106474
106475
106476
106477
106478
106479
106480
106481
106482
106483
106484
106485
106486
106487
106488
106489
106490
106491
106492
106493
106494
106495
106496
106497
106498
106499
106500
106501
106502
106503
106504
106505
106506
106507
106508
106509
106510
106511
106512
106513
106514
106515
106516
106517
106518
106519
106520
106521
106522
106523
106524
106525
106526
106527
106528
106529
106530
106531
106532
106533
106534
106535
106536
106537
106538
106539
106540
106541
106542
106543
106544
106545
106546
106547
106548
106549
106550
106551
106552
106553
106554
106555
106556
106557
106558
106559
106560
106561
106562
106563
106564
106565
106566
106567
106568
106569
106570
106571
106572
106573
106574
106575
106576
106577
106578
106579
106580
106581
106582
106583
106584
106585
106586
106587
106588
106589
106590
106591
106592
106593
106594
106595
106596
106597
106598
106599
106600
106601
106602
106603
106604
106605
106606
106607
106608
106609
106610
106611
106612
106613
106614
106615
106616
106617
106618
106619
106620
106621
106622
106623
106624
106625
106626
106627
106628
106629
106630
106631
106632
106633
106634
106635
106636
106637
106638
106639
106640
106641
106642
106643
106644
106645
106646
106647
106648
106649
106650
106651
106652
106653
106654
106655
106656
106657
106658
106659
106660
106661
106662
106663
106664
106665
106666
106667
106668
106669
106670
106671
106672
106673
106674
106675
106676
106677
106678
106679
106680
106681
106682
106683
106684
106685
106686
106687
106688
106689
106690
106691
106692
106693
106694
106695
106696
106697
106698
106699
106700
106701
106702
106703
106704
106705
106706
106707
106708
106709
106710
106711
106712
106713
106714
106715
106716
106717
106718
106719
106720
106721
106722
106723
106724
106725
106726
106727
106728
106729
106730
106731
106732
106733
106734
106735
106736
106737
106738
106739
106740
106741
106742
106743
106744
106745
106746
106747
106748
106749
106750
106751
106752
106753
106754
106755
106756
106757
106758
106759
106760
106761
106762
106763
106764
106765
106766
106767
106768
106769
106770
106771
106772
106773
106774
106775
106776
106777
106778
106779
106780
106781
106782
106783
106784
106785
106786
106787
106788
106789
106790
106791
106792
106793
106794
106795
106796
106797
106798
106799
106800
106801
106802
106803
106804
106805
106806
106807
106808
106809
106810
106811
106812
106813
106814
106815
106816
106817
106818
106819
106820
106821
106822
106823
106824
106825
106826
106827
106828
106829
106830
106831
106832
106833
106834
106835
106836
106837
106838
106839
106840
106841
106842
106843
106844
106845
106846
106847
106848
106849
106850
106851
106852
106853
106854
106855
106856
106857
106858
106859
106860
106861
106862
106863
106864
106865
106866
106867
106868
106869
106870
106871
106872
106873
106874
106875
106876
106877
106878
106879
106880
106881
106882
106883
106884
106885
106886
106887
106888
106889
106890
106891
106892
106893
106894
106895
106896
106897
106898
106899
106900
106901
106902
106903
106904
106905
106906
106907
106908
106909
106910
106911
106912
106913
106914
106915
106916
106917
106918
106919
106920
106921
106922
106923
106924
106925
106926
106927
106928
106929
106930
106931
106932
106933
106934
106935
106936
106937
106938
106939
106940
106941
106942
106943
106944
106945
106946
106947
106948
106949
106950
106951
106952
106953
106954
106955
106956
106957
106958
106959
106960
106961
106962
106963
106964
106965
106966
106967
106968
106969
106970
106971
106972
106973
106974
106975
106976
106977
106978
106979
106980
106981
106982
106983
106984
106985
106986
106987
106988
106989
106990
106991
106992
106993
106994
106995
106996
106997
106998
106999
107000
107001
107002
107003
107004
107005
107006
107007
107008
107009
107010
107011
107012
107013
107014
107015
107016
107017
107018
107019
107020
107021
107022
107023
107024
107025
107026
107027
107028
107029
107030
107031
107032
107033
107034
107035
107036
107037
107038
107039
107040
107041
107042
107043
107044
107045
107046
107047
107048
107049
107050
107051
107052
107053
107054
107055
107056
107057
107058
107059
107060
107061
107062
107063
107064
107065
107066
107067
107068
107069
107070
107071
107072
107073
107074
107075
107076
107077
107078
107079
107080
107081
107082
107083
107084
107085
107086
107087
107088
107089
107090
107091
107092
107093
107094
107095
107096
107097
107098
107099
107100
107101
107102
107103
107104
107105
107106
107107
107108
107109
107110
107111
107112
107113
107114
107115
107116
107117
107118
107119
107120
107121
107122
107123
107124
107125
107126
107127
107128
107129
107130
107131
107132
107133
107134
107135
107136
107137
107138
107139
107140
107141
107142
107143
107144
107145
107146
107147
107148
107149
107150
107151
107152
107153
107154
107155
107156
107157
107158
107159
107160
107161
107162
107163
107164
107165
107166
107167
107168
107169
107170
107171
107172
107173
107174
107175
107176
107177
107178
107179
107180
107181
107182
107183
107184
107185
107186
107187
107188
107189
107190
107191
107192
107193
107194
107195
107196
107197
107198
107199
107200
107201
107202
107203
107204
107205
107206
107207
107208
107209
107210
107211
107212
107213
107214
107215
107216
107217
107218
107219
107220
107221
107222
107223
107224
107225
107226
107227
107228
107229
107230
107231
107232
107233
107234
107235
107236
107237
107238
107239
107240
107241
107242
107243
107244
107245
107246
107247
107248
107249
107250
107251
107252
107253
107254
107255
107256
107257
107258
107259
107260
107261
107262
107263
107264
107265
107266
107267
107268
107269
107270
107271
107272
107273
107274
107275
107276
107277
107278
107279
107280
107281
107282
107283
107284
107285
107286
107287
107288
107289
107290
107291
107292
107293
107294
107295
107296
107297
107298
107299
107300
107301
107302
107303
107304
107305
107306
107307
107308
107309
107310
107311
107312
107313
107314
107315
107316
107317
107318
107319
107320
107321
107322
107323
107324
107325
107326
107327
107328
107329
107330
107331
107332
107333
107334
107335
107336
107337
107338
107339
107340
107341
107342
107343
107344
107345
107346
107347
107348
107349
107350
107351
107352
107353
107354
107355
107356
107357
107358
107359
107360
107361
107362
107363
107364
107365
107366
107367
107368
107369
107370
107371
107372
107373
107374
107375
107376
107377
107378
107379
107380
107381
107382
107383
107384
107385
107386
107387
107388
107389
107390
107391
107392
107393
107394
107395
107396
107397
107398
107399
107400
107401
107402
107403
107404
107405
107406
107407
107408
107409
107410
107411
107412
107413
107414
107415
107416
107417
107418
107419
107420
107421
107422
107423
107424
107425
107426
107427
107428
107429
107430
107431
107432
107433
107434
107435
107436
107437
107438
107439
107440
107441
107442
107443
107444
107445
107446
107447
107448
107449
107450
107451
107452
107453
107454
107455
107456
107457
107458
107459
107460
107461
107462
107463
107464
107465
107466
107467
107468
107469
107470
107471
107472
107473
107474
107475
107476
107477
107478
107479
107480
107481
107482
107483
107484
107485
107486
107487
107488
107489
107490
107491
107492
107493
107494
107495
107496
107497
107498
107499
107500
107501
107502
107503
107504
107505
107506
107507
107508
107509
107510
107511
107512
107513
107514
107515
107516
107517
107518
107519
107520
107521
107522
107523
107524
107525
107526
107527
107528
107529
107530
107531
107532
107533
107534
107535
107536
107537
107538
107539
107540
107541
107542
107543
107544
107545
107546
107547
107548
107549
107550
107551
107552
107553
107554
107555
107556
107557
107558
107559
107560
107561
107562
107563
107564
107565
107566
107567
107568
107569
107570
107571
107572
107573
107574
107575
107576
107577
107578
107579
107580
107581
107582
107583
107584
107585
107586
107587
107588
107589
107590
107591
107592
107593
107594
107595
107596
107597
107598
107599
107600
107601
107602
107603
107604
107605
107606
107607
107608
107609
107610
107611
107612
107613
107614
107615
107616
107617
107618
107619
107620
107621
107622
107623
107624
107625
107626
107627
107628
107629
107630
107631
107632
107633
107634
107635
107636
107637
107638
107639
107640
107641
107642
107643
107644
107645
107646
107647
107648
107649
107650
107651
107652
107653
107654
107655
107656
107657
107658
107659
107660
107661
107662
107663
107664
107665
107666
107667
107668
107669
107670
107671
107672
107673
107674
107675
107676
107677
107678
107679
107680
107681
107682
107683
107684
107685
107686
107687
107688
107689
107690
107691
107692
107693
107694
107695
107696
107697
107698
107699
107700
107701
107702
107703
107704
107705
107706
107707
107708
107709
107710
107711
107712
107713
107714
107715
107716
107717
107718
107719
107720
107721
107722
107723
107724
107725
107726
107727
107728
107729
107730
107731
107732
107733
107734
107735
107736
107737
107738
107739
107740
107741
107742
107743
107744
107745
107746
107747
107748
107749
107750
107751
107752
107753
107754
107755
107756
107757
107758
107759
107760
107761
107762
107763
107764
107765
107766
107767
107768
107769
107770
107771
107772
107773
107774
107775
107776
107777
107778
107779
107780
107781
107782
107783
107784
107785
107786
107787
107788
107789
107790
107791
107792
107793
107794
107795
107796
107797
107798
107799
107800
107801
107802
107803
107804
107805
107806
107807
107808
107809
107810
107811
107812
107813
107814
107815
107816
107817
107818
107819
107820
107821
107822
107823
107824
107825
107826
107827
107828
107829
107830
107831
107832
107833
107834
107835
107836
107837
107838
107839
107840
107841
107842
107843
107844
107845
107846
107847
107848
107849
107850
107851
107852
107853
107854
107855
107856
107857
107858
107859
107860
107861
107862
107863
107864
107865
107866
107867
107868
107869
107870
107871
107872
107873
107874
107875
107876
107877
107878
107879
107880
107881
107882
107883
107884
107885
107886
107887
107888
107889
107890
107891
107892
107893
107894
107895
107896
107897
107898
107899
107900
107901
107902
107903
107904
107905
107906
107907
107908
107909
107910
107911
107912
107913
107914
107915
107916
107917
107918
107919
107920
107921
107922
107923
107924
107925
107926
107927
107928
107929
107930
107931
107932
107933
107934
107935
107936
107937
107938
107939
107940
107941
107942
107943
107944
107945
107946
107947
107948
107949
107950
107951
107952
107953
107954
107955
107956
107957
107958
107959
107960
107961
107962
107963
107964
107965
107966
107967
107968
107969
107970
107971
107972
107973
107974
107975
107976
107977
107978
107979
107980
107981
107982
107983
107984
107985
107986
107987
107988
107989
107990
107991
107992
107993
107994
107995
107996
107997
107998
107999
108000
108001
108002
108003
108004
108005
108006
108007
108008
108009
108010
108011
108012
108013
108014
108015
108016
108017
108018
108019
108020
108021
108022
108023
108024
108025
108026
108027
108028
108029
108030
108031
108032
108033
108034
108035
108036
108037
108038
108039
108040
108041
108042
108043
108044
108045
108046
108047
108048
108049
108050
108051
108052
108053
108054
108055
108056
108057
108058
108059
108060
108061
108062
108063
108064
108065
108066
108067
108068
108069
108070
108071
108072
108073
108074
108075
108076
108077
108078
108079
108080
108081
108082
108083
108084
108085
108086
108087
108088
108089
108090
108091
108092
108093
108094
108095
108096
108097
108098
108099
108100
108101
108102
108103
108104
108105
108106
108107
108108
108109
108110
108111
108112
108113
108114
108115
108116
108117
108118
108119
108120
108121
108122
108123
108124
108125
108126
108127
108128
108129
108130
108131
108132
108133
108134
108135
108136
108137
108138
108139
108140
108141
108142
108143
108144
108145
108146
108147
108148
108149
108150
108151
108152
108153
108154
108155
108156
108157
108158
108159
108160
108161
108162
108163
108164
108165
108166
108167
108168
108169
108170
108171
108172
108173
108174
108175
108176
108177
108178
108179
108180
108181
108182
108183
108184
108185
108186
108187
108188
108189
108190
108191
108192
108193
108194
108195
108196
108197
108198
108199
108200
108201
108202
108203
108204
108205
108206
108207
108208
108209
108210
108211
108212
108213
108214
108215
108216
108217
108218
108219
108220
108221
108222
108223
108224
108225
108226
108227
108228
108229
108230
108231
108232
108233
108234
108235
108236
108237
108238
108239
108240
108241
108242
108243
108244
108245
108246
108247
108248
108249
108250
108251
108252
108253
108254
108255
108256
108257
108258
108259
108260
108261
108262
108263
108264
108265
108266
108267
108268
108269
108270
108271
108272
108273
108274
108275
108276
108277
108278
108279
108280
108281
108282
108283
108284
108285
108286
108287
108288
108289
108290
108291
108292
108293
108294
108295
108296
108297
108298
108299
108300
108301
108302
108303
108304
108305
108306
108307
108308
108309
108310
108311
108312
108313
108314
108315
108316
108317
108318
108319
108320
108321
108322
108323
108324
108325
108326
108327
108328
108329
108330
108331
108332
108333
108334
108335
108336
108337
108338
108339
108340
108341
108342
108343
108344
108345
108346
108347
108348
108349
108350
108351
108352
108353
108354
108355
108356
108357
108358
108359
108360
108361
108362
108363
108364
108365
108366
108367
108368
108369
108370
108371
108372
108373
108374
108375
108376
108377
108378
108379
108380
108381
108382
108383
108384
108385
108386
108387
108388
108389
108390
108391
108392
108393
108394
108395
108396
108397
108398
108399
108400
108401
108402
108403
108404
108405
108406
108407
108408
108409
108410
108411
108412
108413
108414
108415
108416
108417
108418
108419
108420
108421
108422
108423
108424
108425
108426
108427
108428
108429
108430
108431
108432
108433
108434
108435
108436
108437
108438
108439
108440
108441
108442
108443
108444
108445
108446
108447
108448
108449
108450
108451
108452
108453
108454
108455
108456
108457
108458
108459
108460
108461
108462
108463
108464
108465
108466
108467
108468
108469
108470
108471
108472
108473
108474
108475
108476
108477
108478
108479
108480
108481
108482
108483
108484
108485
108486
108487
108488
108489
108490
108491
108492
108493
108494
108495
108496
108497
108498
108499
108500
108501
108502
108503
108504
108505
108506
108507
108508
108509
108510
108511
108512
108513
108514
108515
108516
108517
108518
108519
108520
108521
108522
108523
108524
108525
108526
108527
108528
108529
108530
108531
108532
108533
108534
108535
108536
108537
108538
108539
108540
108541
108542
108543
108544
108545
108546
108547
108548
108549
108550
108551
108552
108553
108554
108555
108556
108557
108558
108559
108560
108561
108562
108563
108564
108565
108566
108567
108568
108569
108570
108571
108572
108573
108574
108575
108576
108577
108578
108579
108580
108581
108582
108583
108584
108585
108586
108587
108588
108589
108590
108591
108592
108593
108594
108595
108596
108597
108598
108599
108600
108601
108602
108603
108604
108605
108606
108607
108608
108609
108610
108611
108612
108613
108614
108615
108616
108617
108618
108619
108620
108621
108622
108623
108624
108625
108626
108627
108628
108629
108630
108631
108632
108633
108634
108635
108636
108637
108638
108639
108640
108641
108642
108643
108644
108645
108646
108647
108648
108649
108650
108651
108652
108653
108654
108655
108656
108657
108658
108659
108660
108661
108662
108663
108664
108665
108666
108667
108668
108669
108670
108671
108672
108673
108674
108675
108676
108677
108678
108679
108680
108681
108682
108683
108684
108685
108686
108687
108688
108689
108690
108691
108692
108693
108694
108695
108696
108697
108698
108699
108700
108701
108702
108703
108704
108705
108706
108707
108708
108709
108710
108711
108712
108713
108714
108715
108716
108717
108718
108719
108720
108721
108722
108723
108724
108725
108726
108727
108728
108729
108730
108731
108732
108733
108734
108735
108736
108737
108738
108739
108740
108741
108742
108743
108744
108745
108746
108747
108748
108749
108750
108751
108752
108753
108754
108755
108756
108757
108758
108759
108760
108761
108762
108763
108764
108765
108766
108767
108768
108769
108770
108771
108772
108773
108774
108775
108776
108777
108778
108779
108780
108781
108782
108783
108784
108785
108786
108787
108788
108789
108790
108791
108792
108793
108794
108795
108796
108797
108798
108799
108800
108801
108802
108803
108804
108805
108806
108807
108808
108809
108810
108811
108812
108813
108814
108815
108816
108817
108818
108819
108820
108821
108822
108823
108824
108825
108826
108827
108828
108829
108830
108831
108832
108833
108834
108835
108836
108837
108838
108839
108840
108841
108842
108843
108844
108845
108846
108847
108848
108849
108850
108851
108852
108853
108854
108855
108856
108857
108858
108859
108860
108861
108862
108863
108864
108865
108866
108867
108868
108869
108870
108871
108872
108873
108874
108875
108876
108877
108878
108879
108880
108881
108882
108883
108884
108885
108886
108887
108888
108889
108890
108891
108892
108893
108894
108895
108896
108897
108898
108899
108900
108901
108902
108903
108904
108905
108906
108907
108908
108909
108910
108911
108912
108913
108914
108915
108916
108917
108918
108919
108920
108921
108922
108923
108924
108925
108926
108927
108928
108929
108930
108931
108932
108933
108934
108935
108936
108937
108938
108939
108940
108941
108942
108943
108944
108945
108946
108947
108948
108949
108950
108951
108952
108953
108954
108955
108956
108957
108958
108959
108960
108961
108962
108963
108964
108965
108966
108967
108968
108969
108970
108971
108972
108973
108974
108975
108976
108977
108978
108979
108980
108981
108982
108983
108984
108985
108986
108987
108988
108989
108990
108991
108992
108993
108994
108995
108996
108997
108998
108999
109000
109001
109002
109003
109004
109005
109006
109007
109008
109009
109010
109011
109012
109013
109014
109015
109016
109017
109018
109019
109020
109021
109022
109023
109024
109025
109026
109027
109028
109029
109030
109031
109032
109033
109034
109035
109036
109037
109038
109039
109040
109041
109042
109043
109044
109045
109046
109047
109048
109049
109050
109051
109052
109053
109054
109055
109056
109057
109058
109059
109060
109061
109062
109063
109064
109065
109066
109067
109068
109069
109070
109071
109072
109073
109074
109075
109076
109077
109078
109079
109080
109081
109082
109083
109084
109085
109086
109087
109088
109089
109090
109091
109092
109093
109094
109095
109096
109097
109098
109099
109100
109101
109102
109103
109104
109105
109106
109107
109108
109109
109110
109111
109112
109113
109114
109115
109116
109117
109118
109119
109120
109121
109122
109123
109124
109125
109126
109127
109128
109129
109130
109131
109132
109133
109134
109135
109136
109137
109138
109139
109140
109141
109142
109143
109144
109145
109146
109147
109148
109149
109150
109151
109152
109153
109154
109155
109156
109157
109158
109159
109160
109161
109162
109163
109164
109165
109166
109167
109168
109169
109170
109171
109172
109173
109174
109175
109176
109177
109178
109179
109180
109181
109182
109183
109184
109185
109186
109187
109188
109189
109190
109191
109192
109193
109194
109195
109196
109197
109198
109199
109200
109201
109202
109203
109204
109205
109206
109207
109208
109209
109210
109211
109212
109213
109214
109215
109216
109217
109218
109219
109220
109221
109222
109223
109224
109225
109226
109227
109228
109229
109230
109231
109232
109233
109234
109235
109236
109237
109238
109239
109240
109241
109242
109243
109244
109245
109246
109247
109248
109249
109250
109251
109252
109253
109254
109255
109256
109257
109258
109259
109260
109261
109262
109263
109264
109265
109266
109267
109268
109269
109270
109271
109272
109273
109274
109275
109276
109277
109278
109279
109280
109281
109282
109283
109284
109285
109286
109287
109288
109289
109290
109291
109292
109293
109294
109295
109296
109297
109298
109299
109300
109301
109302
109303
109304
109305
109306
109307
109308
109309
109310
109311
109312
109313
109314
109315
109316
109317
109318
109319
109320
109321
109322
109323
109324
109325
109326
109327
109328
109329
109330
109331
109332
109333
109334
109335
109336
109337
109338
109339
109340
109341
109342
109343
109344
109345
109346
109347
109348
109349
109350
109351
109352
109353
109354
109355
109356
109357
109358
109359
109360
109361
109362
109363
109364
109365
109366
109367
109368
109369
109370
109371
109372
109373
109374
109375
109376
109377
109378
109379
109380
109381
109382
109383
109384
109385
109386
109387
109388
109389
109390
109391
109392
109393
109394
109395
109396
109397
109398
109399
109400
109401
109402
109403
109404
109405
109406
109407
109408
109409
109410
109411
109412
109413
109414
109415
109416
109417
109418
109419
109420
109421
109422
109423
109424
109425
109426
109427
109428
109429
109430
109431
109432
109433
109434
109435
109436
109437
109438
109439
109440
109441
109442
109443
109444
109445
109446
109447
109448
109449
109450
109451
109452
109453
109454
109455
109456
109457
109458
109459
109460
109461
109462
109463
109464
109465
109466
109467
109468
109469
109470
109471
109472
109473
109474
109475
109476
109477
109478
109479
109480
109481
109482
109483
109484
109485
109486
109487
109488
109489
109490
109491
109492
109493
109494
109495
109496
109497
109498
109499
109500
109501
109502
109503
109504
109505
109506
109507
109508
109509
109510
109511
109512
109513
109514
109515
109516
109517
109518
109519
109520
109521
109522
109523
109524
109525
109526
109527
109528
109529
109530
109531
109532
109533
109534
109535
109536
109537
109538
109539
109540
109541
109542
109543
109544
109545
109546
109547
109548
109549
109550
109551
109552
109553
109554
109555
109556
109557
109558
109559
109560
109561
109562
109563
109564
109565
109566
109567
109568
109569
109570
109571
109572
109573
109574
109575
109576
109577
109578
109579
109580
109581
109582
109583
109584
109585
109586
109587
109588
109589
109590
109591
109592
109593
109594
109595
109596
109597
109598
109599
109600
109601
109602
109603
109604
109605
109606
109607
109608
109609
109610
109611
109612
109613
109614
109615
109616
109617
109618
109619
109620
109621
109622
109623
109624
109625
109626
109627
109628
109629
109630
109631
109632
109633
109634
109635
109636
109637
109638
109639
109640
109641
109642
109643
109644
109645
109646
109647
109648
109649
109650
109651
109652
109653
109654
109655
109656
109657
109658
109659
109660
109661
109662
109663
109664
109665
109666
109667
109668
109669
109670
109671
109672
109673
109674
109675
109676
109677
109678
109679
109680
109681
109682
109683
109684
109685
109686
109687
109688
109689
109690
109691
109692
109693
109694
109695
109696
109697
109698
109699
109700
109701
109702
109703
109704
109705
109706
109707
109708
109709
109710
109711
109712
109713
109714
109715
109716
109717
109718
109719
109720
109721
109722
109723
109724
109725
109726
109727
109728
109729
109730
109731
109732
109733
109734
109735
109736
109737
109738
109739
109740
109741
109742
109743
109744
109745
109746
109747
109748
109749
109750
109751
109752
109753
109754
109755
109756
109757
109758
109759
109760
109761
109762
109763
109764
109765
109766
109767
109768
109769
109770
109771
109772
109773
109774
109775
109776
109777
109778
109779
109780
109781
109782
109783
109784
109785
109786
109787
109788
109789
109790
109791
109792
109793
109794
109795
109796
109797
109798
109799
109800
109801
109802
109803
109804
109805
109806
109807
109808
109809
109810
109811
109812
109813
109814
109815
109816
109817
109818
109819
109820
109821
109822
109823
109824
109825
109826
109827
109828
109829
109830
109831
109832
109833
109834
109835
109836
109837
109838
109839
109840
109841
109842
109843
109844
109845
109846
109847
109848
109849
109850
109851
109852
109853
109854
109855
109856
109857
109858
109859
109860
109861
109862
109863
109864
109865
109866
109867
109868
109869
109870
109871
109872
109873
109874
109875
109876
109877
109878
109879
109880
109881
109882
109883
109884
109885
109886
109887
109888
109889
109890
109891
109892
109893
109894
109895
109896
109897
109898
109899
109900
109901
109902
109903
109904
109905
109906
109907
109908
109909
109910
109911
109912
109913
109914
109915
109916
109917
109918
109919
109920
109921
109922
109923
109924
109925
109926
109927
109928
109929
109930
109931
109932
109933
109934
109935
109936
109937
109938
109939
109940
109941
109942
109943
109944
109945
109946
109947
109948
109949
109950
109951
109952
109953
109954
109955
109956
109957
109958
109959
109960
109961
109962
109963
109964
109965
109966
109967
109968
109969
109970
109971
109972
109973
109974
109975
109976
109977
109978
109979
109980
109981
109982
109983
109984
109985
109986
109987
109988
109989
109990
109991
109992
109993
109994
109995
109996
109997
109998
109999
110000
110001
110002
110003
110004
110005
110006
110007
110008
110009
110010
110011
110012
110013
110014
110015
110016
110017
110018
110019
110020
110021
110022
110023
110024
110025
110026
110027
110028
110029
110030
110031
110032
110033
110034
110035
110036
110037
110038
110039
110040
110041
110042
110043
110044
110045
110046
110047
110048
110049
110050
110051
110052
110053
110054
110055
110056
110057
110058
110059
110060
110061
110062
110063
110064
110065
110066
110067
110068
110069
110070
110071
110072
110073
110074
110075
110076
110077
110078
110079
110080
110081
110082
110083
110084
110085
110086
110087
110088
110089
110090
110091
110092
110093
110094
110095
110096
110097
110098
110099
110100
110101
110102
110103
110104
110105
110106
110107
110108
110109
110110
110111
110112
110113
110114
110115
110116
110117
110118
110119
110120
110121
110122
110123
110124
110125
110126
110127
110128
110129
110130
110131
110132
110133
110134
110135
110136
110137
110138
110139
110140
110141
110142
110143
110144
110145
110146
110147
110148
110149
110150
110151
110152
110153
110154
110155
110156
110157
110158
110159
110160
110161
110162
110163
110164
110165
110166
110167
110168
110169
110170
110171
110172
110173
110174
110175
110176
110177
110178
110179
110180
110181
110182
110183
110184
110185
110186
110187
110188
110189
110190
110191
110192
110193
110194
110195
110196
110197
110198
110199
110200
110201
110202
110203
110204
110205
110206
110207
110208
110209
110210
110211
110212
110213
110214
110215
110216
110217
110218
110219
110220
110221
110222
110223
110224
110225
110226
110227
110228
110229
110230
110231
110232
110233
110234
110235
110236
110237
110238
110239
110240
110241
110242
110243
110244
110245
110246
110247
110248
110249
110250
110251
110252
110253
110254
110255
110256
110257
110258
110259
110260
110261
110262
110263
110264
110265
110266
110267
110268
110269
110270
110271
110272
110273
110274
110275
110276
110277
110278
110279
110280
110281
110282
110283
110284
110285
110286
110287
110288
110289
110290
110291
110292
110293
110294
110295
110296
110297
110298
110299
110300
110301
110302
110303
110304
110305
110306
110307
110308
110309
110310
110311
110312
110313
110314
110315
110316
110317
110318
110319
110320
110321
110322
110323
110324
110325
110326
110327
110328
110329
110330
110331
110332
110333
110334
110335
110336
110337
110338
110339
110340
110341
110342
110343
110344
110345
110346
110347
110348
110349
110350
110351
110352
110353
110354
110355
110356
110357
110358
110359
110360
110361
110362
110363
110364
110365
110366
110367
110368
110369
110370
110371
110372
110373
110374
110375
110376
110377
110378
110379
110380
110381
110382
110383
110384
110385
110386
110387
110388
110389
110390
110391
110392
110393
110394
110395
110396
110397
110398
110399
110400
110401
110402
110403
110404
110405
110406
110407
110408
110409
110410
110411
110412
110413
110414
110415
110416
110417
110418
110419
110420
110421
110422
110423
110424
110425
110426
110427
110428
110429
110430
110431
110432
110433
110434
110435
110436
110437
110438
110439
110440
110441
110442
110443
110444
110445
110446
110447
110448
110449
110450
110451
110452
110453
110454
110455
110456
110457
110458
110459
110460
110461
110462
110463
110464
110465
110466
110467
110468
110469
110470
110471
110472
110473
110474
110475
110476
110477
110478
110479
110480
110481
110482
110483
110484
110485
110486
110487
110488
110489
110490
110491
110492
110493
110494
110495
110496
110497
110498
110499
110500
110501
110502
110503
110504
110505
110506
110507
110508
110509
110510
110511
110512
110513
110514
110515
110516
110517
110518
110519
110520
110521
110522
110523
110524
110525
110526
110527
110528
110529
110530
110531
110532
110533
110534
110535
110536
110537
110538
110539
110540
110541
110542
110543
110544
110545
110546
110547
110548
110549
110550
110551
110552
110553
110554
110555
110556
110557
110558
110559
110560
110561
110562
110563
110564
110565
110566
110567
110568
110569
110570
110571
110572
110573
110574
110575
110576
110577
110578
110579
110580
110581
110582
110583
110584
110585
110586
110587
110588
110589
110590
110591
110592
110593
110594
110595
110596
110597
110598
110599
110600
110601
110602
110603
110604
110605
110606
110607
110608
110609
110610
110611
110612
110613
110614
110615
110616
110617
110618
110619
110620
110621
110622
110623
110624
110625
110626
110627
110628
110629
110630
110631
110632
110633
110634
110635
110636
110637
110638
110639
110640
110641
110642
110643
110644
110645
110646
110647
110648
110649
110650
110651
110652
110653
110654
110655
110656
110657
110658
110659
110660
110661
110662
110663
110664
110665
110666
110667
110668
110669
110670
110671
110672
110673
110674
110675
110676
110677
110678
110679
110680
110681
110682
110683
110684
110685
110686
110687
110688
110689
110690
110691
110692
110693
110694
110695
110696
110697
110698
110699
110700
110701
110702
110703
110704
110705
110706
110707
110708
110709
110710
110711
110712
110713
110714
110715
110716
110717
110718
110719
110720
110721
110722
110723
110724
110725
110726
110727
110728
110729
110730
110731
110732
110733
110734
110735
110736
110737
110738
110739
110740
110741
110742
110743
110744
110745
110746
110747
110748
110749
110750
110751
110752
110753
110754
110755
110756
110757
110758
110759
110760
110761
110762
110763
110764
110765
110766
110767
110768
110769
110770
110771
110772
110773
110774
110775
110776
110777
110778
110779
110780
110781
110782
110783
110784
110785
110786
110787
110788
110789
110790
110791
110792
110793
110794
110795
110796
110797
110798
110799
110800
110801
110802
110803
110804
110805
110806
110807
110808
110809
110810
110811
110812
110813
110814
110815
110816
110817
110818
110819
110820
110821
110822
110823
110824
110825
110826
110827
110828
110829
110830
110831
110832
110833
110834
110835
110836
110837
110838
110839
110840
110841
110842
110843
110844
110845
110846
110847
110848
110849
110850
110851
110852
110853
110854
110855
110856
110857
110858
110859
110860
110861
110862
110863
110864
110865
110866
110867
110868
110869
110870
110871
110872
110873
110874
110875
110876
110877
110878
110879
110880
110881
110882
110883
110884
110885
110886
110887
110888
110889
110890
110891
110892
110893
110894
110895
110896
110897
110898
110899
110900
110901
110902
110903
110904
110905
110906
110907
110908
110909
110910
110911
110912
110913
110914
110915
110916
110917
110918
110919
110920
110921
110922
110923
110924
110925
110926
110927
110928
110929
110930
110931
110932
110933
110934
110935
110936
110937
110938
110939
110940
110941
110942
110943
110944
110945
110946
110947
110948
110949
110950
110951
110952
110953
110954
110955
110956
110957
110958
110959
110960
110961
110962
110963
110964
110965
110966
110967
110968
110969
110970
110971
110972
110973
110974
110975
110976
110977
110978
110979
110980
110981
110982
110983
110984
110985
110986
110987
110988
110989
110990
110991
110992
110993
110994
110995
110996
110997
110998
110999
111000
111001
111002
111003
111004
111005
111006
111007
111008
111009
111010
111011
111012
111013
111014
111015
111016
111017
111018
111019
111020
111021
111022
111023
111024
111025
111026
111027
111028
111029
111030
111031
111032
111033
111034
111035
111036
111037
111038
111039
111040
111041
111042
111043
111044
111045
111046
111047
111048
111049
111050
111051
111052
111053
111054
111055
111056
111057
111058
111059
111060
111061
111062
111063
111064
111065
111066
111067
111068
111069
111070
111071
111072
111073
111074
111075
111076
111077
111078
111079
111080
111081
111082
111083
111084
111085
111086
111087
111088
111089
111090
111091
111092
111093
111094
111095
111096
111097
111098
111099
111100
111101
111102
111103
111104
111105
111106
111107
111108
111109
111110
111111
111112
111113
111114
111115
111116
111117
111118
111119
111120
111121
111122
111123
111124
111125
111126
111127
111128
111129
111130
111131
111132
111133
111134
111135
111136
111137
111138
111139
111140
111141
111142
111143
111144
111145
111146
111147
111148
111149
111150
111151
111152
111153
111154
111155
111156
111157
111158
111159
111160
111161
111162
111163
111164
111165
111166
111167
111168
111169
111170
111171
111172
111173
111174
111175
111176
111177
111178
111179
111180
111181
111182
111183
111184
111185
111186
111187
111188
111189
111190
111191
111192
111193
111194
111195
111196
111197
111198
111199
111200
111201
111202
111203
111204
111205
111206
111207
111208
111209
111210
111211
111212
111213
111214
111215
111216
111217
111218
111219
111220
111221
111222
111223
111224
111225
111226
111227
111228
111229
111230
111231
111232
111233
111234
111235
111236
111237
111238
111239
111240
111241
111242
111243
111244
111245
111246
111247
111248
111249
111250
111251
111252
111253
111254
111255
111256
111257
111258
111259
111260
111261
111262
111263
111264
111265
111266
111267
111268
111269
111270
111271
111272
111273
111274
111275
111276
111277
111278
111279
111280
111281
111282
111283
111284
111285
111286
111287
111288
111289
111290
111291
111292
111293
111294
111295
111296
111297
111298
111299
111300
111301
111302
111303
111304
111305
111306
111307
111308
111309
111310
111311
111312
111313
111314
111315
111316
111317
111318
111319
111320
111321
111322
111323
111324
111325
111326
111327
111328
111329
111330
111331
111332
111333
111334
111335
111336
111337
111338
111339
111340
111341
111342
111343
111344
111345
111346
111347
111348
111349
111350
111351
111352
111353
111354
111355
111356
111357
111358
111359
111360
111361
111362
111363
111364
111365
111366
111367
111368
111369
111370
111371
111372
111373
111374
111375
111376
111377
111378
111379
111380
111381
111382
111383
111384
111385
111386
111387
111388
111389
111390
111391
111392
111393
111394
111395
111396
111397
111398
111399
111400
111401
111402
111403
111404
111405
111406
111407
111408
111409
111410
111411
111412
111413
111414
111415
111416
111417
111418
111419
111420
111421
111422
111423
111424
111425
111426
111427
111428
111429
111430
111431
111432
111433
111434
111435
111436
111437
111438
111439
111440
111441
111442
111443
111444
111445
111446
111447
111448
111449
111450
111451
111452
111453
111454
111455
111456
111457
111458
111459
111460
111461
111462
111463
111464
111465
111466
111467
111468
111469
111470
111471
111472
111473
111474
111475
111476
111477
111478
111479
111480
111481
111482
111483
111484
111485
111486
111487
111488
111489
111490
111491
111492
111493
111494
111495
111496
111497
111498
111499
111500
111501
111502
111503
111504
111505
111506
111507
111508
111509
111510
111511
111512
111513
111514
111515
111516
111517
111518
111519
111520
111521
111522
111523
111524
111525
111526
111527
111528
111529
111530
111531
111532
111533
111534
111535
111536
111537
111538
111539
111540
111541
111542
111543
111544
111545
111546
111547
111548
111549
111550
111551
111552
111553
111554
111555
111556
111557
111558
111559
111560
111561
111562
111563
111564
111565
111566
111567
111568
111569
111570
111571
111572
111573
111574
111575
111576
111577
111578
111579
111580
111581
111582
111583
111584
111585
111586
111587
111588
111589
111590
111591
111592
111593
111594
111595
111596
111597
111598
111599
111600
111601
111602
111603
111604
111605
111606
111607
111608
111609
111610
111611
111612
111613
111614
111615
111616
111617
111618
111619
111620
111621
111622
111623
111624
111625
111626
111627
111628
111629
111630
111631
111632
111633
111634
111635
111636
111637
111638
111639
111640
111641
111642
111643
111644
111645
111646
111647
111648
111649
111650
111651
111652
111653
111654
111655
111656
111657
111658
111659
111660
111661
111662
111663
111664
111665
111666
111667
111668
111669
111670
111671
111672
111673
111674
111675
111676
111677
111678
111679
111680
111681
111682
111683
111684
111685
111686
111687
111688
111689
111690
111691
111692
111693
111694
111695
111696
111697
111698
111699
111700
111701
111702
111703
111704
111705
111706
111707
111708
111709
111710
111711
111712
111713
111714
111715
111716
111717
111718
111719
111720
111721
111722
111723
111724
111725
111726
111727
111728
111729
111730
111731
111732
111733
111734
111735
111736
111737
111738
111739
111740
111741
111742
111743
111744
111745
111746
111747
111748
111749
111750
111751
111752
111753
111754
111755
111756
111757
111758
111759
111760
111761
111762
111763
111764
111765
111766
111767
111768
111769
111770
111771
111772
111773
111774
111775
111776
111777
111778
111779
111780
111781
111782
111783
111784
111785
111786
111787
111788
111789
111790
111791
111792
111793
111794
111795
111796
111797
111798
111799
111800
111801
111802
111803
111804
111805
111806
111807
111808
111809
111810
111811
111812
111813
111814
111815
111816
111817
111818
111819
111820
111821
111822
111823
111824
111825
111826
111827
111828
111829
111830
111831
111832
111833
111834
111835
111836
111837
111838
111839
111840
111841
111842
111843
111844
111845
111846
111847
111848
111849
111850
111851
111852
111853
111854
111855
111856
111857
111858
111859
111860
111861
111862
111863
111864
111865
111866
111867
111868
111869
111870
111871
111872
111873
111874
111875
111876
111877
111878
111879
111880
111881
111882
111883
111884
111885
111886
111887
111888
111889
111890
111891
111892
111893
111894
111895
111896
111897
111898
111899
111900
111901
111902
111903
111904
111905
111906
111907
111908
111909
111910
111911
111912
111913
111914
111915
111916
111917
111918
111919
111920
111921
111922
111923
111924
111925
111926
111927
111928
111929
111930
111931
111932
111933
111934
111935
111936
111937
111938
111939
111940
111941
111942
111943
111944
111945
111946
111947
111948
111949
111950
111951
111952
111953
111954
111955
111956
111957
111958
111959
111960
111961
111962
111963
111964
111965
111966
111967
111968
111969
111970
111971
111972
111973
111974
111975
111976
111977
111978
111979
111980
111981
111982
111983
111984
111985
111986
111987
111988
111989
111990
111991
111992
111993
111994
111995
111996
111997
111998
111999
112000
112001
112002
112003
112004
112005
112006
112007
112008
112009
112010
112011
112012
112013
112014
112015
112016
112017
112018
112019
112020
112021
112022
112023
112024
112025
112026
112027
112028
112029
112030
112031
112032
112033
112034
112035
112036
112037
112038
112039
112040
112041
112042
112043
112044
112045
112046
112047
112048
112049
112050
112051
112052
112053
112054
112055
112056
112057
112058
112059
112060
112061
112062
112063
112064
112065
112066
112067
112068
112069
112070
112071
112072
112073
112074
112075
112076
112077
112078
112079
112080
112081
112082
112083
112084
112085
112086
112087
112088
112089
112090
112091
112092
112093
112094
112095
112096
112097
112098
112099
112100
112101
112102
112103
112104
112105
112106
112107
112108
112109
112110
112111
112112
112113
112114
112115
112116
112117
112118
112119
112120
112121
112122
112123
112124
112125
112126
112127
112128
112129
112130
112131
112132
112133
112134
112135
112136
112137
112138
112139
112140
112141
112142
112143
112144
112145
112146
112147
112148
112149
112150
112151
112152
112153
112154
112155
112156
112157
112158
112159
112160
112161
112162
112163
112164
112165
112166
112167
112168
112169
112170
112171
112172
112173
112174
112175
112176
112177
112178
112179
112180
112181
112182
112183
112184
112185
112186
112187
112188
112189
112190
112191
112192
112193
112194
112195
112196
112197
112198
112199
112200
112201
112202
112203
112204
112205
112206
112207
112208
112209
112210
112211
112212
112213
112214
112215
112216
112217
112218
112219
112220
112221
112222
112223
112224
112225
112226
112227
112228
112229
112230
112231
112232
112233
112234
112235
112236
112237
112238
112239
112240
112241
112242
112243
112244
112245
112246
112247
112248
112249
112250
112251
112252
112253
112254
112255
112256
112257
112258
112259
112260
112261
112262
112263
112264
112265
112266
112267
112268
112269
112270
112271
112272
112273
112274
112275
112276
112277
112278
112279
112280
112281
112282
112283
112284
112285
112286
112287
112288
112289
112290
112291
112292
112293
112294
112295
112296
112297
112298
112299
112300
112301
112302
112303
112304
112305
112306
112307
112308
112309
112310
112311
112312
112313
112314
112315
112316
112317
112318
112319
112320
112321
112322
112323
112324
112325
112326
112327
112328
112329
112330
112331
112332
112333
112334
112335
112336
112337
112338
112339
112340
112341
112342
112343
112344
112345
112346
112347
112348
112349
112350
112351
112352
112353
112354
112355
112356
112357
112358
112359
112360
112361
112362
112363
112364
112365
112366
112367
112368
112369
112370
112371
112372
112373
112374
112375
112376
112377
112378
112379
112380
112381
112382
112383
112384
112385
112386
112387
112388
112389
112390
112391
112392
112393
112394
112395
112396
112397
112398
112399
112400
112401
112402
112403
112404
112405
112406
112407
112408
112409
112410
112411
112412
112413
112414
112415
112416
112417
112418
112419
112420
112421
112422
112423
112424
112425
112426
112427
112428
112429
112430
112431
112432
112433
112434
112435
112436
112437
112438
112439
112440
112441
112442
112443
112444
112445
112446
112447
112448
112449
112450
112451
112452
112453
112454
112455
112456
112457
112458
112459
112460
112461
112462
112463
112464
112465
112466
112467
112468
112469
112470
112471
112472
112473
112474
112475
112476
112477
112478
112479
112480
112481
112482
112483
112484
112485
112486
112487
112488
112489
112490
112491
112492
112493
112494
112495
112496
112497
112498
112499
112500
112501
112502
112503
112504
112505
112506
112507
112508
112509
112510
112511
112512
112513
112514
112515
112516
112517
112518
112519
112520
112521
112522
112523
112524
112525
112526
112527
112528
112529
112530
112531
112532
112533
112534
112535
112536
112537
112538
112539
112540
112541
112542
112543
112544
112545
112546
112547
112548
112549
112550
112551
112552
112553
112554
112555
112556
112557
112558
112559
112560
112561
112562
112563
112564
112565
112566
112567
112568
112569
112570
112571
112572
112573
112574
112575
112576
112577
112578
112579
112580
112581
112582
112583
112584
112585
112586
112587
112588
112589
112590
112591
112592
112593
112594
112595
112596
112597
112598
112599
112600
112601
112602
112603
112604
112605
112606
112607
112608
112609
112610
112611
112612
112613
112614
112615
112616
112617
112618
112619
112620
112621
112622
112623
112624
112625
112626
112627
112628
112629
112630
112631
112632
112633
112634
112635
112636
112637
112638
112639
112640
112641
112642
112643
112644
112645
112646
112647
112648
112649
112650
112651
112652
112653
112654
112655
112656
112657
112658
112659
112660
112661
112662
112663
112664
112665
112666
112667
112668
112669
112670
112671
112672
112673
112674
112675
112676
112677
112678
112679
112680
112681
112682
112683
112684
112685
112686
112687
112688
112689
112690
112691
112692
112693
112694
112695
112696
112697
112698
112699
112700
112701
112702
112703
112704
112705
112706
112707
112708
112709
112710
112711
112712
112713
112714
112715
112716
112717
112718
112719
112720
112721
112722
112723
112724
112725
112726
112727
112728
112729
112730
112731
112732
112733
112734
112735
112736
112737
112738
112739
112740
112741
112742
112743
112744
112745
112746
112747
112748
112749
112750
112751
112752
112753
112754
112755
112756
112757
112758
112759
112760
112761
112762
112763
112764
112765
112766
112767
112768
112769
112770
112771
112772
112773
112774
112775
112776
112777
112778
112779
112780
112781
112782
112783
112784
112785
112786
112787
112788
112789
112790
112791
112792
112793
112794
112795
112796
112797
112798
112799
112800
112801
112802
112803
112804
112805
112806
112807
112808
112809
112810
112811
112812
112813
112814
112815
112816
112817
112818
112819
112820
112821
112822
112823
112824
112825
112826
112827
112828
112829
112830
112831
112832
112833
112834
112835
112836
112837
112838
112839
112840
112841
112842
112843
112844
112845
112846
112847
112848
112849
112850
112851
112852
112853
112854
112855
112856
112857
112858
112859
112860
112861
112862
112863
112864
112865
112866
112867
112868
112869
112870
112871
112872
112873
112874
112875
112876
112877
112878
112879
112880
112881
112882
112883
112884
112885
112886
112887
112888
112889
112890
112891
112892
112893
112894
112895
112896
112897
112898
112899
112900
112901
112902
112903
112904
112905
112906
112907
112908
112909
112910
112911
112912
112913
112914
112915
112916
112917
112918
112919
112920
112921
112922
112923
112924
112925
112926
112927
112928
112929
112930
112931
112932
112933
112934
112935
112936
112937
112938
112939
112940
112941
112942
112943
112944
112945
112946
112947
112948
112949
112950
112951
112952
112953
112954
112955
112956
112957
112958
112959
112960
112961
112962
112963
112964
112965
112966
112967
112968
112969
112970
112971
112972
112973
112974
112975
112976
112977
112978
112979
112980
112981
112982
112983
112984
112985
112986
112987
112988
112989
112990
112991
112992
112993
112994
112995
112996
112997
112998
112999
113000
113001
113002
113003
113004
113005
113006
113007
113008
113009
113010
113011
113012
113013
113014
113015
113016
113017
113018
113019
113020
113021
113022
113023
113024
113025
113026
113027
113028
113029
113030
113031
113032
113033
113034
113035
113036
113037
113038
113039
113040
113041
113042
113043
113044
113045
113046
113047
113048
113049
113050
113051
113052
113053
113054
113055
113056
113057
113058
113059
113060
113061
113062
113063
113064
113065
113066
113067
113068
113069
113070
113071
113072
113073
113074
113075
113076
113077
113078
113079
113080
113081
113082
113083
113084
113085
113086
113087
113088
113089
113090
113091
113092
113093
113094
113095
113096
113097
113098
113099
113100
113101
113102
113103
113104
113105
113106
113107
113108
113109
113110
113111
113112
113113
113114
113115
113116
113117
113118
113119
113120
113121
113122
113123
113124
113125
113126
113127
113128
113129
113130
113131
113132
113133
113134
113135
113136
113137
113138
113139
113140
113141
113142
113143
113144
113145
113146
113147
113148
113149
113150
113151
113152
113153
113154
113155
113156
113157
113158
113159
113160
113161
113162
113163
113164
113165
113166
113167
113168
113169
113170
113171
113172
113173
113174
113175
113176
113177
113178
113179
113180
113181
113182
113183
113184
113185
113186
113187
113188
113189
113190
113191
113192
113193
113194
113195
113196
113197
113198
113199
113200
113201
113202
113203
113204
113205
113206
113207
113208
113209
113210
113211
113212
113213
113214
113215
113216
113217
113218
113219
113220
113221
113222
113223
113224
113225
113226
113227
113228
113229
113230
113231
113232
113233
113234
113235
113236
113237
113238
113239
113240
113241
113242
113243
113244
113245
113246
113247
113248
113249
113250
113251
113252
113253
113254
113255
113256
113257
113258
113259
113260
113261
113262
113263
113264
113265
113266
113267
113268
113269
113270
113271
113272
113273
113274
113275
113276
113277
113278
113279
113280
113281
113282
113283
113284
113285
113286
113287
113288
113289
113290
113291
113292
113293
113294
113295
113296
113297
113298
113299
113300
113301
113302
113303
113304
113305
113306
113307
113308
113309
113310
113311
113312
113313
113314
113315
113316
113317
113318
113319
113320
113321
113322
113323
113324
113325
113326
113327
113328
113329
113330
113331
113332
113333
113334
113335
113336
113337
113338
113339
113340
113341
113342
113343
113344
113345
113346
113347
113348
113349
113350
113351
113352
113353
113354
113355
113356
113357
113358
113359
113360
113361
113362
113363
113364
113365
113366
113367
113368
113369
113370
113371
113372
113373
113374
113375
113376
113377
113378
113379
113380
113381
113382
113383
113384
113385
113386
113387
113388
113389
113390
113391
113392
113393
113394
113395
113396
113397
113398
113399
113400
113401
113402
113403
113404
113405
113406
113407
113408
113409
113410
113411
113412
113413
113414
113415
113416
113417
113418
113419
113420
113421
113422
113423
113424
113425
113426
113427
113428
113429
113430
113431
113432
113433
113434
113435
113436
113437
113438
113439
113440
113441
113442
113443
113444
113445
113446
113447
113448
113449
113450
113451
113452
113453
113454
113455
113456
113457
113458
113459
113460
113461
113462
113463
113464
113465
113466
113467
113468
113469
113470
113471
113472
113473
113474
113475
113476
113477
113478
113479
113480
113481
113482
113483
113484
113485
113486
113487
113488
113489
113490
113491
113492
113493
113494
113495
113496
113497
113498
113499
113500
113501
113502
113503
113504
113505
113506
113507
113508
113509
113510
113511
113512
113513
113514
113515
113516
113517
113518
113519
113520
113521
113522
113523
113524
113525
113526
113527
113528
113529
113530
113531
113532
113533
113534
113535
113536
113537
113538
113539
113540
113541
113542
113543
113544
113545
113546
113547
113548
113549
113550
113551
113552
113553
113554
113555
113556
113557
113558
113559
113560
113561
113562
113563
113564
113565
113566
113567
113568
113569
113570
113571
113572
113573
113574
113575
113576
113577
113578
113579
113580
113581
113582
113583
113584
113585
113586
113587
113588
113589
113590
113591
113592
113593
113594
113595
113596
113597
113598
113599
113600
113601
113602
113603
113604
113605
113606
113607
113608
113609
113610
113611
113612
113613
113614
113615
113616
113617
113618
113619
113620
113621
113622
113623
113624
113625
113626
113627
113628
113629
113630
113631
113632
113633
113634
113635
113636
113637
113638
113639
113640
113641
113642
113643
113644
113645
113646
113647
113648
113649
113650
113651
113652
113653
113654
113655
113656
113657
113658
113659
113660
113661
113662
113663
113664
113665
113666
113667
113668
113669
113670
113671
113672
113673
113674
113675
113676
113677
113678
113679
113680
113681
113682
113683
113684
113685
113686
113687
113688
113689
113690
113691
113692
113693
113694
113695
113696
113697
113698
113699
113700
113701
113702
113703
113704
113705
113706
113707
113708
113709
113710
113711
113712
113713
113714
113715
113716
113717
113718
113719
113720
113721
113722
113723
113724
113725
113726
113727
113728
113729
113730
113731
113732
113733
113734
113735
113736
113737
113738
113739
113740
113741
113742
113743
113744
113745
113746
113747
113748
113749
113750
113751
113752
113753
113754
113755
113756
113757
113758
113759
113760
113761
113762
113763
113764
113765
113766
113767
113768
113769
113770
113771
113772
113773
113774
113775
113776
113777
113778
113779
113780
113781
113782
113783
113784
113785
113786
113787
113788
113789
113790
113791
113792
113793
113794
113795
113796
113797
113798
113799
113800
113801
113802
113803
113804
113805
113806
113807
113808
113809
113810
113811
113812
113813
113814
113815
113816
113817
113818
113819
113820
113821
113822
113823
113824
113825
113826
113827
113828
113829
113830
113831
113832
113833
113834
113835
113836
113837
113838
113839
113840
113841
113842
113843
113844
113845
113846
113847
113848
113849
113850
113851
113852
113853
113854
113855
113856
113857
113858
113859
113860
113861
113862
113863
113864
113865
113866
113867
113868
113869
113870
113871
113872
113873
113874
113875
113876
113877
113878
113879
113880
113881
113882
113883
113884
113885
113886
113887
113888
113889
113890
113891
113892
113893
113894
113895
113896
113897
113898
113899
113900
113901
113902
113903
113904
113905
113906
113907
113908
113909
113910
113911
113912
113913
113914
113915
113916
113917
113918
113919
113920
113921
113922
113923
113924
113925
113926
113927
113928
113929
113930
113931
113932
113933
113934
113935
113936
113937
113938
113939
113940
113941
113942
113943
113944
113945
113946
113947
113948
113949
113950
113951
113952
113953
113954
113955
113956
113957
113958
113959
113960
113961
113962
113963
113964
113965
113966
113967
113968
113969
113970
113971
113972
113973
113974
113975
113976
113977
113978
113979
113980
113981
113982
113983
113984
113985
113986
113987
113988
113989
113990
113991
113992
113993
113994
113995
113996
113997
113998
113999
114000
114001
114002
114003
114004
114005
114006
114007
114008
114009
114010
114011
114012
114013
114014
114015
114016
114017
114018
114019
114020
114021
114022
114023
114024
114025
114026
114027
114028
114029
114030
114031
114032
114033
114034
114035
114036
114037
114038
114039
114040
114041
114042
114043
114044
114045
114046
114047
114048
114049
114050
114051
114052
114053
114054
114055
114056
114057
114058
114059
114060
114061
114062
114063
114064
114065
114066
114067
114068
114069
114070
114071
114072
114073
114074
114075
114076
114077
114078
114079
114080
114081
114082
114083
114084
114085
114086
114087
114088
114089
114090
114091
114092
114093
114094
114095
114096
114097
114098
114099
114100
114101
114102
114103
114104
114105
114106
114107
114108
114109
114110
114111
114112
114113
114114
114115
114116
114117
114118
114119
114120
114121
114122
114123
114124
114125
114126
114127
114128
114129
114130
114131
114132
114133
114134
114135
114136
114137
114138
114139
114140
114141
114142
114143
114144
114145
114146
114147
114148
114149
114150
114151
114152
114153
114154
114155
114156
114157
114158
114159
114160
114161
114162
114163
114164
114165
114166
114167
114168
114169
114170
114171
114172
114173
114174
114175
114176
114177
114178
114179
114180
114181
114182
114183
114184
114185
114186
114187
114188
114189
114190
114191
114192
114193
114194
114195
114196
114197
114198
114199
114200
114201
114202
114203
114204
114205
114206
114207
114208
114209
114210
114211
114212
114213
114214
114215
114216
114217
114218
114219
114220
114221
114222
114223
114224
114225
114226
114227
114228
114229
114230
114231
114232
114233
114234
114235
114236
114237
114238
114239
114240
114241
114242
114243
114244
114245
114246
114247
114248
114249
114250
114251
114252
114253
114254
114255
114256
114257
114258
114259
114260
114261
114262
114263
114264
114265
114266
114267
114268
114269
114270
114271
114272
114273
114274
114275
114276
114277
114278
114279
114280
114281
114282
114283
114284
114285
114286
114287
114288
114289
114290
114291
114292
114293
114294
114295
114296
114297
114298
114299
114300
114301
114302
114303
114304
114305
114306
114307
114308
114309
114310
114311
114312
114313
114314
114315
114316
114317
114318
114319
114320
114321
114322
114323
114324
114325
114326
114327
114328
114329
114330
114331
114332
114333
114334
114335
114336
114337
114338
114339
114340
114341
114342
114343
114344
114345
114346
114347
114348
114349
114350
114351
114352
114353
114354
114355
114356
114357
114358
114359
114360
114361
114362
114363
114364
114365
114366
114367
114368
114369
114370
114371
114372
114373
114374
114375
114376
114377
114378
114379
114380
114381
114382
114383
114384
114385
114386
114387
114388
114389
114390
114391
114392
114393
114394
114395
114396
114397
114398
114399
114400
114401
114402
114403
114404
114405
114406
114407
114408
114409
114410
114411
114412
114413
114414
114415
114416
114417
114418
114419
114420
114421
114422
114423
114424
114425
114426
114427
114428
114429
114430
114431
114432
114433
114434
114435
114436
114437
114438
114439
114440
114441
114442
114443
114444
114445
114446
114447
114448
114449
114450
114451
114452
114453
114454
114455
114456
114457
114458
114459
114460
114461
114462
114463
114464
114465
114466
114467
114468
114469
114470
114471
114472
114473
114474
114475
114476
114477
114478
114479
114480
114481
114482
114483
114484
114485
114486
114487
114488
114489
114490
114491
114492
114493
114494
114495
114496
114497
114498
114499
114500
114501
114502
114503
114504
114505
114506
114507
114508
114509
114510
114511
114512
114513
114514
114515
114516
114517
114518
114519
114520
114521
114522
114523
114524
114525
114526
114527
114528
114529
114530
114531
114532
114533
114534
114535
114536
114537
114538
114539
114540
114541
114542
114543
114544
114545
114546
114547
114548
114549
114550
114551
114552
114553
114554
114555
114556
114557
114558
114559
114560
114561
114562
114563
114564
114565
114566
114567
114568
114569
114570
114571
114572
114573
114574
114575
114576
114577
114578
114579
114580
114581
114582
114583
114584
114585
114586
114587
114588
114589
114590
114591
114592
114593
114594
114595
114596
114597
114598
114599
114600
114601
114602
114603
114604
114605
114606
114607
114608
114609
114610
114611
114612
114613
114614
114615
114616
114617
114618
114619
114620
114621
114622
114623
114624
114625
114626
114627
114628
114629
114630
114631
114632
114633
114634
114635
114636
114637
114638
114639
114640
114641
114642
114643
114644
114645
114646
114647
114648
114649
114650
114651
114652
114653
114654
114655
114656
114657
114658
114659
114660
114661
114662
114663
114664
114665
114666
114667
114668
114669
114670
114671
114672
114673
114674
114675
114676
114677
114678
114679
114680
114681
114682
114683
114684
114685
114686
114687
114688
114689
114690
114691
114692
114693
114694
114695
114696
114697
114698
114699
114700
114701
114702
114703
114704
114705
114706
114707
114708
114709
114710
114711
114712
114713
114714
114715
114716
114717
114718
114719
114720
114721
114722
114723
114724
114725
114726
114727
114728
114729
114730
114731
114732
114733
114734
114735
114736
114737
114738
114739
114740
114741
114742
114743
114744
114745
114746
114747
114748
114749
114750
114751
114752
114753
114754
114755
114756
114757
114758
114759
114760
114761
114762
114763
114764
114765
114766
114767
114768
114769
114770
114771
114772
114773
114774
114775
114776
114777
114778
114779
114780
114781
114782
114783
114784
114785
114786
114787
114788
114789
114790
114791
114792
114793
114794
114795
114796
114797
114798
114799
114800
114801
114802
114803
114804
114805
114806
114807
114808
114809
114810
114811
114812
114813
114814
114815
114816
114817
114818
114819
114820
114821
114822
114823
114824
114825
114826
114827
114828
114829
114830
114831
114832
114833
114834
114835
114836
114837
114838
114839
114840
114841
114842
114843
114844
114845
114846
114847
114848
114849
114850
114851
114852
114853
114854
114855
114856
114857
114858
114859
114860
114861
114862
114863
114864
114865
114866
114867
114868
114869
114870
114871
114872
114873
114874
114875
114876
114877
114878
114879
114880
114881
114882
114883
114884
114885
114886
114887
114888
114889
114890
114891
114892
114893
114894
114895
114896
114897
114898
114899
114900
114901
114902
114903
114904
114905
114906
114907
114908
114909
114910
114911
114912
114913
114914
114915
114916
114917
114918
114919
114920
114921
114922
114923
114924
114925
114926
114927
114928
114929
114930
114931
114932
114933
114934
114935
114936
114937
114938
114939
114940
114941
114942
114943
114944
114945
114946
114947
114948
114949
114950
114951
114952
114953
114954
114955
114956
114957
114958
114959
114960
114961
114962
114963
114964
114965
114966
114967
114968
114969
114970
114971
114972
114973
114974
114975
114976
114977
114978
114979
114980
114981
114982
114983
114984
114985
114986
114987
114988
114989
114990
114991
114992
114993
114994
114995
114996
114997
114998
114999
115000
115001
115002
115003
115004
115005
115006
115007
115008
115009
115010
115011
115012
115013
115014
115015
115016
115017
115018
115019
115020
115021
115022
115023
115024
115025
115026
115027
115028
115029
115030
115031
115032
115033
115034
115035
115036
115037
115038
115039
115040
115041
115042
115043
115044
115045
115046
115047
115048
115049
115050
115051
115052
115053
115054
115055
115056
115057
115058
115059
115060
115061
115062
115063
115064
115065
115066
115067
115068
115069
115070
115071
115072
115073
115074
115075
115076
115077
115078
115079
115080
115081
115082
115083
115084
115085
115086
115087
115088
115089
115090
115091
115092
115093
115094
115095
115096
115097
115098
115099
115100
115101
115102
115103
115104
115105
115106
115107
115108
115109
115110
115111
115112
115113
115114
115115
115116
115117
115118
115119
115120
115121
115122
115123
115124
115125
115126
115127
115128
115129
115130
115131
115132
115133
115134
115135
115136
115137
115138
115139
115140
115141
115142
115143
115144
115145
115146
115147
115148
115149
115150
115151
115152
115153
115154
115155
115156
115157
115158
115159
115160
115161
115162
115163
115164
115165
115166
115167
115168
115169
115170
115171
115172
115173
115174
115175
115176
115177
115178
115179
115180
115181
115182
115183
115184
115185
115186
115187
115188
115189
115190
115191
115192
115193
115194
115195
115196
115197
115198
115199
115200
115201
115202
115203
115204
115205
115206
115207
115208
115209
115210
115211
115212
115213
115214
115215
115216
115217
115218
115219
115220
115221
115222
115223
115224
115225
115226
115227
115228
115229
115230
115231
115232
115233
115234
115235
115236
115237
115238
115239
115240
115241
115242
115243
115244
115245
115246
115247
115248
115249
115250
115251
115252
115253
115254
115255
115256
115257
115258
115259
115260
115261
115262
115263
115264
115265
115266
115267
115268
115269
115270
115271
115272
115273
115274
115275
115276
115277
115278
115279
115280
115281
115282
115283
115284
115285
115286
115287
115288
115289
115290
115291
115292
115293
115294
115295
115296
115297
115298
115299
115300
115301
115302
115303
115304
115305
115306
115307
115308
115309
115310
115311
115312
115313
115314
115315
115316
115317
115318
115319
115320
115321
115322
115323
115324
115325
115326
115327
115328
115329
115330
115331
115332
115333
115334
115335
115336
115337
115338
115339
115340
115341
115342
115343
115344
115345
115346
115347
115348
115349
115350
115351
115352
115353
115354
115355
115356
115357
115358
115359
115360
115361
115362
115363
115364
115365
115366
115367
115368
115369
115370
115371
115372
115373
115374
115375
115376
115377
115378
115379
115380
115381
115382
115383
115384
115385
115386
115387
115388
115389
115390
115391
115392
115393
115394
115395
115396
115397
115398
115399
115400
115401
115402
115403
115404
115405
115406
115407
115408
115409
115410
115411
115412
115413
115414
115415
115416
115417
115418
115419
115420
115421
115422
115423
115424
115425
115426
115427
115428
115429
115430
115431
115432
115433
115434
115435
115436
115437
115438
115439
115440
115441
115442
115443
115444
115445
115446
115447
115448
115449
115450
115451
115452
115453
115454
115455
115456
115457
115458
115459
115460
115461
115462
115463
115464
115465
115466
115467
115468
115469
115470
115471
115472
115473
115474
115475
115476
115477
115478
115479
115480
115481
115482
115483
115484
115485
115486
115487
115488
115489
115490
115491
115492
115493
115494
115495
115496
115497
115498
115499
115500
115501
115502
115503
115504
115505
115506
115507
115508
115509
115510
115511
115512
115513
115514
115515
115516
115517
115518
115519
115520
115521
115522
115523
115524
115525
115526
115527
115528
115529
115530
115531
115532
115533
115534
115535
115536
115537
115538
115539
115540
115541
115542
115543
115544
115545
115546
115547
115548
115549
115550
115551
115552
115553
115554
115555
115556
115557
115558
115559
115560
115561
115562
115563
115564
115565
115566
115567
115568
115569
115570
115571
115572
115573
115574
115575
115576
115577
115578
115579
115580
115581
115582
115583
115584
115585
115586
115587
115588
115589
115590
115591
115592
115593
115594
115595
115596
115597
115598
115599
115600
115601
115602
115603
115604
115605
115606
115607
115608
115609
115610
115611
115612
115613
115614
115615
115616
115617
115618
115619
115620
115621
115622
115623
115624
115625
115626
115627
115628
115629
115630
115631
115632
115633
115634
115635
115636
115637
115638
115639
115640
115641
115642
115643
115644
115645
115646
115647
115648
115649
115650
115651
115652
115653
115654
115655
115656
115657
115658
115659
115660
115661
115662
115663
115664
115665
115666
115667
115668
115669
115670
115671
115672
115673
115674
115675
115676
115677
115678
115679
115680
115681
115682
115683
115684
115685
115686
115687
115688
115689
115690
115691
115692
115693
115694
115695
115696
115697
115698
115699
115700
115701
115702
115703
115704
115705
115706
115707
115708
115709
115710
115711
115712
115713
115714
115715
115716
115717
115718
115719
115720
115721
115722
115723
115724
115725
115726
115727
115728
115729
115730
115731
115732
115733
115734
115735
115736
115737
115738
115739
115740
115741
115742
115743
115744
115745
115746
115747
115748
115749
115750
115751
115752
115753
115754
115755
115756
115757
115758
115759
115760
115761
115762
115763
115764
115765
115766
115767
115768
115769
115770
115771
115772
115773
115774
115775
115776
115777
115778
115779
115780
115781
115782
115783
115784
115785
115786
115787
115788
115789
115790
115791
115792
115793
115794
115795
115796
115797
115798
115799
115800
115801
115802
115803
115804
115805
115806
115807
115808
115809
115810
115811
115812
115813
115814
115815
115816
115817
115818
115819
115820
115821
115822
115823
115824
115825
115826
115827
115828
115829
115830
115831
115832
115833
115834
115835
115836
115837
115838
115839
115840
115841
115842
115843
115844
115845
115846
115847
115848
115849
115850
115851
115852
115853
115854
115855
115856
115857
115858
115859
115860
115861
115862
115863
115864
115865
115866
115867
115868
115869
115870
115871
115872
115873
115874
115875
115876
115877
115878
115879
115880
115881
115882
115883
115884
115885
115886
115887
115888
115889
115890
115891
115892
115893
115894
115895
115896
115897
115898
115899
115900
115901
115902
115903
115904
115905
115906
115907
115908
115909
115910
115911
115912
115913
115914
115915
115916
115917
115918
115919
115920
115921
115922
115923
115924
115925
115926
115927
115928
115929
115930
115931
115932
115933
115934
115935
115936
115937
115938
115939
115940
115941
115942
115943
115944
115945
115946
115947
115948
115949
115950
115951
115952
115953
115954
115955
115956
115957
115958
115959
115960
115961
115962
115963
115964
115965
115966
115967
115968
115969
115970
115971
115972
115973
115974
115975
115976
115977
115978
115979
115980
115981
115982
115983
115984
115985
115986
115987
115988
115989
115990
115991
115992
115993
115994
115995
115996
115997
115998
115999
116000
116001
116002
116003
116004
116005
116006
116007
116008
116009
116010
116011
116012
116013
116014
116015
116016
116017
116018
116019
116020
116021
116022
116023
116024
116025
116026
116027
116028
116029
116030
116031
116032
116033
116034
116035
116036
116037
116038
116039
116040
116041
116042
116043
116044
116045
116046
116047
116048
116049
116050
116051
116052
116053
116054
116055
116056
116057
116058
116059
116060
116061
116062
116063
116064
116065
116066
116067
116068
116069
116070
116071
116072
116073
116074
116075
116076
116077
116078
116079
116080
116081
116082
116083
116084
116085
116086
116087
116088
116089
116090
116091
116092
116093
116094
116095
116096
116097
116098
116099
116100
116101
116102
116103
116104
116105
116106
116107
116108
116109
116110
116111
116112
116113
116114
116115
116116
116117
116118
116119
116120
116121
116122
116123
116124
116125
116126
116127
116128
116129
116130
116131
116132
116133
116134
116135
116136
116137
116138
116139
116140
116141
116142
116143
116144
116145
116146
116147
116148
116149
116150
116151
116152
116153
116154
116155
116156
116157
116158
116159
116160
116161
116162
116163
116164
116165
116166
116167
116168
116169
116170
116171
116172
116173
116174
116175
116176
116177
116178
116179
116180
116181
116182
116183
116184
116185
116186
116187
116188
116189
116190
116191
116192
116193
116194
116195
116196
116197
116198
116199
116200
116201
116202
116203
116204
116205
116206
116207
116208
116209
116210
116211
116212
116213
116214
116215
116216
116217
116218
116219
116220
116221
116222
116223
116224
116225
116226
116227
116228
116229
116230
116231
116232
116233
116234
116235
116236
116237
116238
116239
116240
116241
116242
116243
116244
116245
116246
116247
116248
116249
116250
116251
116252
116253
116254
116255
116256
116257
116258
116259
116260
116261
116262
116263
116264
116265
116266
116267
116268
116269
116270
116271
116272
116273
116274
116275
116276
116277
116278
116279
116280
116281
116282
116283
116284
116285
116286
116287
116288
116289
116290
116291
116292
116293
116294
116295
116296
116297
116298
116299
116300
116301
116302
116303
116304
116305
116306
116307
116308
116309
116310
116311
116312
116313
116314
116315
116316
116317
116318
116319
116320
116321
116322
116323
116324
116325
116326
116327
116328
116329
116330
116331
116332
116333
116334
116335
116336
116337
116338
116339
116340
116341
116342
116343
116344
116345
116346
116347
116348
116349
116350
116351
116352
116353
116354
116355
116356
116357
116358
116359
116360
116361
116362
116363
116364
116365
116366
116367
116368
116369
116370
116371
116372
116373
116374
116375
116376
116377
116378
116379
116380
116381
116382
116383
116384
116385
116386
116387
116388
116389
116390
116391
116392
116393
116394
116395
116396
116397
116398
116399
116400
116401
116402
116403
116404
116405
116406
116407
116408
116409
116410
116411
116412
116413
116414
116415
116416
116417
116418
116419
116420
116421
116422
116423
116424
116425
116426
116427
116428
116429
116430
116431
116432
116433
116434
116435
116436
116437
116438
116439
116440
116441
116442
116443
116444
116445
116446
116447
116448
116449
116450
116451
116452
116453
116454
116455
116456
116457
116458
116459
116460
116461
116462
116463
116464
116465
116466
116467
116468
116469
116470
116471
116472
116473
116474
116475
116476
116477
116478
116479
116480
116481
116482
116483
116484
116485
116486
116487
116488
116489
116490
116491
116492
116493
116494
116495
116496
116497
116498
116499
116500
116501
116502
116503
116504
116505
116506
116507
116508
116509
116510
116511
116512
116513
116514
116515
116516
116517
116518
116519
116520
116521
116522
116523
116524
116525
116526
116527
116528
116529
116530
116531
116532
116533
116534
116535
116536
116537
116538
116539
116540
116541
116542
116543
116544
116545
116546
116547
116548
116549
116550
116551
116552
116553
116554
116555
116556
116557
116558
116559
116560
116561
116562
116563
116564
116565
116566
116567
116568
116569
116570
116571
116572
116573
116574
116575
116576
116577
116578
116579
116580
116581
116582
116583
116584
116585
116586
116587
116588
116589
116590
116591
116592
116593
116594
116595
116596
116597
116598
116599
116600
116601
116602
116603
116604
116605
116606
116607
116608
116609
116610
116611
116612
116613
116614
116615
116616
116617
116618
116619
116620
116621
116622
116623
116624
116625
116626
116627
116628
116629
116630
116631
116632
116633
116634
116635
116636
116637
116638
116639
116640
116641
116642
116643
116644
116645
116646
116647
116648
116649
116650
116651
116652
116653
116654
116655
116656
116657
116658
116659
116660
116661
116662
116663
116664
116665
116666
116667
116668
116669
116670
116671
116672
116673
116674
116675
116676
116677
116678
116679
116680
116681
116682
116683
116684
116685
116686
116687
116688
116689
116690
116691
116692
116693
116694
116695
116696
116697
116698
116699
116700
116701
116702
116703
116704
116705
116706
116707
116708
116709
116710
116711
116712
116713
116714
116715
116716
116717
116718
116719
116720
116721
116722
116723
116724
116725
116726
116727
116728
116729
116730
116731
116732
116733
116734
116735
116736
116737
116738
116739
116740
116741
116742
116743
116744
116745
116746
116747
116748
116749
116750
116751
116752
116753
116754
116755
116756
116757
116758
116759
116760
116761
116762
116763
116764
116765
116766
116767
116768
116769
116770
116771
116772
116773
116774
116775
116776
116777
116778
116779
116780
116781
116782
116783
116784
116785
116786
116787
116788
116789
116790
116791
116792
116793
116794
116795
116796
116797
116798
116799
116800
116801
116802
116803
116804
116805
116806
116807
116808
116809
116810
116811
116812
116813
116814
116815
116816
116817
116818
116819
116820
116821
116822
116823
116824
116825
116826
116827
116828
116829
116830
116831
116832
116833
116834
116835
116836
116837
116838
116839
116840
116841
116842
116843
116844
116845
116846
116847
116848
116849
116850
116851
116852
116853
116854
116855
116856
116857
116858
116859
116860
116861
116862
116863
116864
116865
116866
116867
116868
116869
116870
116871
116872
116873
116874
116875
116876
116877
116878
116879
116880
116881
116882
116883
116884
116885
116886
116887
116888
116889
116890
116891
116892
116893
116894
116895
116896
116897
116898
116899
116900
116901
116902
116903
116904
116905
116906
116907
116908
116909
116910
116911
116912
116913
116914
116915
116916
116917
116918
116919
116920
116921
116922
116923
116924
116925
116926
116927
116928
116929
116930
116931
116932
116933
116934
116935
116936
116937
116938
116939
116940
116941
116942
116943
116944
116945
116946
116947
116948
116949
116950
116951
116952
116953
116954
116955
116956
116957
116958
116959
116960
116961
116962
116963
116964
116965
116966
116967
116968
116969
116970
116971
116972
116973
116974
116975
116976
116977
116978
116979
116980
116981
116982
116983
116984
116985
116986
116987
116988
116989
116990
116991
116992
116993
116994
116995
116996
116997
116998
116999
117000
117001
117002
117003
117004
117005
117006
117007
117008
117009
117010
117011
117012
117013
117014
117015
117016
117017
117018
117019
117020
117021
117022
117023
117024
117025
117026
117027
117028
117029
117030
117031
117032
117033
117034
117035
117036
117037
117038
117039
117040
117041
117042
117043
117044
117045
117046
117047
117048
117049
117050
117051
117052
117053
117054
117055
117056
117057
117058
117059
117060
117061
117062
117063
117064
117065
117066
117067
117068
117069
117070
117071
117072
117073
117074
117075
117076
117077
117078
117079
117080
117081
117082
117083
117084
117085
117086
117087
117088
117089
117090
117091
117092
117093
117094
117095
117096
117097
117098
117099
117100
117101
117102
117103
117104
117105
117106
117107
117108
117109
117110
117111
117112
117113
117114
117115
117116
117117
117118
117119
117120
117121
117122
117123
117124
117125
117126
117127
117128
117129
117130
117131
117132
117133
117134
117135
117136
117137
117138
117139
117140
117141
117142
117143
117144
117145
117146
117147
117148
117149
117150
117151
117152
117153
117154
117155
117156
117157
117158
117159
117160
117161
117162
117163
117164
117165
117166
117167
117168
117169
117170
117171
117172
117173
117174
117175
117176
117177
117178
117179
117180
117181
117182
117183
117184
117185
117186
117187
117188
117189
117190
117191
117192
117193
117194
117195
117196
117197
117198
117199
117200
117201
117202
117203
117204
117205
117206
117207
117208
117209
117210
117211
117212
117213
117214
117215
117216
117217
117218
117219
117220
117221
117222
117223
117224
117225
117226
117227
117228
117229
117230
117231
117232
117233
117234
117235
117236
117237
117238
117239
117240
117241
117242
117243
117244
117245
117246
117247
117248
117249
117250
117251
117252
117253
117254
117255
117256
117257
117258
117259
117260
117261
117262
117263
117264
117265
117266
117267
117268
117269
117270
117271
117272
117273
117274
117275
117276
117277
117278
117279
117280
117281
117282
117283
117284
117285
117286
117287
117288
117289
117290
117291
117292
117293
117294
117295
117296
117297
117298
117299
117300
117301
117302
117303
117304
117305
117306
117307
117308
117309
117310
117311
117312
117313
117314
117315
117316
117317
117318
117319
117320
117321
117322
117323
117324
117325
117326
117327
117328
117329
117330
117331
117332
117333
117334
117335
117336
117337
117338
117339
117340
117341
117342
117343
117344
117345
117346
117347
117348
117349
117350
117351
117352
117353
117354
117355
117356
117357
117358
117359
117360
117361
117362
117363
117364
117365
117366
117367
117368
117369
117370
117371
117372
117373
117374
117375
117376
117377
117378
117379
117380
117381
117382
117383
117384
117385
117386
117387
117388
117389
117390
117391
117392
117393
117394
117395
117396
117397
117398
117399
117400
117401
117402
117403
117404
117405
117406
117407
117408
117409
117410
117411
117412
117413
117414
117415
117416
117417
117418
117419
117420
117421
117422
117423
117424
117425
117426
117427
117428
117429
117430
117431
117432
117433
117434
117435
117436
117437
117438
117439
117440
117441
117442
117443
117444
117445
117446
117447
117448
117449
117450
117451
117452
117453
117454
117455
117456
117457
117458
117459
117460
117461
117462
117463
117464
117465
117466
117467
117468
117469
117470
117471
117472
117473
117474
117475
117476
117477
117478
117479
117480
117481
117482
117483
117484
117485
117486
117487
117488
117489
117490
117491
117492
117493
117494
117495
117496
117497
117498
117499
117500
117501
117502
117503
117504
117505
117506
117507
117508
117509
117510
117511
117512
117513
117514
117515
117516
117517
117518
117519
117520
117521
117522
117523
117524
117525
117526
117527
117528
117529
117530
117531
117532
117533
117534
117535
117536
117537
117538
117539
117540
117541
117542
117543
117544
117545
117546
117547
117548
117549
117550
117551
117552
117553
117554
117555
117556
117557
117558
117559
117560
117561
117562
117563
117564
117565
117566
117567
117568
117569
117570
117571
117572
117573
117574
117575
117576
117577
117578
117579
117580
117581
117582
117583
117584
117585
117586
117587
117588
117589
117590
117591
117592
117593
117594
117595
117596
117597
117598
117599
117600
117601
117602
117603
117604
117605
117606
117607
117608
117609
117610
117611
117612
117613
117614
117615
117616
117617
117618
117619
117620
117621
117622
117623
117624
117625
117626
117627
117628
117629
117630
117631
117632
117633
117634
117635
117636
117637
117638
117639
117640
117641
117642
117643
117644
117645
117646
117647
117648
117649
117650
117651
117652
117653
117654
117655
117656
117657
117658
117659
117660
117661
117662
117663
117664
117665
117666
117667
117668
117669
117670
117671
117672
117673
117674
117675
117676
117677
117678
117679
117680
117681
117682
117683
117684
117685
117686
117687
117688
117689
117690
117691
117692
117693
117694
117695
117696
117697
117698
117699
117700
117701
117702
117703
117704
117705
117706
117707
117708
117709
117710
117711
117712
117713
117714
117715
117716
117717
117718
117719
117720
117721
117722
117723
117724
117725
117726
117727
117728
117729
117730
117731
117732
117733
117734
117735
117736
117737
117738
117739
117740
117741
117742
117743
117744
117745
117746
117747
117748
117749
117750
117751
117752
117753
117754
117755
117756
117757
117758
117759
117760
117761
117762
117763
117764
117765
117766
117767
117768
117769
117770
117771
117772
117773
117774
117775
117776
117777
117778
117779
117780
117781
117782
117783
117784
117785
117786
117787
117788
117789
117790
117791
117792
117793
117794
117795
117796
117797
117798
117799
117800
117801
117802
117803
117804
117805
117806
117807
117808
117809
117810
117811
117812
117813
117814
117815
117816
117817
117818
117819
117820
117821
117822
117823
117824
117825
117826
117827
117828
117829
117830
117831
117832
117833
117834
117835
117836
117837
117838
117839
117840
117841
117842
117843
117844
117845
117846
117847
117848
117849
117850
117851
117852
117853
117854
117855
117856
117857
117858
117859
117860
117861
117862
117863
117864
117865
117866
117867
117868
117869
117870
117871
117872
117873
117874
117875
117876
117877
117878
117879
117880
117881
117882
117883
117884
117885
117886
117887
117888
117889
117890
117891
117892
117893
117894
117895
117896
117897
117898
117899
117900
117901
117902
117903
117904
117905
117906
117907
117908
117909
117910
117911
117912
117913
117914
117915
117916
117917
117918
117919
117920
117921
117922
117923
117924
117925
117926
117927
117928
117929
117930
117931
117932
117933
117934
117935
117936
117937
117938
117939
117940
117941
117942
117943
117944
117945
117946
117947
117948
117949
117950
117951
117952
117953
117954
117955
117956
117957
117958
117959
117960
117961
117962
117963
117964
117965
117966
117967
117968
117969
117970
117971
117972
117973
117974
117975
117976
117977
117978
117979
117980
117981
117982
117983
117984
117985
117986
117987
117988
117989
117990
117991
117992
117993
117994
117995
117996
117997
117998
117999
118000
118001
118002
118003
118004
118005
118006
118007
118008
118009
118010
118011
118012
118013
118014
118015
118016
118017
118018
118019
118020
118021
118022
118023
118024
118025
118026
118027
118028
118029
118030
118031
118032
118033
118034
118035
118036
118037
118038
118039
118040
118041
118042
118043
118044
118045
118046
118047
118048
118049
118050
118051
118052
118053
118054
118055
118056
118057
118058
118059
118060
118061
118062
118063
118064
118065
118066
118067
118068
118069
118070
118071
118072
118073
118074
118075
118076
118077
118078
118079
118080
118081
118082
118083
118084
118085
118086
118087
118088
118089
118090
118091
118092
118093
118094
118095
118096
118097
118098
118099
118100
118101
118102
118103
118104
118105
118106
118107
118108
118109
118110
118111
118112
118113
118114
118115
118116
118117
118118
118119
118120
118121
118122
118123
118124
118125
118126
118127
118128
118129
118130
118131
118132
118133
118134
118135
118136
118137
118138
118139
118140
118141
118142
118143
118144
118145
118146
118147
118148
118149
118150
118151
118152
118153
118154
118155
118156
118157
118158
118159
118160
118161
118162
118163
118164
118165
118166
118167
118168
118169
118170
118171
118172
118173
118174
118175
118176
118177
118178
118179
118180
118181
118182
118183
118184
118185
118186
118187
118188
118189
118190
118191
118192
118193
118194
118195
118196
118197
118198
118199
118200
118201
118202
118203
118204
118205
118206
118207
118208
118209
118210
118211
118212
118213
118214
118215
118216
118217
118218
118219
118220
118221
118222
118223
118224
118225
118226
118227
118228
118229
118230
118231
118232
118233
118234
118235
118236
118237
118238
118239
118240
118241
118242
118243
118244
118245
118246
118247
118248
118249
118250
118251
118252
118253
118254
118255
118256
118257
118258
118259
118260
118261
118262
118263
118264
118265
118266
118267
118268
118269
118270
118271
118272
118273
118274
118275
118276
118277
118278
118279
118280
118281
118282
118283
118284
118285
118286
118287
118288
118289
118290
118291
118292
118293
118294
118295
118296
118297
118298
118299
118300
118301
118302
118303
118304
118305
118306
118307
118308
118309
118310
118311
118312
118313
118314
118315
118316
118317
118318
118319
118320
118321
118322
118323
118324
118325
118326
118327
118328
118329
118330
118331
118332
118333
118334
118335
118336
118337
118338
118339
118340
118341
118342
118343
118344
118345
118346
118347
118348
118349
118350
118351
118352
118353
118354
118355
118356
118357
118358
118359
118360
118361
118362
118363
118364
118365
118366
118367
118368
118369
118370
118371
118372
118373
118374
118375
118376
118377
118378
118379
118380
118381
118382
118383
118384
118385
118386
118387
118388
118389
118390
118391
118392
118393
118394
118395
118396
118397
118398
118399
118400
118401
118402
118403
118404
118405
118406
118407
118408
118409
118410
118411
118412
118413
118414
118415
118416
118417
118418
118419
118420
118421
118422
118423
118424
118425
118426
118427
118428
118429
118430
118431
118432
118433
118434
118435
118436
118437
118438
118439
118440
118441
118442
118443
118444
118445
118446
118447
118448
118449
118450
118451
118452
118453
118454
118455
118456
118457
118458
118459
118460
118461
118462
118463
118464
118465
118466
118467
118468
118469
118470
118471
118472
118473
118474
118475
118476
118477
118478
118479
118480
118481
118482
118483
118484
118485
118486
118487
118488
118489
118490
118491
118492
118493
118494
118495
118496
118497
118498
118499
118500
118501
118502
118503
118504
118505
118506
118507
118508
118509
118510
118511
118512
118513
118514
118515
118516
118517
118518
118519
118520
118521
118522
118523
118524
118525
118526
118527
118528
118529
118530
118531
118532
118533
118534
118535
118536
118537
118538
118539
118540
118541
118542
118543
118544
118545
118546
118547
118548
118549
118550
118551
118552
118553
118554
118555
118556
118557
118558
118559
118560
118561
118562
118563
118564
118565
118566
118567
118568
118569
118570
118571
118572
118573
118574
118575
118576
118577
118578
118579
118580
118581
118582
118583
118584
118585
118586
118587
118588
118589
118590
118591
118592
118593
118594
118595
118596
118597
118598
118599
118600
118601
118602
118603
118604
118605
118606
118607
118608
118609
118610
118611
118612
118613
118614
118615
118616
118617
118618
118619
118620
118621
118622
118623
118624
118625
118626
118627
118628
118629
118630
118631
118632
118633
118634
118635
118636
118637
118638
118639
118640
118641
118642
118643
118644
118645
118646
118647
118648
118649
118650
118651
118652
118653
118654
118655
118656
118657
118658
118659
118660
118661
118662
118663
118664
118665
118666
118667
118668
118669
118670
118671
118672
118673
118674
118675
118676
118677
118678
118679
118680
118681
118682
118683
118684
118685
118686
118687
118688
118689
118690
118691
118692
118693
118694
118695
118696
118697
118698
118699
118700
118701
118702
118703
118704
118705
118706
118707
118708
118709
118710
118711
118712
118713
118714
118715
118716
118717
118718
118719
118720
118721
118722
118723
118724
118725
118726
118727
118728
118729
118730
118731
118732
118733
118734
118735
118736
118737
118738
118739
118740
118741
118742
118743
118744
118745
118746
118747
118748
118749
118750
118751
118752
118753
118754
118755
118756
118757
118758
118759
118760
118761
118762
118763
118764
118765
118766
118767
118768
118769
118770
118771
118772
118773
118774
118775
118776
118777
118778
118779
118780
118781
118782
118783
118784
118785
118786
118787
118788
118789
118790
118791
118792
118793
118794
118795
118796
118797
118798
118799
118800
118801
118802
118803
118804
118805
118806
118807
118808
118809
118810
118811
118812
118813
118814
118815
118816
118817
118818
118819
118820
118821
118822
118823
118824
118825
118826
118827
118828
118829
118830
118831
118832
118833
118834
118835
118836
118837
118838
118839
118840
118841
118842
118843
118844
118845
118846
118847
118848
118849
118850
118851
118852
118853
118854
118855
118856
118857
118858
118859
118860
118861
118862
118863
118864
118865
118866
118867
118868
118869
118870
118871
118872
118873
118874
118875
118876
118877
118878
118879
118880
118881
118882
118883
118884
118885
118886
118887
118888
118889
118890
118891
118892
118893
118894
118895
118896
118897
118898
118899
118900
118901
118902
118903
118904
118905
118906
118907
118908
118909
118910
118911
118912
118913
118914
118915
118916
118917
118918
118919
118920
118921
118922
118923
118924
118925
118926
118927
118928
118929
118930
118931
118932
118933
118934
118935
118936
118937
118938
118939
118940
118941
118942
118943
118944
118945
118946
118947
118948
118949
118950
118951
118952
118953
118954
118955
118956
118957
118958
118959
118960
118961
118962
118963
118964
118965
118966
118967
118968
118969
118970
118971
118972
118973
118974
118975
118976
118977
118978
118979
118980
118981
118982
118983
118984
118985
118986
118987
118988
118989
118990
118991
118992
118993
118994
118995
118996
118997
118998
118999
119000
119001
119002
119003
119004
119005
119006
119007
119008
119009
119010
119011
119012
119013
119014
119015
119016
119017
119018
119019
119020
119021
119022
119023
119024
119025
119026
119027
119028
119029
119030
119031
119032
119033
119034
119035
119036
119037
119038
119039
119040
119041
119042
119043
119044
119045
119046
119047
119048
119049
119050
119051
119052
119053
119054
119055
119056
119057
119058
119059
119060
119061
119062
119063
119064
119065
119066
119067
119068
119069
119070
119071
119072
119073
119074
119075
119076
119077
119078
119079
119080
119081
119082
119083
119084
119085
119086
119087
119088
119089
119090
119091
119092
119093
119094
119095
119096
119097
119098
119099
119100
119101
119102
119103
119104
119105
119106
119107
119108
119109
119110
119111
119112
119113
119114
119115
119116
119117
119118
119119
119120
119121
119122
119123
119124
119125
119126
119127
119128
119129
119130
119131
119132
119133
119134
119135
119136
119137
119138
119139
119140
119141
119142
119143
119144
119145
119146
119147
119148
119149
119150
119151
119152
119153
119154
119155
119156
119157
119158
119159
119160
119161
119162
119163
119164
119165
119166
119167
119168
119169
119170
119171
119172
119173
119174
119175
119176
119177
119178
119179
119180
119181
119182
119183
119184
119185
119186
119187
119188
119189
119190
119191
119192
119193
119194
119195
119196
119197
119198
119199
119200
119201
119202
119203
119204
119205
119206
119207
119208
119209
119210
119211
119212
119213
119214
119215
119216
119217
119218
119219
119220
119221
119222
119223
119224
119225
119226
119227
119228
119229
119230
119231
119232
119233
119234
119235
119236
119237
119238
119239
119240
119241
119242
119243
119244
119245
119246
119247
119248
119249
119250
119251
119252
119253
119254
119255
119256
119257
119258
119259
119260
119261
119262
119263
119264
119265
119266
119267
119268
119269
119270
119271
119272
119273
119274
119275
119276
119277
119278
119279
119280
119281
119282
119283
119284
119285
119286
119287
119288
119289
119290
119291
119292
119293
119294
119295
119296
119297
119298
119299
119300
119301
119302
119303
119304
119305
119306
119307
119308
119309
119310
119311
119312
119313
119314
119315
119316
119317
119318
119319
119320
119321
119322
119323
119324
119325
119326
119327
119328
119329
119330
119331
119332
119333
119334
119335
119336
119337
119338
119339
119340
119341
119342
119343
119344
119345
119346
119347
119348
119349
119350
119351
119352
119353
119354
119355
119356
119357
119358
119359
119360
119361
119362
119363
119364
119365
119366
119367
119368
119369
119370
119371
119372
119373
119374
119375
119376
119377
119378
119379
119380
119381
119382
119383
119384
119385
119386
119387
119388
119389
119390
119391
119392
119393
119394
119395
119396
119397
119398
119399
119400
119401
119402
119403
119404
119405
119406
119407
119408
119409
119410
119411
119412
119413
119414
119415
119416
119417
119418
119419
119420
119421
119422
119423
119424
119425
119426
119427
119428
119429
119430
119431
119432
119433
119434
119435
119436
119437
119438
119439
119440
119441
119442
119443
119444
119445
119446
119447
119448
119449
119450
119451
119452
119453
119454
119455
119456
119457
119458
119459
119460
119461
119462
119463
119464
119465
119466
119467
119468
119469
119470
119471
119472
119473
119474
119475
119476
119477
119478
119479
119480
119481
119482
119483
119484
119485
119486
119487
119488
119489
119490
119491
119492
119493
119494
119495
119496
119497
119498
119499
119500
119501
119502
119503
119504
119505
119506
119507
119508
119509
119510
119511
119512
119513
119514
119515
119516
119517
119518
119519
119520
119521
119522
119523
119524
119525
119526
119527
119528
119529
119530
119531
119532
119533
119534
119535
119536
119537
119538
119539
119540
119541
119542
119543
119544
119545
119546
119547
119548
119549
119550
119551
119552
119553
119554
119555
119556
119557
119558
119559
119560
119561
119562
119563
119564
119565
119566
119567
119568
119569
119570
119571
119572
119573
119574
119575
119576
119577
119578
119579
119580
119581
119582
119583
119584
119585
119586
119587
119588
119589
119590
119591
119592
119593
119594
119595
119596
119597
119598
119599
119600
119601
119602
119603
119604
119605
119606
119607
119608
119609
119610
119611
119612
119613
119614
119615
119616
119617
119618
119619
119620
119621
119622
119623
119624
119625
119626
119627
119628
119629
119630
119631
119632
119633
119634
119635
119636
119637
119638
119639
119640
119641
119642
119643
119644
119645
119646
119647
119648
119649
119650
119651
119652
119653
119654
119655
119656
119657
119658
119659
119660
119661
119662
119663
119664
119665
119666
119667
119668
119669
119670
119671
119672
119673
119674
119675
119676
119677
119678
119679
119680
119681
119682
119683
119684
119685
119686
119687
119688
119689
119690
119691
119692
119693
119694
119695
119696
119697
119698
119699
119700
119701
119702
119703
119704
119705
119706
119707
119708
119709
119710
119711
119712
119713
119714
119715
119716
119717
119718
119719
119720
119721
119722
119723
119724
119725
119726
119727
119728
119729
119730
119731
119732
119733
119734
119735
119736
119737
119738
119739
119740
119741
119742
119743
119744
119745
119746
119747
119748
119749
119750
119751
119752
119753
119754
119755
119756
119757
119758
119759
119760
119761
119762
119763
119764
119765
119766
119767
119768
119769
119770
119771
119772
119773
119774
119775
119776
119777
119778
119779
119780
119781
119782
119783
119784
119785
119786
119787
119788
119789
119790
119791
119792
119793
119794
119795
119796
119797
119798
119799
119800
119801
119802
119803
119804
119805
119806
119807
119808
119809
119810
119811
119812
119813
119814
119815
119816
119817
119818
119819
119820
119821
119822
119823
119824
119825
119826
119827
119828
119829
119830
119831
119832
119833
119834
119835
119836
119837
119838
119839
119840
119841
119842
119843
119844
119845
119846
119847
119848
119849
119850
119851
119852
119853
119854
119855
119856
119857
119858
119859
119860
119861
119862
119863
119864
119865
119866
119867
119868
119869
119870
119871
119872
119873
119874
119875
119876
119877
119878
119879
119880
119881
119882
119883
119884
119885
119886
119887
119888
119889
119890
119891
119892
119893
119894
119895
119896
119897
119898
119899
119900
119901
119902
119903
119904
119905
119906
119907
119908
119909
119910
119911
119912
119913
119914
119915
119916
119917
119918
119919
119920
119921
119922
119923
119924
119925
119926
119927
119928
119929
119930
119931
119932
119933
119934
119935
119936
119937
119938
119939
119940
119941
119942
119943
119944
119945
119946
119947
119948
119949
119950
119951
119952
119953
119954
119955
119956
119957
119958
119959
119960
119961
119962
119963
119964
119965
119966
119967
119968
119969
119970
119971
119972
119973
119974
119975
119976
119977
119978
119979
119980
119981
119982
119983
119984
119985
119986
119987
119988
119989
119990
119991
119992
119993
119994
119995
119996
119997
119998
119999
120000
120001
120002
120003
120004
120005
120006
120007
120008
120009
120010
120011
120012
120013
120014
120015
120016
120017
120018
120019
120020
120021
120022
120023
120024
120025
120026
120027
120028
120029
120030
120031
120032
120033
120034
120035
120036
120037
120038
120039
120040
120041
120042
120043
120044
120045
120046
120047
120048
120049
120050
120051
120052
120053
120054
120055
120056
120057
120058
120059
120060
120061
120062
120063
120064
120065
120066
120067
120068
120069
120070
120071
120072
120073
120074
120075
120076
120077
120078
120079
120080
120081
120082
120083
120084
120085
120086
120087
120088
120089
120090
120091
120092
120093
120094
120095
120096
120097
120098
120099
120100
120101
120102
120103
120104
120105
120106
120107
120108
120109
120110
120111
120112
120113
120114
120115
120116
120117
120118
120119
120120
120121
120122
120123
120124
120125
120126
120127
120128
120129
120130
120131
120132
120133
120134
120135
120136
120137
120138
120139
120140
120141
120142
120143
120144
120145
120146
120147
120148
120149
120150
120151
120152
120153
120154
120155
120156
120157
120158
120159
120160
120161
120162
120163
120164
120165
120166
120167
120168
120169
120170
120171
120172
120173
120174
120175
120176
120177
120178
120179
120180
120181
120182
120183
120184
120185
120186
120187
120188
120189
120190
120191
120192
120193
120194
120195
120196
120197
120198
120199
120200
120201
120202
120203
120204
120205
120206
120207
120208
120209
120210
120211
120212
120213
120214
120215
120216
120217
120218
120219
120220
120221
120222
120223
120224
120225
120226
120227
120228
120229
120230
120231
120232
120233
120234
120235
120236
120237
120238
120239
120240
120241
120242
120243
120244
120245
120246
120247
120248
120249
120250
120251
120252
120253
120254
120255
120256
120257
120258
120259
120260
120261
120262
120263
120264
120265
120266
120267
120268
120269
120270
120271
120272
120273
120274
120275
120276
120277
120278
120279
120280
120281
120282
120283
120284
120285
120286
120287
120288
120289
120290
120291
120292
120293
120294
120295
120296
120297
120298
120299
120300
120301
120302
120303
120304
120305
120306
120307
120308
120309
120310
120311
120312
120313
120314
120315
120316
120317
120318
120319
120320
120321
120322
120323
120324
120325
120326
120327
120328
120329
120330
120331
120332
120333
120334
120335
120336
120337
120338
120339
120340
120341
120342
120343
120344
120345
120346
120347
120348
120349
120350
120351
120352
120353
120354
120355
120356
120357
120358
120359
120360
120361
120362
120363
120364
120365
120366
120367
120368
120369
120370
120371
120372
120373
120374
120375
120376
120377
120378
120379
120380
120381
120382
120383
120384
120385
120386
120387
120388
120389
120390
120391
120392
120393
120394
120395
120396
120397
120398
120399
120400
120401
120402
120403
120404
120405
120406
120407
120408
120409
120410
120411
120412
120413
120414
120415
120416
120417
120418
120419
120420
120421
120422
120423
120424
120425
120426
120427
120428
120429
120430
120431
120432
120433
120434
120435
120436
120437
120438
120439
120440
120441
120442
120443
120444
120445
120446
120447
120448
120449
120450
120451
120452
120453
120454
120455
120456
120457
120458
120459
120460
120461
120462
120463
120464
120465
120466
120467
120468
120469
120470
120471
120472
120473
120474
120475
120476
120477
120478
120479
120480
120481
120482
120483
120484
120485
120486
120487
120488
120489
120490
120491
120492
120493
120494
120495
120496
120497
120498
120499
120500
120501
120502
120503
120504
120505
120506
120507
120508
120509
120510
120511
120512
120513
120514
120515
120516
120517
120518
120519
120520
120521
120522
120523
120524
120525
120526
120527
120528
120529
120530
120531
120532
120533
120534
120535
120536
120537
120538
120539
120540
120541
120542
120543
120544
120545
120546
120547
120548
120549
120550
120551
120552
120553
120554
120555
120556
120557
120558
120559
120560
120561
120562
120563
120564
120565
120566
120567
120568
120569
120570
120571
120572
120573
120574
120575
120576
120577
120578
120579
120580
120581
120582
120583
120584
120585
120586
120587
120588
120589
120590
120591
120592
120593
120594
120595
120596
120597
120598
120599
120600
120601
120602
120603
120604
120605
120606
120607
120608
120609
120610
120611
120612
120613
120614
120615
120616
120617
120618
120619
120620
120621
120622
120623
120624
120625
120626
120627
120628
120629
120630
120631
120632
120633
120634
120635
120636
120637
120638
120639
120640
120641
120642
120643
120644
120645
120646
120647
120648
120649
120650
120651
120652
120653
120654
120655
120656
120657
120658
120659
120660
120661
120662
120663
120664
120665
120666
120667
120668
120669
120670
120671
120672
120673
120674
120675
120676
120677
120678
120679
120680
120681
120682
120683
120684
120685
120686
120687
120688
120689
120690
120691
120692
120693
120694
120695
120696
120697
120698
120699
120700
120701
120702
120703
120704
120705
120706
120707
120708
120709
120710
120711
120712
120713
120714
120715
120716
120717
120718
120719
120720
120721
120722
120723
120724
120725
120726
120727
120728
120729
120730
120731
120732
120733
120734
120735
120736
120737
120738
120739
120740
120741
120742
120743
120744
120745
120746
120747
120748
120749
120750
120751
120752
120753
120754
120755
120756
120757
120758
120759
120760
120761
120762
120763
120764
120765
120766
120767
120768
120769
120770
120771
120772
120773
120774
120775
120776
120777
120778
120779
120780
120781
120782
120783
120784
120785
120786
120787
120788
120789
120790
120791
120792
120793
120794
120795
120796
120797
120798
120799
120800
120801
120802
120803
120804
120805
120806
120807
120808
120809
120810
120811
120812
120813
120814
120815
120816
120817
120818
120819
120820
120821
120822
120823
120824
120825
120826
120827
120828
120829
120830
120831
120832
120833
120834
120835
120836
120837
120838
120839
120840
120841
120842
120843
120844
120845
120846
120847
120848
120849
120850
120851
120852
120853
120854
120855
120856
120857
120858
120859
120860
120861
120862
120863
120864
120865
120866
120867
120868
120869
120870
120871
120872
120873
120874
120875
120876
120877
120878
120879
120880
120881
120882
120883
120884
120885
120886
120887
120888
120889
120890
120891
120892
120893
120894
120895
120896
120897
120898
120899
120900
120901
120902
120903
120904
120905
120906
120907
120908
120909
120910
120911
120912
120913
120914
120915
120916
120917
120918
120919
120920
120921
120922
120923
120924
120925
120926
120927
120928
120929
120930
120931
120932
120933
120934
120935
120936
120937
120938
120939
120940
120941
120942
120943
120944
120945
120946
120947
120948
120949
120950
120951
120952
120953
120954
120955
120956
120957
120958
120959
120960
120961
120962
120963
120964
120965
120966
120967
120968
120969
120970
120971
120972
120973
120974
120975
120976
120977
120978
120979
120980
120981
120982
120983
120984
120985
120986
120987
120988
120989
120990
120991
120992
120993
120994
120995
120996
120997
120998
120999
121000
121001
121002
121003
121004
121005
121006
121007
121008
121009
121010
121011
121012
121013
121014
121015
121016
121017
121018
121019
121020
121021
121022
121023
121024
121025
121026
121027
121028
121029
121030
121031
121032
121033
121034
121035
121036
121037
121038
121039
121040
121041
121042
121043
121044
121045
121046
121047
121048
121049
121050
121051
121052
121053
121054
121055
121056
121057
121058
121059
121060
121061
121062
121063
121064
121065
121066
121067
121068
121069
121070
121071
121072
121073
121074
121075
121076
121077
121078
121079
121080
121081
121082
121083
121084
121085
121086
121087
121088
121089
121090
121091
121092
121093
121094
121095
121096
121097
121098
121099
121100
121101
121102
121103
121104
121105
121106
121107
121108
121109
121110
121111
121112
121113
121114
121115
121116
121117
121118
121119
121120
121121
121122
121123
121124
121125
121126
121127
121128
121129
121130
121131
121132
121133
121134
121135
121136
121137
121138
121139
121140
121141
121142
121143
121144
121145
121146
121147
121148
121149
121150
121151
121152
121153
121154
121155
121156
121157
121158
121159
121160
121161
121162
121163
121164
121165
121166
121167
121168
121169
121170
121171
121172
121173
121174
121175
121176
121177
121178
121179
121180
121181
121182
121183
121184
121185
121186
121187
121188
121189
121190
121191
121192
121193
121194
121195
121196
121197
121198
121199
121200
121201
121202
121203
121204
121205
121206
121207
121208
121209
121210
121211
121212
121213
121214
121215
121216
121217
121218
121219
121220
121221
121222
121223
121224
121225
121226
121227
121228
121229
121230
121231
121232
121233
121234
121235
121236
121237
121238
121239
121240
121241
121242
121243
121244
121245
121246
121247
121248
121249
121250
121251
121252
121253
121254
121255
121256
121257
121258
121259
121260
121261
121262
121263
121264
121265
121266
121267
121268
121269
121270
121271
121272
121273
121274
121275
121276
121277
121278
121279
121280
121281
121282
121283
121284
121285
121286
121287
121288
121289
121290
121291
121292
121293
121294
121295
121296
121297
121298
121299
121300
121301
121302
121303
121304
121305
121306
121307
121308
121309
121310
121311
121312
121313
121314
121315
121316
121317
121318
121319
121320
121321
121322
121323
121324
121325
121326
121327
121328
121329
121330
121331
121332
121333
121334
121335
121336
121337
121338
121339
121340
121341
121342
121343
121344
121345
121346
121347
121348
121349
121350
121351
121352
121353
121354
121355
121356
121357
121358
121359
121360
121361
121362
121363
121364
121365
121366
121367
121368
121369
121370
121371
121372
121373
121374
121375
121376
121377
121378
121379
121380
121381
121382
121383
121384
121385
121386
121387
121388
121389
121390
121391
121392
121393
121394
121395
121396
121397
121398
121399
121400
121401
121402
121403
121404
121405
121406
121407
121408
121409
121410
121411
121412
121413
121414
121415
121416
121417
121418
121419
121420
121421
121422
121423
121424
121425
121426
121427
121428
121429
121430
121431
121432
121433
121434
121435
121436
121437
121438
121439
121440
121441
121442
121443
121444
121445
121446
121447
121448
121449
121450
121451
121452
121453
121454
121455
121456
121457
121458
121459
121460
121461
121462
121463
121464
121465
121466
121467
121468
121469
121470
121471
121472
121473
121474
121475
121476
121477
121478
121479
121480
121481
121482
121483
121484
121485
121486
121487
121488
121489
121490
121491
121492
121493
121494
121495
121496
121497
121498
121499
121500
121501
121502
121503
121504
121505
121506
121507
121508
121509
121510
121511
121512
121513
121514
121515
121516
121517
121518
121519
121520
121521
121522
121523
121524
121525
121526
121527
121528
121529
121530
121531
121532
121533
121534
121535
121536
121537
121538
121539
121540
121541
121542
121543
121544
121545
121546
121547
121548
121549
121550
121551
121552
121553
121554
121555
121556
121557
121558
121559
121560
121561
121562
121563
121564
121565
121566
121567
121568
121569
121570
121571
121572
121573
121574
121575
121576
121577
121578
121579
121580
121581
121582
121583
121584
121585
121586
121587
121588
121589
121590
121591
121592
121593
121594
121595
121596
121597
121598
121599
121600
121601
121602
121603
121604
121605
121606
121607
121608
121609
121610
121611
121612
121613
121614
121615
121616
121617
121618
121619
121620
121621
121622
121623
121624
121625
121626
121627
121628
121629
121630
121631
121632
121633
121634
121635
121636
121637
121638
121639
121640
121641
121642
121643
121644
121645
121646
121647
121648
121649
121650
121651
121652
121653
121654
121655
121656
121657
121658
121659
121660
121661
121662
121663
121664
121665
121666
121667
121668
121669
121670
121671
121672
121673
121674
121675
121676
121677
121678
121679
121680
121681
121682
121683
121684
121685
121686
121687
121688
121689
121690
121691
121692
121693
121694
121695
121696
121697
121698
121699
121700
121701
121702
121703
121704
121705
121706
121707
121708
121709
121710
121711
121712
121713
121714
121715
121716
121717
121718
121719
121720
121721
121722
121723
121724
121725
121726
121727
121728
121729
121730
121731
121732
121733
121734
121735
121736
121737
121738
121739
121740
121741
121742
121743
121744
121745
121746
121747
121748
121749
121750
121751
121752
121753
121754
121755
121756
121757
121758
121759
121760
121761
121762
121763
121764
121765
121766
121767
121768
121769
121770
121771
121772
121773
121774
121775
121776
121777
121778
121779
121780
121781
121782
121783
121784
121785
121786
121787
121788
121789
121790
121791
121792
121793
121794
121795
121796
121797
121798
121799
121800
121801
121802
121803
121804
121805
121806
121807
121808
121809
121810
121811
121812
121813
121814
121815
121816
121817
121818
121819
121820
121821
121822
121823
121824
121825
121826
121827
121828
121829
121830
121831
121832
121833
121834
121835
121836
121837
121838
121839
121840
121841
121842
121843
121844
121845
121846
121847
121848
121849
121850
121851
121852
121853
121854
121855
121856
121857
121858
121859
121860
121861
121862
121863
121864
121865
121866
121867
121868
121869
121870
121871
121872
121873
121874
121875
121876
121877
121878
121879
121880
121881
121882
121883
121884
121885
121886
121887
121888
121889
121890
121891
121892
121893
121894
121895
121896
121897
121898
121899
121900
121901
121902
121903
121904
121905
121906
121907
121908
121909
121910
121911
121912
121913
121914
121915
121916
121917
121918
121919
121920
121921
121922
121923
121924
121925
121926
121927
121928
121929
121930
121931
121932
121933
121934
121935
121936
121937
121938
121939
121940
121941
121942
121943
121944
121945
121946
121947
121948
121949
121950
121951
121952
121953
121954
121955
121956
121957
121958
121959
121960
121961
121962
121963
121964
121965
121966
121967
121968
121969
121970
121971
121972
121973
121974
121975
121976
121977
121978
121979
121980
121981
121982
121983
121984
121985
121986
121987
121988
121989
121990
121991
121992
121993
121994
121995
121996
121997
121998
121999
122000
122001
122002
122003
122004
122005
122006
122007
122008
122009
122010
122011
122012
122013
122014
122015
122016
122017
122018
122019
122020
122021
122022
122023
122024
122025
122026
122027
122028
122029
122030
122031
122032
122033
122034
122035
122036
122037
122038
122039
122040
122041
122042
122043
122044
122045
122046
122047
122048
122049
122050
122051
122052
122053
122054
122055
122056
122057
122058
122059
122060
122061
122062
122063
122064
122065
122066
122067
122068
122069
122070
122071
122072
122073
122074
122075
122076
122077
122078
122079
122080
122081
122082
122083
122084
122085
122086
122087
122088
122089
122090
122091
122092
122093
122094
122095
122096
122097
122098
122099
122100
122101
122102
122103
122104
122105
122106
122107
122108
122109
122110
122111
122112
122113
122114
122115
122116
122117
122118
122119
122120
122121
122122
122123
122124
122125
122126
122127
122128
122129
122130
122131
122132
122133
122134
122135
122136
122137
122138
122139
122140
122141
122142
122143
122144
122145
122146
122147
122148
122149
122150
122151
122152
122153
122154
122155
122156
122157
122158
122159
122160
122161
122162
122163
122164
122165
122166
122167
122168
122169
122170
122171
122172
122173
122174
122175
122176
122177
122178
122179
122180
122181
122182
122183
122184
122185
122186
122187
122188
122189
122190
122191
122192
122193
122194
122195
122196
122197
122198
122199
122200
122201
122202
122203
122204
122205
122206
122207
122208
122209
122210
122211
122212
122213
122214
122215
122216
122217
122218
122219
122220
122221
122222
122223
122224
122225
122226
122227
122228
122229
122230
122231
122232
122233
122234
122235
122236
122237
122238
122239
122240
122241
122242
122243
122244
122245
122246
122247
122248
122249
122250
122251
122252
122253
122254
122255
122256
122257
122258
122259
122260
122261
122262
122263
122264
122265
122266
122267
122268
122269
122270
122271
122272
122273
122274
122275
122276
122277
122278
122279
122280
122281
122282
122283
122284
122285
122286
122287
122288
122289
122290
122291
122292
122293
122294
122295
122296
122297
122298
122299
122300
122301
122302
122303
122304
122305
122306
122307
122308
122309
122310
122311
122312
122313
122314
122315
122316
122317
122318
122319
122320
122321
122322
122323
122324
122325
122326
122327
122328
122329
122330
122331
122332
122333
122334
122335
122336
122337
122338
122339
122340
122341
122342
122343
122344
122345
122346
122347
122348
122349
122350
122351
122352
122353
122354
122355
122356
122357
122358
122359
122360
122361
122362
122363
122364
122365
122366
122367
122368
122369
122370
122371
122372
122373
122374
122375
122376
122377
122378
122379
122380
122381
122382
122383
122384
122385
122386
122387
122388
122389
122390
122391
122392
122393
122394
122395
122396
122397
122398
122399
122400
122401
122402
122403
122404
122405
122406
122407
122408
122409
122410
122411
122412
122413
122414
122415
122416
122417
122418
122419
122420
122421
122422
122423
122424
122425
122426
122427
122428
122429
122430
122431
122432
122433
122434
122435
122436
122437
122438
122439
122440
122441
122442
122443
122444
122445
122446
122447
122448
122449
122450
122451
122452
122453
122454
122455
122456
122457
122458
122459
122460
122461
122462
122463
122464
122465
122466
122467
122468
122469
122470
122471
122472
122473
122474
122475
122476
122477
122478
122479
122480
122481
122482
122483
122484
122485
122486
122487
122488
122489
122490
122491
122492
122493
122494
122495
122496
122497
122498
122499
122500
122501
122502
122503
122504
122505
122506
122507
122508
122509
122510
122511
122512
122513
122514
122515
122516
122517
122518
122519
122520
122521
122522
122523
122524
122525
122526
122527
122528
122529
122530
122531
122532
122533
122534
122535
122536
122537
122538
122539
122540
122541
122542
122543
122544
122545
122546
122547
122548
122549
122550
122551
122552
122553
122554
122555
122556
122557
122558
122559
122560
122561
122562
122563
122564
122565
122566
122567
122568
122569
122570
122571
122572
122573
122574
122575
122576
122577
122578
122579
122580
122581
122582
122583
122584
122585
122586
122587
122588
122589
122590
122591
122592
122593
122594
122595
122596
122597
122598
122599
122600
122601
122602
122603
122604
122605
122606
122607
122608
122609
122610
122611
122612
122613
122614
122615
122616
122617
122618
122619
122620
122621
122622
122623
122624
122625
122626
122627
122628
122629
122630
122631
122632
122633
122634
122635
122636
122637
122638
122639
122640
122641
122642
122643
122644
122645
122646
122647
122648
122649
122650
122651
122652
122653
122654
122655
122656
122657
122658
122659
122660
122661
122662
122663
122664
122665
122666
122667
122668
122669
122670
122671
122672
122673
122674
122675
122676
122677
122678
122679
122680
122681
122682
122683
122684
122685
122686
122687
122688
122689
122690
122691
122692
122693
122694
122695
122696
122697
122698
122699
122700
122701
122702
122703
122704
122705
122706
122707
122708
122709
122710
122711
122712
122713
122714
122715
122716
122717
122718
122719
122720
122721
122722
122723
122724
122725
122726
122727
122728
122729
122730
122731
122732
122733
122734
122735
122736
122737
122738
122739
122740
122741
122742
122743
122744
122745
122746
122747
122748
122749
122750
122751
122752
122753
122754
122755
122756
122757
122758
122759
122760
122761
122762
122763
122764
122765
122766
122767
122768
122769
122770
122771
122772
122773
122774
122775
122776
122777
122778
122779
122780
122781
122782
122783
122784
122785
122786
122787
122788
122789
122790
122791
122792
122793
122794
122795
122796
122797
122798
122799
122800
122801
122802
122803
122804
122805
122806
122807
122808
122809
122810
122811
122812
122813
122814
122815
122816
122817
122818
122819
122820
122821
122822
122823
122824
122825
122826
122827
122828
122829
122830
122831
122832
122833
122834
122835
122836
122837
122838
122839
122840
122841
122842
122843
122844
122845
122846
122847
122848
122849
122850
122851
122852
122853
122854
122855
122856
122857
122858
122859
122860
122861
122862
122863
122864
122865
122866
122867
122868
122869
122870
122871
122872
122873
122874
122875
122876
122877
122878
122879
122880
122881
122882
122883
122884
122885
122886
122887
122888
122889
122890
122891
122892
122893
122894
122895
122896
122897
122898
122899
122900
122901
122902
122903
122904
122905
122906
122907
122908
122909
122910
122911
122912
122913
122914
122915
122916
122917
122918
122919
122920
122921
122922
122923
122924
122925
122926
122927
122928
122929
122930
122931
122932
122933
122934
122935
122936
122937
122938
122939
122940
122941
122942
122943
122944
122945
122946
122947
122948
122949
122950
122951
122952
122953
122954
122955
122956
122957
122958
122959
122960
122961
122962
122963
122964
122965
122966
122967
122968
122969
122970
122971
122972
122973
122974
122975
122976
122977
122978
122979
122980
122981
122982
122983
122984
122985
122986
122987
122988
122989
122990
122991
122992
122993
122994
122995
122996
122997
122998
122999
123000
123001
123002
123003
123004
123005
123006
123007
123008
123009
123010
123011
123012
123013
123014
123015
123016
123017
123018
123019
123020
123021
123022
123023
123024
123025
123026
123027
123028
123029
123030
123031
123032
123033
123034
123035
123036
123037
123038
123039
123040
123041
123042
123043
123044
123045
123046
123047
123048
123049
123050
123051
123052
123053
123054
123055
123056
123057
123058
123059
123060
123061
123062
123063
123064
123065
123066
123067
123068
123069
123070
123071
123072
123073
123074
123075
123076
123077
123078
123079
123080
123081
123082
123083
123084
123085
123086
123087
123088
123089
123090
123091
123092
123093
123094
123095
123096
123097
123098
123099
123100
123101
123102
123103
123104
123105
123106
123107
123108
123109
123110
123111
123112
123113
123114
123115
123116
123117
123118
123119
123120
123121
123122
123123
123124
123125
123126
123127
123128
123129
123130
123131
123132
123133
123134
123135
123136
123137
123138
123139
123140
123141
123142
123143
123144
123145
123146
123147
123148
123149
123150
123151
123152
123153
123154
123155
123156
123157
123158
123159
123160
123161
123162
123163
123164
123165
123166
123167
123168
123169
123170
123171
123172
123173
123174
123175
123176
123177
123178
123179
123180
123181
123182
123183
123184
123185
123186
123187
123188
123189
123190
123191
123192
123193
123194
123195
123196
123197
123198
123199
123200
123201
123202
123203
123204
123205
123206
123207
123208
123209
123210
123211
123212
123213
123214
123215
123216
123217
123218
123219
123220
123221
123222
123223
123224
123225
123226
123227
123228
123229
123230
123231
123232
123233
123234
123235
123236
123237
123238
123239
123240
123241
123242
123243
123244
123245
123246
123247
123248
123249
123250
123251
123252
123253
123254
123255
123256
123257
123258
123259
123260
123261
123262
123263
123264
123265
123266
123267
123268
123269
123270
123271
123272
123273
123274
123275
123276
123277
123278
123279
123280
123281
123282
123283
123284
123285
123286
123287
123288
123289
123290
123291
123292
123293
123294
123295
123296
123297
123298
123299
123300
123301
123302
123303
123304
123305
123306
123307
123308
123309
123310
123311
123312
123313
123314
123315
123316
123317
123318
123319
123320
123321
123322
123323
123324
123325
123326
123327
123328
123329
123330
123331
123332
123333
123334
123335
123336
123337
123338
123339
123340
123341
123342
123343
123344
123345
123346
123347
123348
123349
123350
123351
123352
123353
123354
123355
123356
123357
123358
123359
123360
123361
123362
123363
123364
123365
123366
123367
123368
123369
123370
123371
123372
123373
123374
123375
123376
123377
123378
123379
123380
123381
123382
123383
123384
123385
123386
123387
123388
123389
123390
123391
123392
123393
123394
123395
123396
123397
123398
123399
123400
123401
123402
123403
123404
123405
123406
123407
123408
123409
123410
123411
123412
123413
123414
123415
123416
123417
123418
123419
123420
123421
123422
123423
123424
123425
123426
123427
123428
123429
123430
123431
123432
123433
123434
123435
123436
123437
123438
123439
123440
123441
123442
123443
123444
123445
123446
123447
123448
123449
123450
123451
123452
123453
123454
123455
123456
123457
123458
123459
123460
123461
123462
123463
123464
123465
123466
123467
123468
123469
123470
123471
123472
123473
123474
123475
123476
123477
123478
123479
123480
123481
123482
123483
123484
123485
123486
123487
123488
123489
123490
123491
123492
123493
123494
123495
123496
123497
123498
123499
123500
123501
123502
123503
123504
123505
123506
123507
123508
123509
123510
123511
123512
123513
123514
123515
123516
123517
123518
123519
123520
123521
123522
123523
123524
123525
123526
123527
123528
123529
123530
123531
123532
123533
123534
123535
123536
123537
123538
123539
123540
123541
123542
123543
123544
123545
123546
123547
123548
123549
123550
123551
123552
123553
123554
123555
123556
123557
123558
123559
123560
123561
123562
123563
123564
123565
123566
123567
123568
123569
123570
123571
123572
123573
123574
123575
123576
123577
123578
123579
123580
123581
123582
123583
123584
123585
123586
123587
123588
123589
123590
123591
123592
123593
123594
123595
123596
123597
123598
123599
123600
123601
123602
123603
123604
123605
123606
123607
123608
123609
123610
123611
123612
123613
123614
123615
123616
123617
123618
123619
123620
123621
123622
123623
123624
123625
123626
123627
123628
123629
123630
123631
123632
123633
123634
123635
123636
123637
123638
123639
123640
123641
123642
123643
123644
123645
123646
123647
123648
123649
123650
123651
123652
123653
123654
123655
123656
123657
123658
123659
123660
123661
123662
123663
123664
123665
123666
123667
123668
123669
123670
123671
123672
123673
123674
123675
123676
123677
123678
123679
123680
123681
123682
123683
123684
123685
123686
123687
123688
123689
123690
123691
123692
123693
123694
123695
123696
123697
123698
123699
123700
123701
123702
123703
123704
123705
123706
123707
123708
123709
123710
123711
123712
123713
123714
123715
123716
123717
123718
123719
123720
123721
123722
123723
123724
123725
123726
123727
123728
123729
123730
123731
123732
123733
123734
123735
123736
123737
123738
123739
123740
123741
123742
123743
123744
123745
123746
123747
123748
123749
123750
123751
123752
123753
123754
123755
123756
123757
123758
123759
123760
123761
123762
123763
123764
123765
123766
123767
123768
123769
123770
123771
123772
123773
123774
123775
123776
123777
123778
123779
123780
123781
123782
123783
123784
123785
123786
123787
123788
123789
123790
123791
123792
123793
123794
123795
123796
123797
123798
123799
123800
123801
123802
123803
123804
123805
123806
123807
123808
123809
123810
123811
123812
123813
123814
123815
123816
123817
123818
123819
123820
123821
123822
123823
123824
123825
123826
123827
123828
123829
123830
123831
123832
123833
123834
123835
123836
123837
123838
123839
123840
123841
123842
123843
123844
123845
123846
123847
123848
123849
123850
123851
123852
123853
123854
123855
123856
123857
123858
123859
123860
123861
123862
123863
123864
123865
123866
123867
123868
123869
123870
123871
123872
123873
123874
123875
123876
123877
123878
123879
123880
123881
123882
123883
123884
123885
123886
123887
123888
123889
123890
123891
123892
123893
123894
123895
123896
123897
123898
123899
123900
123901
123902
123903
123904
123905
123906
123907
123908
123909
123910
123911
123912
123913
123914
123915
123916
123917
123918
123919
123920
123921
123922
123923
123924
123925
123926
123927
123928
123929
123930
123931
123932
123933
123934
123935
123936
123937
123938
123939
123940
123941
123942
123943
123944
123945
123946
123947
123948
123949
123950
123951
123952
123953
123954
123955
123956
123957
123958
123959
123960
123961
123962
123963
123964
123965
123966
123967
123968
123969
123970
123971
123972
123973
123974
123975
123976
123977
123978
123979
123980
123981
123982
123983
123984
123985
123986
123987
123988
123989
123990
123991
123992
123993
123994
123995
123996
123997
123998
123999
124000
124001
124002
124003
124004
124005
124006
124007
124008
124009
124010
124011
124012
124013
124014
124015
124016
124017
124018
124019
124020
124021
124022
124023
124024
124025
124026
124027
124028
124029
124030
124031
124032
124033
124034
124035
124036
124037
124038
124039
124040
124041
124042
124043
124044
124045
124046
124047
124048
124049
124050
124051
124052
124053
124054
124055
124056
124057
124058
124059
124060
124061
124062
124063
124064
124065
124066
124067
124068
124069
124070
124071
124072
124073
124074
124075
124076
124077
124078
124079
124080
124081
124082
124083
124084
124085
124086
124087
124088
124089
124090
124091
124092
124093
124094
124095
124096
124097
124098
124099
124100
124101
124102
124103
124104
124105
124106
124107
124108
124109
124110
124111
124112
124113
124114
124115
124116
124117
124118
124119
124120
124121
124122
124123
124124
124125
124126
124127
124128
124129
124130
124131
124132
124133
124134
124135
124136
124137
124138
124139
124140
124141
124142
124143
124144
124145
124146
124147
124148
124149
124150
124151
124152
124153
124154
124155
124156
124157
124158
124159
124160
124161
124162
124163
124164
124165
124166
124167
124168
124169
124170
124171
124172
124173
124174
124175
124176
124177
124178
124179
124180
124181
124182
124183
124184
124185
124186
124187
124188
124189
124190
124191
124192
124193
124194
124195
124196
124197
124198
124199
124200
124201
124202
124203
124204
124205
124206
124207
124208
124209
124210
124211
124212
124213
124214
124215
124216
124217
124218
124219
124220
124221
124222
124223
124224
124225
124226
124227
124228
124229
124230
124231
124232
124233
124234
124235
124236
124237
124238
124239
124240
124241
124242
124243
124244
124245
124246
124247
124248
124249
124250
124251
124252
124253
124254
124255
124256
124257
124258
124259
124260
124261
124262
124263
124264
124265
124266
124267
124268
124269
124270
124271
124272
124273
124274
124275
124276
124277
124278
124279
124280
124281
124282
124283
124284
124285
124286
124287
124288
124289
124290
124291
124292
124293
124294
124295
124296
124297
124298
124299
124300
124301
124302
124303
124304
124305
124306
124307
124308
124309
124310
124311
124312
124313
124314
124315
124316
124317
124318
124319
124320
124321
124322
124323
124324
124325
124326
124327
124328
124329
124330
124331
124332
124333
124334
124335
124336
124337
124338
124339
124340
124341
124342
124343
124344
124345
124346
124347
124348
124349
124350
124351
124352
124353
124354
124355
124356
124357
124358
124359
124360
124361
124362
124363
124364
124365
124366
124367
124368
124369
124370
124371
124372
124373
124374
124375
124376
124377
124378
124379
124380
124381
124382
124383
124384
124385
124386
124387
124388
124389
124390
124391
124392
124393
124394
124395
124396
124397
124398
124399
124400
124401
124402
124403
124404
124405
124406
124407
124408
124409
124410
124411
124412
124413
124414
124415
124416
124417
124418
124419
124420
124421
124422
124423
124424
124425
124426
124427
124428
124429
124430
124431
124432
124433
124434
124435
124436
124437
124438
124439
124440
124441
124442
124443
124444
124445
124446
124447
124448
124449
124450
124451
124452
124453
124454
124455
124456
124457
124458
124459
124460
124461
124462
124463
124464
124465
124466
124467
124468
124469
124470
124471
124472
124473
124474
124475
124476
124477
124478
124479
124480
124481
124482
124483
124484
124485
124486
124487
124488
124489
124490
124491
124492
124493
124494
124495
124496
124497
124498
124499
124500
124501
124502
124503
124504
124505
124506
124507
124508
124509
124510
124511
124512
124513
124514
124515
124516
124517
124518
124519
124520
124521
124522
124523
124524
124525
124526
124527
124528
124529
124530
124531
124532
124533
124534
124535
124536
124537
124538
124539
124540
124541
124542
124543
124544
124545
124546
124547
124548
124549
124550
124551
124552
124553
124554
124555
124556
124557
124558
124559
124560
124561
124562
124563
124564
124565
124566
124567
124568
124569
124570
124571
124572
124573
124574
124575
124576
124577
124578
124579
124580
124581
124582
124583
124584
124585
124586
124587
124588
124589
124590
124591
124592
124593
124594
124595
124596
124597
124598
124599
124600
124601
124602
124603
124604
124605
124606
124607
124608
124609
124610
124611
124612
124613
124614
124615
124616
124617
124618
124619
124620
124621
124622
124623
124624
124625
124626
124627
124628
124629
124630
124631
124632
124633
124634
124635
124636
124637
124638
124639
124640
124641
124642
124643
124644
124645
124646
124647
124648
124649
124650
124651
124652
124653
124654
124655
124656
124657
124658
124659
124660
124661
124662
124663
124664
124665
124666
124667
124668
124669
124670
124671
124672
124673
124674
124675
124676
124677
124678
124679
124680
124681
124682
124683
124684
124685
124686
124687
124688
124689
124690
124691
124692
124693
124694
124695
124696
124697
124698
124699
124700
124701
124702
124703
124704
124705
124706
124707
124708
124709
124710
124711
124712
124713
124714
124715
124716
124717
124718
124719
124720
124721
124722
124723
124724
124725
124726
124727
124728
124729
124730
124731
124732
124733
124734
124735
124736
124737
124738
124739
124740
124741
124742
124743
124744
124745
124746
124747
124748
124749
124750
124751
124752
124753
124754
124755
124756
124757
124758
124759
124760
124761
124762
124763
124764
124765
124766
124767
124768
124769
124770
124771
124772
124773
124774
124775
124776
124777
124778
124779
124780
124781
124782
124783
124784
124785
124786
124787
124788
124789
124790
124791
124792
124793
124794
124795
124796
124797
124798
124799
124800
124801
124802
124803
124804
124805
124806
124807
124808
124809
124810
124811
124812
124813
124814
124815
124816
124817
124818
124819
124820
124821
124822
124823
124824
124825
124826
124827
124828
124829
124830
124831
124832
124833
124834
124835
124836
124837
124838
124839
124840
124841
124842
124843
124844
124845
124846
124847
124848
124849
124850
124851
124852
124853
124854
124855
124856
124857
124858
124859
124860
124861
124862
124863
124864
124865
124866
124867
124868
124869
124870
124871
124872
124873
124874
124875
124876
124877
124878
124879
124880
124881
124882
124883
124884
124885
124886
124887
124888
124889
124890
124891
124892
124893
124894
124895
124896
124897
124898
124899
124900
124901
124902
124903
124904
124905
124906
124907
124908
124909
124910
124911
124912
124913
124914
124915
124916
124917
124918
124919
124920
124921
124922
124923
124924
124925
124926
124927
124928
124929
124930
124931
124932
124933
124934
124935
124936
124937
124938
124939
124940
124941
124942
124943
124944
124945
124946
124947
124948
124949
124950
124951
124952
124953
124954
124955
124956
124957
124958
124959
124960
124961
124962
124963
124964
124965
124966
124967
124968
124969
124970
124971
124972
124973
124974
124975
124976
124977
124978
124979
124980
124981
124982
124983
124984
124985
124986
124987
124988
124989
124990
124991
124992
124993
124994
124995
124996
124997
124998
124999
125000
125001
125002
125003
125004
125005
125006
125007
125008
125009
125010
125011
125012
125013
125014
125015
125016
125017
125018
125019
125020
125021
125022
125023
125024
125025
125026
125027
125028
125029
125030
125031
125032
125033
125034
125035
125036
125037
125038
125039
125040
125041
125042
125043
125044
125045
125046
125047
125048
125049
125050
125051
125052
125053
125054
125055
125056
125057
125058
125059
125060
125061
125062
125063
125064
125065
125066
125067
125068
125069
125070
125071
125072
125073
125074
125075
125076
125077
125078
125079
125080
125081
125082
125083
125084
125085
125086
125087
125088
125089
125090
125091
125092
125093
125094
125095
125096
125097
125098
125099
125100
125101
125102
125103
125104
125105
125106
125107
125108
125109
125110
125111
125112
125113
125114
125115
125116
125117
125118
125119
125120
125121
125122
125123
125124
125125
125126
125127
125128
125129
125130
125131
125132
125133
125134
125135
125136
125137
125138
125139
125140
125141
125142
125143
125144
125145
125146
125147
125148
125149
125150
125151
125152
125153
125154
125155
125156
125157
125158
125159
125160
125161
125162
125163
125164
125165
125166
125167
125168
125169
125170
125171
125172
125173
125174
125175
125176
125177
125178
125179
125180
125181
125182
125183
125184
125185
125186
125187
125188
125189
125190
125191
125192
125193
125194
125195
125196
125197
125198
125199
125200
125201
125202
125203
125204
125205
125206
125207
125208
125209
125210
125211
125212
125213
125214
125215
125216
125217
125218
125219
125220
125221
125222
125223
125224
125225
125226
125227
125228
125229
125230
125231
125232
125233
125234
125235
125236
125237
125238
125239
125240
125241
125242
125243
125244
125245
125246
125247
125248
125249
125250
125251
125252
125253
125254
125255
125256
125257
125258
125259
125260
125261
125262
125263
125264
125265
125266
125267
125268
125269
125270
125271
125272
125273
125274
125275
125276
125277
125278
125279
125280
125281
125282
125283
125284
125285
125286
125287
125288
125289
125290
125291
125292
125293
125294
125295
125296
125297
125298
125299
125300
125301
125302
125303
125304
125305
125306
125307
125308
125309
125310
125311
125312
125313
125314
125315
125316
125317
125318
125319
125320
125321
125322
125323
125324
125325
125326
125327
125328
125329
125330
125331
125332
125333
125334
125335
125336
125337
125338
125339
125340
125341
125342
125343
125344
125345
125346
125347
125348
125349
125350
125351
125352
125353
125354
125355
125356
125357
125358
125359
125360
125361
125362
125363
125364
125365
125366
125367
125368
125369
125370
125371
125372
125373
125374
125375
125376
125377
125378
125379
125380
125381
125382
125383
125384
125385
125386
125387
125388
125389
125390
125391
125392
125393
125394
125395
125396
125397
125398
125399
125400
125401
125402
125403
125404
125405
125406
125407
125408
125409
125410
125411
125412
125413
125414
125415
125416
125417
125418
125419
125420
125421
125422
125423
125424
125425
125426
125427
125428
125429
125430
125431
125432
125433
125434
125435
125436
125437
125438
125439
125440
125441
125442
125443
125444
125445
125446
125447
125448
125449
125450
125451
125452
125453
125454
125455
125456
125457
125458
125459
125460
125461
125462
125463
125464
125465
125466
125467
125468
125469
125470
125471
125472
125473
125474
125475
125476
125477
125478
125479
125480
125481
125482
125483
125484
125485
125486
125487
125488
125489
125490
125491
125492
125493
125494
125495
125496
125497
125498
125499
125500
125501
125502
125503
125504
125505
125506
125507
125508
125509
125510
125511
125512
125513
125514
125515
125516
125517
125518
125519
125520
125521
125522
125523
125524
125525
125526
125527
125528
125529
125530
125531
125532
125533
125534
125535
125536
125537
125538
125539
125540
125541
125542
125543
125544
125545
125546
125547
125548
125549
125550
125551
125552
125553
125554
125555
125556
125557
125558
125559
125560
125561
125562
125563
125564
125565
125566
125567
125568
125569
125570
125571
125572
125573
125574
125575
125576
125577
125578
125579
125580
125581
125582
125583
125584
125585
125586
125587
125588
125589
125590
125591
125592
125593
125594
125595
125596
125597
125598
125599
125600
125601
125602
125603
125604
125605
125606
125607
125608
125609
125610
125611
125612
125613
125614
125615
125616
125617
125618
125619
125620
125621
125622
125623
125624
125625
125626
125627
125628
125629
125630
125631
125632
125633
125634
125635
125636
125637
125638
125639
125640
125641
125642
125643
125644
125645
125646
125647
125648
125649
125650
125651
125652
125653
125654
125655
125656
125657
125658
125659
125660
125661
125662
125663
125664
125665
125666
125667
125668
125669
125670
125671
125672
125673
125674
125675
125676
125677
125678
125679
125680
125681
125682
125683
125684
125685
125686
125687
125688
125689
125690
125691
125692
125693
125694
125695
125696
125697
125698
125699
125700
125701
125702
125703
125704
125705
125706
125707
125708
125709
125710
125711
125712
125713
125714
125715
125716
125717
125718
125719
125720
125721
125722
125723
125724
125725
125726
125727
125728
125729
125730
125731
125732
125733
125734
125735
125736
125737
125738
125739
125740
125741
125742
125743
125744
125745
125746
125747
125748
125749
125750
125751
125752
125753
125754
125755
125756
125757
125758
125759
125760
125761
125762
125763
125764
125765
125766
125767
125768
125769
125770
125771
125772
125773
125774
125775
125776
125777
125778
125779
125780
125781
125782
125783
125784
125785
125786
125787
125788
125789
125790
125791
125792
125793
125794
125795
125796
125797
125798
125799
125800
125801
125802
125803
125804
125805
125806
125807
125808
125809
125810
125811
125812
125813
125814
125815
125816
125817
125818
125819
125820
125821
125822
125823
125824
125825
125826
125827
125828
125829
125830
125831
125832
125833
125834
125835
125836
125837
125838
125839
125840
125841
125842
125843
125844
125845
125846
125847
125848
125849
125850
125851
125852
125853
125854
125855
125856
125857
125858
125859
125860
125861
125862
125863
125864
125865
125866
125867
125868
125869
125870
125871
125872
125873
125874
125875
125876
125877
125878
125879
125880
125881
125882
125883
125884
125885
125886
125887
125888
125889
125890
125891
125892
125893
125894
125895
125896
125897
125898
125899
125900
125901
125902
125903
125904
125905
125906
125907
125908
125909
125910
125911
125912
125913
125914
125915
125916
125917
125918
125919
125920
125921
125922
125923
125924
125925
125926
125927
125928
125929
125930
125931
125932
125933
125934
125935
125936
125937
125938
125939
125940
125941
125942
125943
125944
125945
125946
125947
125948
125949
125950
125951
125952
125953
125954
125955
125956
125957
125958
125959
125960
125961
125962
125963
125964
125965
125966
125967
125968
125969
125970
125971
125972
125973
125974
125975
125976
125977
125978
125979
125980
125981
125982
125983
125984
125985
125986
125987
125988
125989
125990
125991
125992
125993
125994
125995
125996
125997
125998
125999
126000
126001
126002
126003
126004
126005
126006
126007
126008
126009
126010
126011
126012
126013
126014
126015
126016
126017
126018
126019
126020
126021
126022
126023
126024
126025
126026
126027
126028
126029
126030
126031
126032
126033
126034
126035
126036
126037
126038
126039
126040
126041
126042
126043
126044
126045
126046
126047
126048
126049
126050
126051
126052
126053
126054
126055
126056
126057
126058
126059
126060
126061
126062
126063
126064
126065
126066
126067
126068
126069
126070
126071
126072
126073
126074
126075
126076
126077
126078
126079
126080
126081
126082
126083
126084
126085
126086
126087
126088
126089
126090
126091
126092
126093
126094
126095
126096
126097
126098
126099
126100
126101
126102
126103
126104
126105
126106
126107
126108
126109
126110
126111
126112
126113
126114
126115
126116
126117
126118
126119
126120
126121
126122
126123
126124
126125
126126
126127
126128
126129
126130
126131
126132
126133
126134
126135
126136
126137
126138
126139
126140
126141
126142
126143
126144
126145
126146
126147
126148
126149
126150
126151
126152
126153
126154
126155
126156
126157
126158
126159
126160
126161
126162
126163
126164
126165
126166
126167
126168
126169
126170
126171
126172
126173
126174
126175
126176
126177
126178
126179
126180
126181
126182
126183
126184
126185
126186
126187
126188
126189
126190
126191
126192
126193
126194
126195
126196
126197
126198
126199
126200
126201
126202
126203
126204
126205
126206
126207
126208
126209
126210
126211
126212
126213
126214
126215
126216
126217
126218
126219
126220
126221
126222
126223
126224
126225
126226
126227
126228
126229
126230
126231
126232
126233
126234
126235
126236
126237
126238
126239
126240
126241
126242
126243
126244
126245
126246
126247
126248
126249
126250
126251
126252
126253
126254
126255
126256
126257
126258
126259
126260
126261
126262
126263
126264
126265
126266
126267
126268
126269
126270
126271
126272
126273
126274
126275
126276
126277
126278
126279
126280
126281
126282
126283
126284
126285
126286
126287
126288
126289
126290
126291
126292
126293
126294
126295
126296
126297
126298
126299
126300
126301
126302
126303
126304
126305
126306
126307
126308
126309
126310
126311
126312
126313
126314
126315
126316
126317
126318
126319
126320
126321
126322
126323
126324
126325
126326
126327
126328
126329
126330
126331
126332
126333
126334
126335
126336
126337
126338
126339
126340
126341
126342
126343
126344
126345
126346
126347
126348
126349
126350
126351
126352
126353
126354
126355
126356
126357
126358
126359
126360
126361
126362
126363
126364
126365
126366
126367
126368
126369
126370
126371
126372
126373
126374
126375
126376
126377
126378
126379
126380
126381
126382
126383
126384
126385
126386
126387
126388
126389
126390
126391
126392
126393
126394
126395
126396
126397
126398
126399
126400
126401
126402
126403
126404
126405
126406
126407
126408
126409
126410
126411
126412
126413
126414
126415
126416
126417
126418
126419
126420
126421
126422
126423
126424
126425
126426
126427
126428
126429
126430
126431
126432
126433
126434
126435
126436
126437
126438
126439
126440
126441
126442
126443
126444
126445
126446
126447
126448
126449
126450
126451
126452
126453
126454
126455
126456
126457
126458
126459
126460
126461
126462
126463
126464
126465
126466
126467
126468
126469
126470
126471
126472
126473
126474
126475
126476
126477
126478
126479
126480
126481
126482
126483
126484
126485
126486
126487
126488
126489
126490
126491
126492
126493
126494
126495
126496
126497
126498
126499
126500
126501
126502
126503
126504
126505
126506
126507
126508
126509
126510
126511
126512
126513
126514
126515
126516
126517
126518
126519
126520
126521
126522
126523
126524
126525
126526
126527
126528
126529
126530
126531
126532
126533
126534
126535
126536
126537
126538
126539
126540
126541
126542
126543
126544
126545
126546
126547
126548
126549
126550
126551
126552
126553
126554
126555
126556
126557
126558
126559
126560
126561
126562
126563
126564
126565
126566
126567
126568
126569
126570
126571
126572
126573
126574
126575
126576
126577
126578
126579
126580
126581
126582
126583
126584
126585
126586
126587
126588
126589
126590
126591
126592
126593
126594
126595
126596
126597
126598
126599
126600
126601
126602
126603
126604
126605
126606
126607
126608
126609
126610
126611
126612
126613
126614
126615
126616
126617
126618
126619
126620
126621
126622
126623
126624
126625
126626
126627
126628
126629
126630
126631
126632
126633
126634
126635
126636
126637
126638
126639
126640
126641
126642
126643
126644
126645
126646
126647
126648
126649
126650
126651
126652
126653
126654
126655
126656
126657
126658
126659
126660
126661
126662
126663
126664
126665
126666
126667
126668
126669
126670
126671
126672
126673
126674
126675
126676
126677
126678
126679
126680
126681
126682
126683
126684
126685
126686
126687
126688
126689
126690
126691
126692
126693
126694
126695
126696
126697
126698
126699
126700
126701
126702
126703
126704
126705
126706
126707
126708
126709
126710
126711
126712
126713
126714
126715
126716
126717
126718
126719
126720
126721
126722
126723
126724
126725
126726
126727
126728
126729
126730
126731
126732
126733
126734
126735
126736
126737
126738
126739
126740
126741
126742
126743
126744
126745
126746
126747
126748
126749
126750
126751
126752
126753
126754
126755
126756
126757
126758
126759
126760
126761
126762
126763
126764
126765
126766
126767
126768
126769
126770
126771
126772
126773
126774
126775
126776
126777
126778
126779
126780
126781
126782
126783
126784
126785
126786
126787
126788
126789
126790
126791
126792
126793
126794
126795
126796
126797
126798
126799
126800
126801
126802
126803
126804
126805
126806
126807
126808
126809
126810
126811
126812
126813
126814
126815
126816
126817
126818
126819
126820
126821
126822
126823
126824
126825
126826
126827
126828
126829
126830
126831
126832
126833
126834
126835
126836
126837
126838
126839
126840
126841
126842
126843
126844
126845
126846
126847
126848
126849
126850
126851
126852
126853
126854
126855
126856
126857
126858
126859
126860
126861
126862
126863
126864
126865
126866
126867
126868
126869
126870
126871
126872
126873
126874
126875
126876
126877
126878
126879
126880
126881
126882
126883
126884
126885
126886
126887
126888
126889
126890
126891
126892
126893
126894
126895
126896
126897
126898
126899
126900
126901
126902
126903
126904
126905
126906
126907
126908
126909
126910
126911
126912
126913
126914
126915
126916
126917
126918
126919
126920
126921
126922
126923
126924
126925
126926
126927
126928
126929
126930
126931
126932
126933
126934
126935
126936
126937
126938
126939
126940
126941
126942
126943
126944
126945
126946
126947
126948
126949
126950
126951
126952
126953
126954
126955
126956
126957
126958
126959
126960
126961
126962
126963
126964
126965
126966
126967
126968
126969
126970
126971
126972
126973
126974
126975
126976
126977
126978
126979
126980
126981
126982
126983
126984
126985
126986
126987
126988
126989
126990
126991
126992
126993
126994
126995
126996
126997
126998
126999
127000
127001
127002
127003
127004
127005
127006
127007
127008
127009
127010
127011
127012
127013
127014
127015
127016
127017
127018
127019
127020
127021
127022
127023
127024
127025
127026
127027
127028
127029
127030
127031
127032
127033
127034
127035
127036
127037
127038
127039
127040
127041
127042
127043
127044
127045
127046
127047
127048
127049
127050
127051
127052
127053
127054
127055
127056
127057
127058
127059
127060
127061
127062
127063
127064
127065
127066
127067
127068
127069
127070
127071
127072
127073
127074
127075
127076
127077
127078
127079
127080
127081
127082
127083
127084
127085
127086
127087
127088
127089
127090
127091
127092
127093
127094
127095
127096
127097
127098
127099
127100
127101
127102
127103
127104
127105
127106
127107
127108
127109
127110
127111
127112
127113
127114
127115
127116
127117
127118
127119
127120
127121
127122
127123
127124
127125
127126
127127
127128
127129
127130
127131
127132
127133
127134
127135
127136
127137
127138
127139
127140
127141
127142
127143
127144
127145
127146
127147
127148
127149
127150
127151
127152
127153
127154
127155
127156
127157
127158
127159
127160
127161
127162
127163
127164
127165
127166
127167
127168
127169
127170
127171
127172
127173
127174
127175
127176
127177
127178
127179
127180
127181
127182
127183
127184
127185
127186
127187
127188
127189
127190
127191
127192
127193
127194
127195
127196
127197
127198
127199
127200
127201
127202
127203
127204
127205
127206
127207
127208
127209
127210
127211
127212
127213
127214
127215
127216
127217
127218
127219
127220
127221
127222
127223
127224
127225
127226
127227
127228
127229
127230
127231
127232
127233
127234
127235
127236
127237
127238
127239
127240
127241
127242
127243
127244
127245
127246
127247
127248
127249
127250
127251
127252
127253
127254
127255
127256
127257
127258
127259
127260
127261
127262
127263
127264
127265
127266
127267
127268
127269
127270
127271
127272
127273
127274
127275
127276
127277
127278
127279
127280
127281
127282
127283
127284
127285
127286
127287
127288
127289
127290
127291
127292
127293
127294
127295
127296
127297
127298
127299
127300
127301
127302
127303
127304
127305
127306
127307
127308
127309
127310
127311
127312
127313
127314
127315
127316
127317
127318
127319
127320
127321
127322
127323
127324
127325
127326
127327
127328
127329
127330
127331
127332
127333
127334
127335
127336
127337
127338
127339
127340
127341
127342
127343
127344
127345
127346
127347
127348
127349
127350
127351
127352
127353
127354
127355
127356
127357
127358
127359
127360
127361
127362
127363
127364
127365
127366
127367
127368
127369
127370
127371
127372
127373
127374
127375
127376
127377
127378
127379
127380
127381
127382
127383
127384
127385
127386
127387
127388
127389
127390
127391
127392
127393
127394
127395
127396
127397
127398
127399
127400
127401
127402
127403
127404
127405
127406
127407
127408
127409
127410
127411
127412
127413
127414
127415
127416
127417
127418
127419
127420
127421
127422
127423
127424
127425
127426
127427
127428
127429
127430
127431
127432
127433
127434
127435
127436
127437
127438
127439
127440
127441
127442
127443
127444
127445
127446
127447
127448
127449
127450
127451
127452
127453
127454
127455
127456
127457
127458
127459
127460
127461
127462
127463
127464
127465
127466
127467
127468
127469
127470
127471
127472
127473
127474
127475
127476
127477
127478
127479
127480
127481
127482
127483
127484
127485
127486
127487
127488
127489
127490
127491
127492
127493
127494
127495
127496
127497
127498
127499
127500
127501
127502
127503
127504
127505
127506
127507
127508
127509
127510
127511
127512
127513
127514
127515
127516
127517
127518
127519
127520
127521
127522
127523
127524
127525
127526
127527
127528
127529
127530
127531
127532
127533
127534
127535
127536
127537
127538
127539
127540
127541
127542
127543
127544
127545
127546
127547
127548
127549
127550
127551
127552
127553
127554
127555
127556
127557
127558
127559
127560
127561
127562
127563
127564
127565
127566
127567
127568
127569
127570
127571
127572
127573
127574
127575
127576
127577
127578
127579
127580
127581
127582
127583
127584
127585
127586
127587
127588
127589
127590
127591
127592
127593
127594
127595
127596
127597
127598
127599
127600
127601
127602
127603
127604
127605
127606
127607
127608
127609
127610
127611
127612
127613
127614
127615
127616
127617
127618
127619
127620
127621
127622
127623
127624
127625
127626
127627
127628
127629
127630
127631
127632
127633
127634
127635
127636
127637
127638
127639
127640
127641
127642
127643
127644
127645
127646
127647
127648
127649
127650
127651
127652
127653
127654
127655
127656
127657
127658
127659
127660
127661
127662
127663
127664
127665
127666
127667
127668
127669
127670
127671
127672
127673
127674
127675
127676
127677
127678
127679
127680
127681
127682
127683
127684
127685
127686
127687
127688
127689
127690
127691
127692
127693
127694
127695
127696
127697
127698
127699
127700
127701
127702
127703
127704
127705
127706
127707
127708
127709
127710
127711
127712
127713
127714
127715
127716
127717
127718
127719
127720
127721
127722
127723
127724
127725
127726
127727
127728
127729
127730
127731
127732
127733
127734
127735
127736
127737
127738
127739
127740
127741
127742
127743
127744
127745
127746
127747
127748
127749
127750
127751
127752
127753
127754
127755
127756
127757
127758
127759
127760
127761
127762
127763
127764
127765
127766
127767
127768
127769
127770
127771
127772
127773
127774
127775
127776
127777
127778
127779
127780
127781
127782
127783
127784
127785
127786
127787
127788
127789
127790
127791
127792
127793
127794
127795
127796
127797
127798
127799
127800
127801
127802
127803
127804
127805
127806
127807
127808
127809
127810
127811
127812
127813
127814
127815
127816
127817
127818
127819
127820
127821
127822
127823
127824
127825
127826
127827
127828
127829
127830
127831
127832
127833
127834
127835
127836
127837
127838
127839
127840
127841
127842
127843
127844
127845
127846
127847
127848
127849
127850
127851
127852
127853
127854
127855
127856
127857
127858
127859
127860
127861
127862
127863
127864
127865
127866
127867
127868
127869
127870
127871
127872
127873
127874
127875
127876
127877
127878
127879
127880
127881
127882
127883
127884
127885
127886
127887
127888
127889
127890
127891
127892
127893
127894
127895
127896
127897
127898
127899
127900
127901
127902
127903
127904
127905
127906
127907
127908
127909
127910
127911
127912
127913
127914
127915
127916
127917
127918
127919
127920
127921
127922
127923
127924
127925
127926
127927
127928
127929
127930
127931
127932
127933
127934
127935
127936
127937
127938
127939
127940
127941
127942
127943
127944
127945
127946
127947
127948
127949
127950
127951
127952
127953
127954
127955
127956
127957
127958
127959
127960
127961
127962
127963
127964
127965
127966
127967
127968
127969
127970
127971
127972
127973
127974
127975
127976
127977
127978
127979
127980
127981
127982
127983
127984
127985
127986
127987
127988
127989
127990
127991
127992
127993
127994
127995
127996
127997
127998
127999
128000
128001
128002
128003
128004
128005
128006
128007
128008
128009
128010
128011
128012
128013
128014
128015
128016
128017
128018
128019
128020
128021
128022
128023
128024
128025
128026
128027
128028
128029
128030
128031
128032
128033
128034
128035
128036
128037
128038
128039
128040
128041
128042
128043
128044
128045
128046
128047
128048
128049
128050
128051
128052
128053
128054
128055
128056
128057
128058
128059
128060
128061
128062
128063
128064
128065
128066
128067
128068
128069
128070
128071
128072
128073
128074
128075
128076
128077
128078
128079
128080
128081
128082
128083
128084
128085
128086
128087
128088
128089
128090
128091
128092
128093
128094
128095
128096
128097
128098
128099
128100
128101
128102
128103
128104
128105
128106
128107
128108
128109
128110
128111
128112
128113
128114
128115
128116
128117
128118
128119
128120
128121
128122
128123
128124
128125
128126
128127
128128
128129
128130
128131
128132
128133
128134
128135
128136
128137
128138
128139
128140
128141
128142
128143
128144
128145
128146
128147
128148
128149
128150
128151
128152
128153
128154
128155
128156
128157
128158
128159
128160
128161
128162
128163
128164
128165
128166
128167
128168
128169
128170
128171
128172
128173
128174
128175
128176
128177
128178
128179
128180
128181
128182
128183
128184
128185
128186
128187
128188
128189
128190
128191
128192
128193
128194
128195
128196
128197
128198
128199
128200
128201
128202
128203
128204
128205
128206
128207
128208
128209
128210
128211
128212
128213
128214
128215
128216
128217
128218
128219
128220
128221
128222
128223
128224
128225
128226
128227
128228
128229
128230
128231
128232
128233
128234
128235
128236
128237
128238
128239
128240
128241
128242
128243
128244
128245
128246
128247
128248
128249
128250
128251
128252
128253
128254
128255
128256
128257
128258
128259
128260
128261
128262
128263
128264
128265
128266
128267
128268
128269
128270
128271
128272
128273
128274
128275
128276
128277
128278
128279
128280
128281
128282
128283
128284
128285
128286
128287
128288
128289
128290
128291
128292
128293
128294
128295
128296
128297
128298
128299
128300
128301
128302
128303
128304
128305
128306
128307
128308
128309
128310
128311
128312
128313
128314
128315
128316
128317
128318
128319
128320
128321
128322
128323
128324
128325
128326
128327
128328
128329
128330
128331
128332
128333
128334
128335
128336
128337
128338
128339
128340
128341
128342
128343
128344
128345
128346
128347
128348
128349
128350
128351
128352
128353
128354
128355
128356
128357
128358
128359
128360
128361
128362
128363
128364
128365
128366
128367
128368
128369
128370
128371
128372
128373
128374
128375
128376
128377
128378
128379
128380
128381
128382
128383
128384
128385
128386
128387
128388
128389
128390
128391
128392
128393
128394
128395
128396
128397
128398
128399
128400
128401
128402
128403
128404
128405
128406
128407
128408
128409
128410
128411
128412
128413
128414
128415
128416
128417
128418
128419
128420
128421
128422
128423
128424
128425
128426
128427
128428
128429
128430
128431
128432
128433
128434
128435
128436
128437
128438
128439
128440
128441
128442
128443
128444
128445
128446
128447
128448
128449
128450
128451
128452
128453
128454
128455
128456
128457
128458
128459
128460
128461
128462
128463
128464
128465
128466
128467
128468
128469
128470
128471
128472
128473
128474
128475
128476
128477
128478
128479
128480
128481
128482
128483
128484
128485
128486
128487
128488
128489
128490
128491
128492
128493
128494
128495
128496
128497
128498
128499
128500
128501
128502
128503
128504
128505
128506
128507
128508
128509
128510
128511
128512
128513
128514
128515
128516
128517
128518
128519
128520
128521
128522
128523
128524
128525
128526
128527
128528
128529
128530
128531
128532
128533
128534
128535
128536
128537
128538
128539
128540
128541
128542
128543
128544
128545
128546
128547
128548
128549
128550
128551
128552
128553
128554
128555
128556
128557
128558
128559
128560
128561
128562
128563
128564
128565
128566
128567
128568
128569
128570
128571
128572
128573
128574
128575
128576
128577
128578
128579
128580
128581
128582
128583
128584
128585
128586
128587
128588
128589
128590
128591
128592
128593
128594
128595
128596
128597
128598
128599
128600
128601
128602
128603
128604
128605
128606
128607
128608
128609
128610
128611
128612
128613
128614
128615
128616
128617
128618
128619
128620
128621
128622
128623
128624
128625
128626
128627
128628
128629
128630
128631
128632
128633
128634
128635
128636
128637
128638
128639
128640
128641
128642
128643
128644
128645
128646
128647
128648
128649
128650
128651
128652
128653
128654
128655
128656
128657
128658
128659
128660
128661
128662
128663
128664
128665
128666
128667
128668
128669
128670
128671
128672
128673
128674
128675
128676
128677
128678
128679
128680
128681
128682
128683
128684
128685
128686
128687
128688
128689
128690
128691
128692
128693
128694
128695
128696
128697
128698
128699
128700
128701
128702
128703
128704
128705
128706
128707
128708
128709
128710
128711
128712
128713
128714
128715
128716
128717
128718
128719
128720
128721
128722
128723
128724
128725
128726
128727
128728
128729
128730
128731
128732
128733
128734
128735
128736
128737
128738
128739
128740
128741
128742
128743
128744
128745
128746
128747
128748
128749
128750
128751
128752
128753
128754
128755
128756
128757
128758
128759
128760
128761
128762
128763
128764
128765
128766
128767
128768
128769
128770
128771
128772
128773
128774
128775
128776
128777
128778
128779
128780
128781
128782
128783
128784
128785
128786
128787
128788
128789
128790
128791
128792
128793
128794
128795
128796
128797
128798
128799
128800
128801
128802
128803
128804
128805
128806
128807
128808
128809
128810
128811
128812
128813
128814
128815
128816
128817
128818
128819
128820
128821
128822
128823
128824
128825
128826
128827
128828
128829
128830
128831
128832
128833
128834
128835
128836
128837
128838
128839
128840
128841
128842
128843
128844
128845
128846
128847
128848
128849
128850
128851
128852
128853
128854
128855
128856
128857
128858
128859
128860
128861
128862
128863
128864
128865
128866
128867
128868
128869
128870
128871
128872
128873
128874
128875
128876
128877
128878
128879
128880
128881
128882
128883
128884
128885
128886
128887
128888
128889
128890
128891
128892
128893
128894
128895
128896
128897
128898
128899
128900
128901
128902
128903
128904
128905
128906
128907
128908
128909
128910
128911
128912
128913
128914
128915
128916
128917
128918
128919
128920
128921
128922
128923
128924
128925
128926
128927
128928
128929
128930
128931
128932
128933
128934
128935
128936
128937
128938
128939
128940
128941
128942
128943
128944
128945
128946
128947
128948
128949
128950
128951
128952
128953
128954
128955
128956
128957
128958
128959
128960
128961
128962
128963
128964
128965
128966
128967
128968
128969
128970
128971
128972
128973
128974
128975
128976
128977
128978
128979
128980
128981
128982
128983
128984
128985
128986
128987
128988
128989
128990
128991
128992
128993
128994
128995
128996
128997
128998
128999
129000
129001
129002
129003
129004
129005
129006
129007
129008
129009
129010
129011
129012
129013
129014
129015
129016
129017
129018
129019
129020
129021
129022
129023
129024
129025
129026
129027
129028
129029
129030
129031
129032
129033
129034
129035
129036
129037
129038
129039
129040
129041
129042
129043
129044
129045
129046
129047
129048
129049
129050
129051
129052
129053
129054
129055
129056
129057
129058
129059
129060
129061
129062
129063
129064
129065
129066
129067
129068
129069
129070
129071
129072
129073
129074
129075
129076
129077
129078
129079
129080
129081
129082
129083
129084
129085
129086
129087
129088
129089
129090
129091
129092
129093
129094
129095
129096
129097
129098
129099
129100
129101
129102
129103
129104
129105
129106
129107
129108
129109
129110
129111
129112
129113
129114
129115
129116
129117
129118
129119
129120
129121
129122
129123
129124
129125
129126
129127
129128
129129
129130
129131
129132
129133
129134
129135
129136
129137
129138
129139
129140
129141
129142
129143
129144
129145
129146
129147
129148
129149
129150
129151
129152
129153
129154
129155
129156
129157
129158
129159
129160
129161
129162
129163
129164
129165
129166
129167
129168
129169
129170
129171
129172
129173
129174
129175
129176
129177
129178
129179
129180
129181
129182
129183
129184
129185
129186
129187
129188
129189
129190
129191
129192
129193
129194
129195
129196
129197
129198
129199
129200
129201
129202
129203
129204
129205
129206
129207
129208
129209
129210
129211
129212
129213
129214
129215
129216
129217
129218
129219
129220
129221
129222
129223
129224
129225
129226
129227
129228
129229
129230
129231
129232
129233
129234
129235
129236
129237
129238
129239
129240
129241
129242
129243
129244
129245
129246
129247
129248
129249
129250
129251
129252
129253
129254
129255
129256
129257
129258
129259
129260
129261
129262
129263
129264
129265
129266
129267
129268
129269
129270
129271
129272
129273
129274
129275
129276
129277
129278
129279
129280
129281
129282
129283
129284
129285
129286
129287
129288
129289
129290
129291
129292
129293
129294
129295
129296
129297
129298
129299
129300
129301
129302
129303
129304
129305
129306
129307
129308
129309
129310
129311
129312
129313
129314
129315
129316
129317
129318
129319
129320
129321
129322
129323
129324
129325
129326
129327
129328
129329
129330
129331
129332
129333
129334
129335
129336
129337
129338
129339
129340
129341
129342
129343
129344
129345
129346
129347
129348
129349
129350
129351
129352
129353
129354
129355
129356
129357
129358
129359
129360
129361
129362
129363
129364
129365
129366
129367
129368
129369
129370
129371
129372
129373
129374
129375
129376
129377
129378
129379
129380
129381
129382
129383
129384
129385
129386
129387
129388
129389
129390
129391
129392
129393
129394
129395
129396
129397
129398
129399
129400
129401
129402
129403
129404
129405
129406
129407
129408
129409
129410
129411
129412
129413
129414
129415
129416
129417
129418
129419
129420
129421
129422
129423
129424
129425
129426
129427
129428
129429
129430
129431
129432
129433
129434
129435
129436
129437
129438
129439
129440
129441
129442
129443
129444
129445
129446
129447
129448
129449
129450
129451
129452
129453
129454
129455
129456
129457
129458
129459
129460
129461
129462
129463
129464
129465
129466
129467
129468
129469
129470
129471
129472
129473
129474
129475
129476
129477
129478
129479
129480
129481
129482
129483
129484
129485
129486
129487
129488
129489
129490
129491
129492
129493
129494
129495
129496
129497
129498
129499
129500
129501
129502
129503
129504
129505
129506
129507
129508
129509
129510
129511
129512
129513
129514
129515
129516
129517
129518
129519
129520
129521
129522
129523
129524
129525
129526
129527
129528
129529
129530
129531
129532
129533
129534
129535
129536
129537
129538
129539
129540
129541
129542
129543
129544
129545
129546
129547
129548
129549
129550
129551
129552
129553
129554
129555
129556
129557
129558
129559
129560
129561
129562
129563
129564
129565
129566
129567
129568
129569
129570
129571
129572
129573
129574
129575
129576
129577
129578
129579
129580
129581
129582
129583
129584
129585
129586
129587
129588
129589
129590
129591
129592
129593
129594
129595
129596
129597
129598
129599
129600
129601
129602
129603
129604
129605
129606
129607
129608
129609
129610
129611
129612
129613
129614
129615
129616
129617
129618
129619
129620
129621
129622
129623
129624
129625
129626
129627
129628
129629
129630
129631
129632
129633
129634
129635
129636
129637
129638
129639
129640
129641
129642
129643
129644
129645
129646
129647
129648
129649
129650
129651
129652
129653
129654
129655
129656
129657
129658
129659
129660
129661
129662
129663
129664
129665
129666
129667
129668
129669
129670
129671
129672
129673
129674
129675
129676
129677
129678
129679
129680
129681
129682
129683
129684
129685
129686
129687
129688
129689
129690
129691
129692
129693
129694
129695
129696
129697
129698
129699
129700
129701
129702
129703
129704
129705
129706
129707
129708
129709
129710
129711
129712
129713
129714
129715
129716
129717
129718
129719
129720
129721
129722
129723
129724
129725
129726
129727
129728
129729
129730
129731
129732
129733
129734
129735
129736
129737
129738
129739
129740
129741
129742
129743
129744
129745
129746
129747
129748
129749
129750
129751
129752
129753
129754
129755
129756
129757
129758
129759
129760
129761
129762
129763
129764
129765
129766
129767
129768
129769
129770
129771
129772
129773
129774
129775
129776
129777
129778
129779
129780
129781
129782
129783
129784
129785
129786
129787
129788
129789
129790
129791
129792
129793
129794
129795
129796
129797
129798
129799
129800
129801
129802
129803
129804
129805
129806
129807
129808
129809
129810
129811
129812
129813
129814
129815
129816
129817
129818
129819
129820
129821
129822
129823
129824
129825
129826
129827
129828
129829
129830
129831
129832
129833
129834
129835
129836
129837
129838
129839
129840
129841
129842
129843
129844
129845
129846
129847
129848
129849
129850
129851
129852
129853
129854
129855
129856
129857
129858
129859
129860
129861
129862
129863
129864
129865
129866
129867
129868
129869
129870
129871
129872
129873
129874
129875
129876
129877
129878
129879
129880
129881
129882
129883
129884
129885
129886
129887
129888
129889
129890
129891
129892
129893
129894
129895
129896
129897
129898
129899
129900
129901
129902
129903
129904
129905
129906
129907
129908
129909
129910
129911
129912
129913
129914
129915
129916
129917
129918
129919
129920
129921
129922
129923
129924
129925
129926
129927
129928
129929
129930
129931
129932
129933
129934
129935
129936
129937
129938
129939
129940
129941
129942
129943
129944
129945
129946
129947
129948
129949
129950
129951
129952
129953
129954
129955
129956
129957
129958
129959
129960
129961
129962
129963
129964
129965
129966
129967
129968
129969
129970
129971
129972
129973
129974
129975
129976
129977
129978
129979
129980
129981
129982
129983
129984
129985
129986
129987
129988
129989
129990
129991
129992
129993
129994
129995
129996
129997
129998
129999
130000
130001
130002
130003
130004
130005
130006
130007
130008
130009
130010
130011
130012
130013
130014
130015
130016
130017
130018
130019
130020
130021
130022
130023
130024
130025
130026
130027
130028
130029
130030
130031
130032
130033
130034
130035
130036
130037
130038
130039
130040
130041
130042
130043
130044
130045
130046
130047
130048
130049
130050
130051
130052
130053
130054
130055
130056
130057
130058
130059
130060
130061
130062
130063
130064
130065
130066
130067
130068
130069
130070
130071
130072
130073
130074
130075
130076
130077
130078
130079
130080
130081
130082
130083
130084
130085
130086
130087
130088
130089
130090
130091
130092
130093
130094
130095
130096
130097
130098
130099
130100
130101
130102
130103
130104
130105
130106
130107
130108
130109
130110
130111
130112
130113
130114
130115
130116
130117
130118
130119
130120
130121
130122
130123
130124
130125
130126
130127
130128
130129
130130
130131
130132
130133
130134
130135
130136
130137
130138
130139
130140
130141
130142
130143
130144
130145
130146
130147
130148
130149
130150
130151
130152
130153
130154
130155
130156
130157
130158
130159
130160
130161
130162
130163
130164
130165
130166
130167
130168
130169
130170
130171
130172
130173
130174
130175
130176
130177
130178
130179
130180
130181
130182
130183
130184
130185
130186
130187
130188
130189
130190
130191
130192
130193
130194
130195
130196
130197
130198
130199
130200
130201
130202
130203
130204
130205
130206
130207
130208
130209
130210
130211
130212
130213
130214
130215
130216
130217
130218
130219
130220
130221
130222
130223
130224
130225
130226
130227
130228
130229
130230
130231
130232
130233
130234
130235
130236
130237
130238
130239
130240
130241
130242
130243
130244
130245
130246
130247
130248
130249
130250
130251
130252
130253
130254
130255
130256
130257
130258
130259
130260
130261
130262
130263
130264
130265
130266
130267
130268
130269
130270
130271
130272
130273
130274
130275
130276
130277
130278
130279
130280
130281
130282
130283
130284
130285
130286
130287
130288
130289
130290
130291
130292
130293
130294
130295
130296
130297
130298
130299
130300
130301
130302
130303
130304
130305
130306
130307
130308
130309
130310
130311
130312
130313
130314
130315
130316
130317
130318
130319
130320
130321
130322
130323
130324
130325
130326
130327
130328
130329
130330
130331
130332
130333
130334
130335
130336
130337
130338
130339
130340
130341
130342
130343
130344
130345
130346
130347
130348
130349
130350
130351
130352
130353
130354
130355
130356
130357
130358
130359
130360
130361
130362
130363
130364
130365
130366
130367
130368
130369
130370
130371
130372
130373
130374
130375
130376
130377
130378
130379
130380
130381
130382
130383
130384
130385
130386
130387
130388
130389
130390
130391
130392
130393
130394
130395
130396
130397
130398
130399
130400
130401
130402
130403
130404
130405
130406
130407
130408
130409
130410
130411
130412
130413
130414
130415
130416
130417
130418
130419
130420
130421
130422
130423
130424
130425
130426
130427
130428
130429
130430
130431
130432
130433
130434
130435
130436
130437
130438
130439
130440
130441
130442
130443
130444
130445
130446
130447
130448
130449
130450
130451
130452
130453
130454
130455
130456
130457
130458
130459
130460
130461
130462
130463
130464
130465
130466
130467
130468
130469
130470
130471
130472
130473
130474
130475
130476
130477
130478
130479
130480
130481
130482
130483
130484
130485
130486
130487
130488
130489
130490
130491
130492
130493
130494
130495
130496
130497
130498
130499
130500
130501
130502
130503
130504
130505
130506
130507
130508
130509
130510
130511
130512
130513
130514
130515
130516
130517
130518
130519
130520
130521
130522
130523
130524
130525
130526
130527
130528
130529
130530
130531
130532
130533
130534
130535
130536
130537
130538
130539
130540
130541
130542
130543
130544
130545
130546
130547
130548
130549
130550
130551
130552
130553
130554
130555
130556
130557
130558
130559
130560
130561
130562
130563
130564
130565
130566
130567
130568
130569
130570
130571
130572
130573
130574
130575
130576
130577
130578
130579
130580
130581
130582
130583
130584
130585
130586
130587
130588
130589
130590
130591
130592
130593
130594
130595
130596
130597
130598
130599
130600
130601
130602
130603
130604
130605
130606
130607
130608
130609
130610
130611
130612
130613
130614
130615
130616
130617
130618
130619
130620
130621
130622
130623
130624
130625
130626
130627
130628
130629
130630
130631
130632
130633
130634
130635
130636
130637
130638
130639
130640
130641
130642
130643
130644
130645
130646
130647
130648
130649
130650
130651
130652
130653
130654
130655
130656
130657
130658
130659
130660
130661
130662
130663
130664
130665
130666
130667
130668
130669
130670
130671
130672
130673
130674
130675
130676
130677
130678
130679
130680
130681
130682
130683
130684
130685
130686
130687
130688
130689
130690
130691
130692
130693
130694
130695
130696
130697
130698
130699
130700
130701
130702
130703
130704
130705
130706
130707
130708
130709
130710
130711
130712
130713
130714
130715
130716
130717
130718
130719
130720
130721
130722
130723
130724
130725
130726
130727
130728
130729
130730
130731
130732
130733
130734
130735
130736
130737
130738
130739
130740
130741
130742
130743
130744
130745
130746
130747
130748
130749
130750
130751
130752
130753
130754
130755
130756
130757
130758
130759
130760
130761
130762
130763
130764
130765
130766
130767
130768
130769
130770
130771
130772
130773
130774
130775
130776
130777
130778
130779
130780
130781
130782
130783
130784
130785
130786
130787
130788
130789
130790
130791
130792
130793
130794
130795
130796
130797
130798
130799
130800
130801
130802
130803
130804
130805
130806
130807
130808
130809
130810
130811
130812
130813
130814
130815
130816
130817
130818
130819
130820
130821
130822
130823
130824
130825
130826
130827
130828
130829
130830
130831
130832
130833
130834
130835
130836
130837
130838
130839
130840
130841
130842
130843
130844
130845
130846
130847
130848
130849
130850
130851
130852
130853
130854
130855
130856
130857
130858
130859
130860
130861
130862
130863
130864
130865
130866
130867
130868
130869
130870
130871
130872
130873
130874
130875
130876
130877
130878
130879
130880
130881
130882
130883
130884
130885
130886
130887
130888
130889
130890
130891
130892
130893
130894
130895
130896
130897
130898
130899
130900
130901
130902
130903
130904
130905
130906
130907
130908
130909
130910
130911
130912
130913
130914
130915
130916
130917
130918
130919
130920
130921
130922
130923
130924
130925
130926
130927
130928
130929
130930
130931
130932
130933
130934
130935
130936
130937
130938
130939
130940
130941
130942
130943
130944
130945
130946
130947
130948
130949
130950
130951
130952
130953
130954
130955
130956
130957
130958
130959
130960
130961
130962
130963
130964
130965
130966
130967
130968
130969
130970
130971
130972
130973
130974
130975
130976
130977
130978
130979
130980
130981
130982
130983
130984
130985
130986
130987
130988
130989
130990
130991
130992
130993
130994
130995
130996
130997
130998
130999
131000
131001
131002
131003
131004
131005
131006
131007
131008
131009
131010
131011
131012
131013
131014
131015
131016
131017
131018
131019
131020
131021
131022
131023
131024
131025
131026
131027
131028
131029
131030
131031
131032
131033
131034
131035
131036
131037
131038
131039
131040
131041
131042
131043
131044
131045
131046
131047
131048
131049
131050
131051
131052
131053
131054
131055
131056
131057
131058
131059
131060
131061
131062
131063
131064
131065
131066
131067
131068
131069
131070
131071
131072
131073
131074
131075
131076
131077
131078
131079
131080
131081
131082
131083
131084
131085
131086
131087
131088
131089
131090
131091
131092
131093
131094
131095
131096
131097
131098
131099
131100
131101
131102
131103
131104
131105
131106
131107
131108
131109
131110
131111
131112
131113
131114
131115
131116
131117
131118
131119
131120
131121
131122
131123
131124
131125
131126
131127
131128
131129
131130
131131
131132
131133
131134
131135
131136
131137
131138
131139
131140
131141
131142
131143
131144
131145
131146
131147
131148
131149
131150
131151
131152
131153
131154
131155
131156
131157
131158
131159
131160
131161
131162
131163
131164
131165
131166
131167
131168
131169
131170
131171
131172
131173
131174
131175
131176
131177
131178
131179
131180
131181
131182
131183
131184
131185
131186
131187
131188
131189
131190
131191
131192
131193
131194
131195
131196
131197
131198
131199
131200
131201
131202
131203
131204
131205
131206
131207
131208
131209
131210
131211
131212
131213
131214
131215
131216
131217
131218
131219
131220
131221
131222
131223
131224
131225
131226
131227
131228
131229
131230
131231
131232
131233
131234
131235
131236
131237
131238
131239
131240
131241
131242
131243
131244
131245
131246
131247
131248
131249
131250
131251
131252
131253
131254
131255
131256
131257
131258
131259
131260
131261
131262
131263
131264
131265
131266
131267
131268
131269
131270
131271
131272
131273
131274
131275
131276
131277
131278
131279
131280
131281
131282
131283
131284
131285
131286
131287
131288
131289
131290
131291
131292
131293
131294
131295
131296
131297
131298
131299
131300
131301
131302
131303
131304
131305
131306
131307
131308
131309
131310
131311
131312
131313
131314
131315
131316
131317
131318
131319
131320
131321
131322
131323
131324
131325
131326
131327
131328
131329
131330
131331
131332
131333
131334
131335
131336
131337
131338
131339
131340
131341
131342
131343
131344
131345
131346
131347
131348
131349
131350
131351
131352
131353
131354
131355
131356
131357
131358
131359
131360
131361
131362
131363
131364
131365
131366
131367
131368
131369
131370
131371
131372
131373
131374
131375
131376
131377
131378
131379
131380
131381
131382
131383
131384
131385
131386
131387
131388
131389
131390
131391
131392
131393
131394
131395
131396
131397
131398
131399
131400
131401
131402
131403
131404
131405
131406
131407
131408
131409
131410
131411
131412
131413
131414
131415
131416
131417
131418
131419
131420
131421
131422
131423
131424
131425
131426
131427
131428
131429
131430
131431
131432
131433
131434
131435
131436
131437
131438
131439
131440
131441
131442
131443
131444
131445
131446
131447
131448
131449
131450
131451
131452
131453
131454
131455
131456
131457
131458
131459
131460
131461
131462
131463
131464
131465
131466
131467
131468
131469
131470
131471
131472
131473
131474
131475
131476
131477
131478
131479
131480
131481
131482
131483
131484
131485
131486
131487
131488
131489
131490
131491
131492
131493
131494
131495
131496
131497
131498
131499
131500
131501
131502
131503
131504
131505
131506
131507
131508
131509
131510
131511
131512
131513
131514
131515
131516
131517
131518
131519
131520
131521
131522
131523
131524
131525
131526
131527
131528
131529
131530
131531
131532
131533
131534
131535
131536
131537
131538
131539
131540
131541
131542
131543
131544
131545
131546
131547
131548
131549
131550
131551
131552
131553
131554
131555
131556
131557
131558
131559
131560
131561
131562
131563
131564
131565
131566
131567
131568
131569
131570
131571
131572
131573
131574
131575
131576
131577
131578
131579
131580
131581
131582
131583
131584
131585
131586
131587
131588
131589
131590
131591
131592
131593
131594
131595
131596
131597
131598
131599
131600
131601
131602
131603
131604
131605
131606
131607
131608
131609
131610
131611
131612
131613
131614
131615
131616
131617
131618
131619
131620
131621
131622
131623
131624
131625
131626
131627
131628
131629
131630
131631
131632
131633
131634
131635
131636
131637
131638
131639
131640
131641
131642
131643
131644
131645
131646
131647
131648
131649
131650
131651
131652
131653
131654
131655
131656
131657
131658
131659
131660
131661
131662
131663
131664
131665
131666
131667
131668
131669
131670
131671
131672
131673
131674
131675
131676
131677
131678
131679
131680
131681
131682
131683
131684
131685
131686
131687
131688
131689
131690
131691
131692
131693
131694
131695
131696
131697
131698
131699
131700
131701
131702
131703
131704
131705
131706
131707
131708
131709
131710
131711
131712
131713
131714
131715
131716
131717
131718
131719
131720
131721
131722
131723
131724
131725
131726
131727
131728
131729
131730
131731
131732
131733
131734
131735
131736
131737
131738
131739
131740
131741
131742
131743
131744
131745
131746
131747
131748
131749
131750
131751
131752
131753
131754
131755
131756
131757
131758
131759
131760
131761
131762
131763
131764
131765
131766
131767
131768
131769
131770
131771
131772
131773
131774
131775
131776
131777
131778
131779
131780
131781
131782
131783
131784
131785
131786
131787
131788
131789
131790
131791
131792
131793
131794
131795
131796
131797
131798
131799
131800
131801
131802
131803
131804
131805
131806
131807
131808
131809
131810
131811
131812
131813
131814
131815
131816
131817
131818
131819
131820
131821
131822
131823
131824
131825
131826
131827
131828
131829
131830
131831
131832
131833
131834
131835
131836
131837
131838
131839
131840
131841
131842
131843
131844
131845
131846
131847
131848
131849
131850
131851
131852
131853
131854
131855
131856
131857
131858
131859
131860
131861
131862
131863
131864
131865
131866
131867
131868
131869
131870
131871
131872
131873
131874
131875
131876
131877
131878
131879
131880
131881
131882
131883
131884
131885
131886
131887
131888
131889
131890
131891
131892
131893
131894
131895
131896
131897
131898
131899
131900
131901
131902
131903
131904
131905
131906
131907
131908
131909
131910
131911
131912
131913
131914
131915
131916
131917
131918
131919
131920
131921
131922
131923
131924
131925
131926
131927
131928
131929
131930
131931
131932
131933
131934
131935
131936
131937
131938
131939
131940
131941
131942
131943
131944
131945
131946
131947
131948
131949
131950
131951
131952
131953
131954
131955
131956
131957
131958
131959
131960
131961
131962
131963
131964
131965
131966
131967
131968
131969
131970
131971
131972
131973
131974
131975
131976
131977
131978
131979
131980
131981
131982
131983
131984
131985
131986
131987
131988
131989
131990
131991
131992
131993
131994
131995
131996
131997
131998
131999
132000
132001
132002
132003
132004
132005
132006
132007
132008
132009
132010
132011
132012
132013
132014
132015
132016
132017
132018
132019
132020
132021
132022
132023
132024
132025
132026
132027
132028
132029
132030
132031
132032
132033
132034
132035
132036
132037
132038
132039
132040
132041
132042
132043
132044
132045
132046
132047
132048
132049
132050
132051
132052
132053
132054
132055
132056
132057
132058
132059
132060
132061
132062
132063
132064
132065
132066
132067
132068
132069
132070
132071
132072
132073
132074
132075
132076
132077
132078
132079
132080
132081
132082
132083
132084
132085
132086
132087
132088
132089
132090
132091
132092
132093
132094
132095
132096
132097
132098
132099
132100
132101
132102
132103
132104
132105
132106
132107
132108
132109
132110
132111
132112
132113
132114
132115
132116
132117
132118
132119
132120
132121
132122
132123
132124
132125
132126
132127
132128
132129
132130
132131
132132
132133
132134
132135
132136
132137
132138
132139
132140
132141
132142
132143
132144
132145
132146
132147
132148
132149
132150
132151
132152
132153
132154
132155
132156
132157
132158
132159
132160
132161
132162
132163
132164
132165
132166
132167
132168
132169
132170
132171
132172
132173
132174
132175
132176
132177
132178
132179
132180
132181
132182
132183
132184
132185
132186
132187
132188
132189
132190
132191
132192
132193
132194
132195
132196
132197
132198
132199
132200
132201
132202
132203
132204
132205
132206
132207
132208
132209
132210
132211
132212
132213
132214
132215
132216
132217
132218
132219
132220
132221
132222
132223
132224
132225
132226
132227
132228
132229
132230
132231
132232
132233
132234
132235
132236
132237
132238
132239
132240
132241
132242
132243
132244
132245
132246
132247
132248
132249
132250
132251
132252
132253
132254
132255
132256
132257
132258
132259
132260
132261
132262
132263
132264
132265
132266
132267
132268
132269
132270
132271
132272
132273
132274
132275
132276
132277
132278
132279
132280
132281
132282
132283
132284
132285
132286
132287
132288
132289
132290
132291
132292
132293
132294
132295
132296
132297
132298
132299
132300
132301
132302
132303
132304
132305
132306
132307
132308
132309
132310
132311
132312
132313
132314
132315
132316
132317
132318
132319
132320
132321
132322
132323
132324
132325
132326
132327
132328
132329
132330
132331
132332
132333
132334
132335
132336
132337
132338
132339
132340
132341
132342
132343
132344
132345
132346
132347
132348
132349
132350
132351
132352
132353
132354
132355
132356
132357
132358
132359
132360
132361
132362
132363
132364
132365
132366
132367
132368
132369
132370
132371
132372
132373
132374
132375
132376
132377
132378
132379
132380
132381
132382
132383
132384
132385
132386
132387
132388
132389
132390
132391
132392
132393
132394
132395
132396
132397
132398
132399
132400
132401
132402
132403
132404
132405
132406
132407
132408
132409
132410
132411
132412
132413
132414
132415
132416
132417
132418
132419
132420
132421
132422
132423
132424
132425
132426
132427
132428
132429
132430
132431
132432
132433
132434
132435
132436
132437
132438
132439
132440
132441
132442
132443
132444
132445
132446
132447
132448
132449
132450
132451
132452
132453
132454
132455
132456
132457
132458
132459
132460
132461
132462
132463
132464
132465
132466
132467
132468
132469
132470
132471
132472
132473
132474
132475
132476
132477
132478
132479
132480
132481
132482
132483
132484
132485
132486
132487
132488
132489
132490
132491
132492
132493
132494
132495
132496
132497
132498
132499
132500
132501
132502
132503
132504
132505
132506
132507
132508
132509
132510
132511
132512
132513
132514
132515
132516
132517
132518
132519
132520
132521
132522
132523
132524
132525
132526
132527
132528
132529
132530
132531
132532
132533
132534
132535
132536
132537
132538
132539
132540
132541
132542
132543
132544
132545
132546
132547
132548
132549
132550
132551
132552
132553
132554
132555
132556
132557
132558
132559
132560
132561
132562
132563
132564
132565
132566
132567
132568
132569
132570
132571
132572
132573
132574
132575
132576
132577
132578
132579
132580
132581
132582
132583
132584
132585
132586
132587
132588
132589
132590
132591
132592
132593
132594
132595
132596
132597
132598
132599
132600
132601
132602
132603
132604
132605
132606
132607
132608
132609
132610
132611
132612
132613
132614
132615
132616
132617
132618
132619
132620
132621
132622
132623
132624
132625
132626
132627
132628
132629
132630
132631
132632
132633
132634
132635
132636
132637
132638
132639
132640
132641
132642
132643
132644
132645
132646
132647
132648
132649
132650
132651
132652
132653
132654
132655
132656
132657
132658
132659
132660
132661
132662
132663
132664
132665
132666
132667
132668
132669
132670
132671
132672
132673
132674
132675
132676
132677
132678
132679
132680
132681
132682
132683
132684
132685
132686
132687
132688
132689
132690
132691
132692
132693
132694
132695
132696
132697
132698
132699
132700
132701
132702
132703
132704
132705
132706
132707
132708
132709
132710
132711
132712
132713
132714
132715
132716
132717
132718
132719
132720
132721
132722
132723
132724
132725
132726
132727
132728
132729
132730
132731
132732
132733
132734
132735
132736
132737
132738
132739
132740
132741
132742
132743
132744
132745
132746
132747
132748
132749
132750
132751
132752
132753
132754
132755
132756
132757
132758
132759
132760
132761
132762
132763
132764
132765
132766
132767
132768
132769
132770
132771
132772
132773
132774
132775
132776
132777
132778
132779
132780
132781
132782
132783
132784
132785
132786
132787
132788
132789
132790
132791
132792
132793
132794
132795
132796
132797
132798
132799
132800
132801
132802
132803
132804
132805
132806
132807
132808
132809
132810
132811
132812
132813
132814
132815
132816
132817
132818
132819
132820
132821
132822
132823
132824
132825
132826
132827
132828
132829
132830
132831
132832
132833
132834
132835
132836
132837
132838
132839
132840
132841
132842
132843
132844
132845
132846
132847
132848
132849
132850
132851
132852
132853
132854
132855
132856
132857
132858
132859
132860
132861
132862
132863
132864
132865
132866
132867
132868
132869
132870
132871
132872
132873
132874
132875
132876
132877
132878
132879
132880
132881
132882
132883
132884
132885
132886
132887
132888
132889
132890
132891
132892
132893
132894
132895
132896
132897
132898
132899
132900
132901
132902
132903
132904
132905
132906
132907
132908
132909
132910
132911
132912
132913
132914
132915
132916
132917
132918
132919
132920
132921
132922
132923
132924
132925
132926
132927
132928
132929
132930
132931
132932
132933
132934
132935
132936
132937
132938
132939
132940
132941
132942
132943
132944
132945
132946
132947
132948
132949
132950
132951
132952
132953
132954
132955
132956
132957
132958
132959
132960
132961
132962
132963
132964
132965
132966
132967
132968
132969
132970
132971
132972
132973
132974
132975
132976
132977
132978
132979
132980
132981
132982
132983
132984
132985
132986
132987
132988
132989
132990
132991
132992
132993
132994
132995
132996
132997
132998
132999
133000
133001
133002
133003
133004
133005
133006
133007
133008
133009
133010
133011
133012
133013
133014
133015
133016
133017
133018
133019
133020
133021
133022
133023
133024
133025
133026
133027
133028
133029
133030
133031
133032
133033
133034
133035
133036
133037
133038
133039
133040
133041
133042
133043
133044
133045
133046
133047
133048
133049
133050
133051
133052
133053
133054
133055
133056
133057
133058
133059
133060
133061
133062
133063
133064
133065
133066
133067
133068
133069
133070
133071
133072
133073
133074
133075
133076
133077
133078
133079
133080
133081
133082
133083
133084
133085
133086
133087
133088
133089
133090
133091
133092
133093
133094
133095
133096
133097
133098
133099
133100
133101
133102
133103
133104
133105
133106
133107
133108
133109
133110
133111
133112
133113
133114
133115
133116
133117
133118
133119
133120
133121
133122
133123
133124
133125
133126
133127
133128
133129
133130
133131
133132
133133
133134
133135
133136
133137
133138
133139
133140
133141
133142
133143
133144
133145
133146
133147
133148
133149
133150
133151
133152
133153
133154
133155
133156
133157
133158
133159
133160
133161
133162
133163
133164
133165
133166
133167
133168
133169
133170
133171
133172
133173
133174
133175
133176
133177
133178
133179
133180
133181
133182
133183
133184
133185
133186
133187
133188
133189
133190
133191
133192
133193
133194
133195
133196
133197
133198
133199
133200
133201
133202
133203
133204
133205
133206
133207
133208
133209
133210
133211
133212
133213
133214
133215
133216
133217
133218
133219
133220
133221
133222
133223
133224
133225
133226
133227
133228
133229
133230
133231
133232
133233
133234
133235
133236
133237
133238
133239
133240
133241
133242
133243
133244
133245
133246
133247
133248
133249
133250
133251
133252
133253
133254
133255
133256
133257
133258
133259
133260
133261
133262
133263
133264
133265
133266
133267
133268
133269
133270
133271
133272
133273
133274
133275
133276
133277
133278
133279
133280
133281
133282
133283
133284
133285
133286
133287
133288
133289
133290
133291
133292
133293
133294
133295
133296
133297
133298
133299
133300
133301
133302
133303
133304
133305
133306
133307
133308
133309
133310
133311
133312
133313
133314
133315
133316
133317
133318
133319
133320
133321
133322
133323
133324
133325
133326
133327
133328
133329
133330
133331
133332
133333
133334
133335
133336
133337
133338
133339
133340
133341
133342
133343
133344
133345
133346
133347
133348
133349
133350
133351
133352
133353
133354
133355
133356
133357
133358
133359
133360
133361
133362
133363
133364
133365
133366
133367
133368
133369
133370
133371
133372
133373
133374
133375
133376
133377
133378
133379
133380
133381
133382
133383
133384
133385
133386
133387
133388
133389
133390
133391
133392
133393
133394
133395
133396
133397
133398
133399
133400
133401
133402
133403
133404
133405
133406
133407
133408
133409
133410
133411
133412
133413
133414
133415
133416
133417
133418
133419
133420
133421
133422
133423
133424
133425
133426
133427
133428
133429
133430
133431
133432
133433
133434
133435
133436
133437
133438
133439
133440
133441
133442
133443
133444
133445
133446
133447
133448
133449
133450
133451
133452
133453
133454
133455
133456
133457
133458
133459
133460
133461
133462
133463
133464
133465
133466
133467
133468
133469
133470
133471
133472
133473
133474
133475
133476
133477
133478
133479
133480
133481
133482
133483
133484
133485
133486
133487
133488
133489
133490
133491
133492
133493
133494
133495
133496
133497
133498
133499
133500
133501
133502
133503
133504
133505
133506
133507
133508
133509
133510
133511
133512
133513
133514
133515
133516
133517
133518
133519
133520
133521
133522
133523
133524
133525
133526
133527
133528
133529
133530
133531
133532
133533
133534
133535
133536
133537
133538
133539
133540
133541
133542
133543
133544
133545
133546
133547
133548
133549
133550
133551
133552
133553
133554
133555
133556
133557
133558
133559
133560
133561
133562
133563
133564
133565
133566
133567
133568
133569
133570
133571
133572
133573
133574
133575
133576
133577
133578
133579
133580
133581
133582
133583
133584
133585
133586
133587
133588
133589
133590
133591
133592
133593
133594
133595
133596
133597
133598
133599
133600
133601
133602
133603
133604
133605
133606
133607
133608
133609
133610
133611
133612
133613
133614
133615
133616
133617
133618
133619
133620
133621
133622
133623
133624
133625
133626
133627
133628
133629
133630
133631
133632
133633
133634
133635
133636
133637
133638
133639
133640
133641
133642
133643
133644
133645
133646
133647
133648
133649
133650
133651
133652
133653
133654
133655
133656
133657
133658
133659
133660
133661
133662
133663
133664
133665
133666
133667
133668
133669
133670
133671
133672
133673
133674
133675
133676
133677
133678
133679
133680
133681
133682
133683
133684
133685
133686
133687
133688
133689
133690
133691
133692
133693
133694
133695
133696
133697
133698
133699
133700
133701
133702
133703
133704
133705
133706
133707
133708
133709
133710
133711
133712
133713
133714
133715
133716
133717
133718
133719
133720
133721
133722
133723
133724
133725
133726
133727
133728
133729
133730
133731
133732
133733
133734
133735
133736
133737
133738
133739
133740
133741
133742
133743
133744
133745
133746
133747
133748
133749
133750
133751
133752
133753
133754
133755
133756
133757
133758
133759
133760
133761
133762
133763
133764
133765
133766
133767
133768
133769
133770
133771
133772
133773
133774
133775
133776
133777
133778
133779
133780
133781
133782
133783
133784
133785
133786
133787
133788
133789
133790
133791
133792
133793
133794
133795
133796
133797
133798
133799
133800
133801
133802
133803
133804
133805
133806
133807
133808
133809
133810
133811
133812
133813
133814
133815
133816
133817
133818
133819
133820
133821
133822
133823
133824
133825
133826
133827
133828
133829
133830
133831
133832
133833
133834
133835
133836
133837
133838
133839
133840
133841
133842
133843
133844
133845
133846
133847
133848
133849
133850
133851
133852
133853
133854
133855
133856
133857
133858
133859
133860
133861
133862
133863
133864
133865
133866
133867
133868
133869
133870
133871
133872
133873
133874
133875
133876
133877
133878
133879
133880
133881
133882
133883
133884
133885
133886
133887
133888
133889
133890
133891
133892
133893
133894
133895
133896
133897
133898
133899
133900
133901
133902
133903
133904
133905
133906
133907
133908
133909
133910
133911
133912
133913
133914
133915
133916
133917
133918
133919
133920
133921
133922
133923
133924
133925
133926
133927
133928
133929
133930
133931
133932
133933
133934
133935
133936
133937
133938
133939
133940
133941
133942
133943
133944
133945
133946
133947
133948
133949
133950
133951
133952
133953
133954
133955
133956
133957
133958
133959
133960
133961
133962
133963
133964
133965
133966
133967
133968
133969
133970
133971
133972
133973
133974
133975
133976
133977
133978
133979
133980
133981
133982
133983
133984
133985
133986
133987
133988
133989
133990
133991
133992
133993
133994
133995
133996
133997
133998
133999
134000
134001
134002
134003
134004
134005
134006
134007
134008
134009
134010
134011
134012
134013
134014
134015
134016
134017
134018
134019
134020
134021
134022
134023
134024
134025
134026
134027
134028
134029
134030
134031
134032
134033
134034
134035
134036
134037
134038
134039
134040
134041
134042
134043
134044
134045
134046
134047
134048
134049
134050
134051
134052
134053
134054
134055
134056
134057
134058
134059
134060
134061
134062
134063
134064
134065
134066
134067
134068
134069
134070
134071
134072
134073
134074
134075
134076
134077
134078
134079
134080
134081
134082
134083
134084
134085
134086
134087
134088
134089
134090
134091
134092
134093
134094
134095
134096
134097
134098
134099
134100
134101
134102
134103
134104
134105
134106
134107
134108
134109
134110
134111
134112
134113
134114
134115
134116
134117
134118
134119
134120
134121
134122
134123
134124
134125
134126
134127
134128
134129
134130
134131
134132
134133
134134
134135
134136
134137
134138
134139
134140
134141
134142
134143
134144
134145
134146
134147
134148
134149
134150
134151
134152
134153
134154
134155
134156
134157
134158
134159
134160
134161
134162
134163
134164
134165
134166
134167
134168
134169
134170
134171
134172
134173
134174
134175
134176
134177
134178
134179
134180
134181
134182
134183
134184
134185
134186
134187
134188
134189
134190
134191
134192
134193
134194
134195
134196
134197
134198
134199
134200
134201
134202
134203
134204
134205
134206
134207
134208
134209
134210
134211
134212
134213
134214
134215
134216
134217
134218
134219
134220
134221
134222
134223
134224
134225
134226
134227
134228
134229
134230
134231
134232
134233
134234
134235
134236
134237
134238
134239
134240
134241
134242
134243
134244
134245
134246
134247
134248
134249
134250
134251
134252
134253
134254
134255
134256
134257
134258
134259
134260
134261
134262
134263
134264
134265
134266
134267
134268
134269
134270
134271
134272
134273
134274
134275
134276
134277
134278
134279
134280
134281
134282
134283
134284
134285
134286
134287
134288
134289
134290
134291
134292
134293
134294
134295
134296
134297
134298
134299
134300
134301
134302
134303
134304
134305
134306
134307
134308
134309
134310
134311
134312
134313
134314
134315
134316
134317
134318
134319
134320
134321
134322
134323
134324
134325
134326
134327
134328
134329
134330
134331
134332
134333
134334
134335
134336
134337
134338
134339
134340
134341
134342
134343
134344
134345
134346
134347
134348
134349
134350
134351
134352
134353
134354
134355
134356
134357
134358
134359
134360
134361
134362
134363
134364
134365
134366
134367
134368
134369
134370
134371
134372
134373
134374
134375
134376
134377
134378
134379
134380
134381
134382
134383
134384
134385
134386
134387
134388
134389
134390
134391
134392
134393
134394
134395
134396
134397
134398
134399
134400
134401
134402
134403
134404
134405
134406
134407
134408
134409
134410
134411
134412
134413
134414
134415
134416
134417
134418
134419
134420
134421
134422
134423
134424
134425
134426
134427
134428
134429
134430
134431
134432
134433
134434
134435
134436
134437
134438
134439
134440
134441
134442
134443
134444
134445
134446
134447
134448
134449
134450
134451
134452
134453
134454
134455
134456
134457
134458
134459
134460
134461
134462
134463
134464
134465
134466
134467
134468
134469
134470
134471
134472
134473
134474
134475
134476
134477
134478
134479
134480
134481
134482
134483
134484
134485
134486
134487
134488
134489
134490
134491
134492
134493
134494
134495
134496
134497
134498
134499
134500
134501
134502
134503
134504
134505
134506
134507
134508
134509
134510
134511
134512
134513
134514
134515
134516
134517
134518
134519
134520
134521
134522
134523
134524
134525
134526
134527
134528
134529
134530
134531
134532
134533
134534
134535
134536
134537
134538
134539
134540
134541
134542
134543
134544
134545
134546
134547
134548
134549
134550
134551
134552
134553
134554
134555
134556
134557
134558
134559
134560
134561
134562
134563
134564
134565
134566
134567
134568
134569
134570
134571
134572
134573
134574
134575
134576
134577
134578
134579
134580
134581
134582
134583
134584
134585
134586
134587
134588
134589
134590
134591
134592
134593
134594
134595
134596
134597
134598
134599
134600
134601
134602
134603
134604
134605
134606
134607
134608
134609
134610
134611
134612
134613
134614
134615
134616
134617
134618
134619
134620
134621
134622
134623
134624
134625
134626
134627
134628
134629
134630
134631
134632
134633
134634
134635
134636
134637
134638
134639
134640
134641
134642
134643
134644
134645
134646
134647
134648
134649
134650
134651
134652
134653
134654
134655
134656
134657
134658
134659
134660
134661
134662
134663
134664
134665
134666
134667
134668
134669
134670
134671
134672
134673
134674
134675
134676
134677
134678
134679
134680
134681
134682
134683
134684
134685
134686
134687
134688
134689
134690
134691
134692
134693
134694
134695
134696
134697
134698
134699
134700
134701
134702
134703
134704
134705
134706
134707
134708
134709
134710
134711
134712
134713
134714
134715
134716
134717
134718
134719
134720
134721
134722
134723
134724
134725
134726
134727
134728
134729
134730
134731
134732
134733
134734
134735
134736
134737
134738
134739
134740
134741
134742
134743
134744
134745
134746
134747
134748
134749
134750
134751
134752
134753
134754
134755
134756
134757
134758
134759
134760
134761
134762
134763
134764
134765
134766
134767
134768
134769
134770
134771
134772
134773
134774
134775
134776
134777
134778
134779
134780
134781
134782
134783
134784
134785
134786
134787
134788
134789
134790
134791
134792
134793
134794
134795
134796
134797
134798
134799
134800
134801
134802
134803
134804
134805
134806
134807
134808
134809
134810
134811
134812
134813
134814
134815
134816
134817
134818
134819
134820
134821
134822
134823
134824
134825
134826
134827
134828
134829
134830
134831
134832
134833
134834
134835
134836
134837
134838
134839
134840
134841
134842
134843
134844
134845
134846
134847
134848
134849
134850
134851
134852
134853
134854
134855
134856
134857
134858
134859
134860
134861
134862
134863
134864
134865
134866
134867
134868
134869
134870
134871
134872
134873
134874
134875
134876
134877
134878
134879
134880
134881
134882
134883
134884
134885
134886
134887
134888
134889
134890
134891
134892
134893
134894
134895
134896
134897
134898
134899
134900
134901
134902
134903
134904
134905
134906
134907
134908
134909
134910
134911
134912
134913
134914
134915
134916
134917
134918
134919
134920
134921
134922
134923
134924
134925
134926
134927
134928
134929
134930
134931
134932
134933
134934
134935
134936
134937
134938
134939
134940
134941
134942
134943
134944
134945
134946
134947
134948
134949
134950
134951
134952
134953
134954
134955
134956
134957
134958
134959
134960
134961
134962
134963
134964
134965
134966
134967
134968
134969
134970
134971
134972
134973
134974
134975
134976
134977
134978
134979
134980
134981
134982
134983
134984
134985
134986
134987
134988
134989
134990
134991
134992
134993
134994
134995
134996
134997
134998
134999
135000
135001
135002
135003
135004
135005
135006
135007
135008
135009
135010
135011
135012
135013
135014
135015
135016
135017
135018
135019
135020
135021
135022
135023
135024
135025
135026
135027
135028
135029
135030
135031
135032
135033
135034
135035
135036
135037
135038
135039
135040
135041
135042
135043
135044
135045
135046
135047
135048
135049
135050
135051
135052
135053
135054
135055
135056
135057
135058
135059
135060
135061
135062
135063
135064
135065
135066
135067
135068
135069
135070
135071
135072
135073
135074
135075
135076
135077
135078
135079
135080
135081
135082
135083
135084
135085
135086
135087
135088
135089
135090
135091
135092
135093
135094
135095
135096
135097
135098
135099
135100
135101
135102
135103
135104
135105
135106
135107
135108
135109
135110
135111
135112
135113
135114
135115
135116
135117
135118
135119
135120
135121
135122
135123
135124
135125
135126
135127
135128
135129
135130
135131
135132
135133
135134
135135
135136
135137
135138
135139
135140
135141
135142
135143
135144
135145
135146
135147
135148
135149
135150
135151
135152
135153
135154
135155
135156
135157
135158
135159
135160
135161
135162
135163
135164
135165
135166
135167
135168
135169
135170
135171
135172
135173
135174
135175
135176
135177
135178
135179
135180
135181
135182
135183
135184
135185
135186
135187
135188
135189
135190
135191
135192
135193
135194
135195
135196
135197
135198
135199
135200
135201
135202
135203
135204
135205
135206
135207
135208
135209
135210
135211
135212
135213
135214
135215
135216
135217
135218
135219
135220
135221
135222
135223
135224
135225
135226
135227
135228
135229
135230
135231
135232
135233
135234
135235
135236
135237
135238
135239
135240
135241
135242
135243
135244
135245
135246
135247
135248
135249
135250
135251
135252
135253
135254
135255
135256
135257
135258
135259
135260
135261
135262
135263
135264
135265
135266
135267
135268
135269
135270
135271
135272
135273
135274
135275
135276
135277
135278
135279
135280
135281
135282
135283
135284
135285
135286
135287
135288
135289
135290
135291
135292
135293
135294
135295
135296
135297
135298
135299
135300
135301
135302
135303
135304
135305
135306
135307
135308
135309
135310
135311
135312
135313
135314
135315
135316
135317
135318
135319
135320
135321
135322
135323
135324
135325
135326
135327
135328
135329
135330
135331
135332
135333
135334
135335
135336
135337
135338
135339
135340
135341
135342
135343
135344
135345
135346
135347
135348
135349
135350
135351
135352
135353
135354
135355
135356
135357
135358
135359
135360
135361
135362
135363
135364
135365
135366
135367
135368
135369
135370
135371
135372
135373
135374
135375
135376
135377
135378
135379
135380
135381
135382
135383
135384
135385
135386
135387
135388
135389
135390
135391
135392
135393
135394
135395
135396
135397
135398
135399
135400
135401
135402
135403
135404
135405
135406
135407
135408
135409
135410
135411
135412
135413
135414
135415
135416
135417
135418
135419
135420
135421
135422
135423
135424
135425
135426
135427
135428
135429
135430
135431
135432
135433
135434
135435
135436
135437
135438
135439
135440
135441
135442
135443
135444
135445
135446
135447
135448
135449
135450
135451
135452
135453
135454
135455
135456
135457
135458
135459
135460
135461
135462
135463
135464
135465
135466
135467
135468
135469
135470
135471
135472
135473
135474
135475
135476
135477
135478
135479
135480
135481
135482
135483
135484
135485
135486
135487
135488
135489
135490
135491
135492
135493
135494
135495
135496
135497
135498
135499
135500
135501
135502
135503
135504
135505
135506
135507
135508
135509
135510
135511
135512
135513
135514
135515
135516
135517
135518
135519
135520
135521
135522
135523
135524
135525
135526
135527
135528
135529
135530
135531
135532
135533
135534
135535
135536
135537
135538
135539
135540
135541
135542
135543
135544
135545
135546
135547
135548
135549
135550
135551
135552
135553
135554
135555
135556
135557
135558
135559
135560
135561
135562
135563
135564
135565
135566
135567
135568
135569
135570
135571
135572
135573
135574
135575
135576
135577
135578
135579
135580
135581
135582
135583
135584
135585
135586
135587
135588
135589
135590
135591
135592
135593
135594
135595
135596
135597
135598
135599
135600
135601
135602
135603
135604
135605
135606
135607
135608
135609
135610
135611
135612
135613
135614
135615
135616
135617
135618
135619
135620
135621
135622
135623
135624
135625
135626
135627
135628
135629
135630
135631
135632
135633
135634
135635
135636
135637
135638
135639
135640
135641
135642
135643
135644
135645
135646
135647
135648
135649
135650
135651
135652
135653
135654
135655
135656
135657
135658
135659
135660
135661
135662
135663
135664
135665
135666
135667
135668
135669
135670
135671
135672
135673
135674
135675
135676
135677
135678
135679
135680
135681
135682
135683
135684
135685
135686
135687
135688
135689
135690
135691
135692
135693
135694
135695
135696
135697
135698
135699
135700
135701
135702
135703
135704
135705
135706
135707
135708
135709
135710
135711
135712
135713
135714
135715
135716
135717
135718
135719
135720
135721
135722
135723
135724
135725
135726
135727
135728
135729
135730
135731
135732
135733
135734
135735
135736
135737
135738
135739
135740
135741
135742
135743
135744
135745
135746
135747
135748
135749
135750
135751
135752
135753
135754
135755
135756
135757
135758
135759
135760
135761
135762
135763
135764
135765
135766
135767
135768
135769
135770
135771
135772
135773
135774
135775
135776
135777
135778
135779
135780
135781
135782
135783
135784
135785
135786
135787
135788
135789
135790
135791
135792
135793
135794
135795
135796
135797
135798
135799
135800
135801
135802
135803
135804
135805
135806
135807
135808
135809
135810
135811
135812
135813
135814
135815
135816
135817
135818
135819
135820
135821
135822
135823
135824
135825
135826
135827
135828
135829
135830
135831
135832
135833
135834
135835
135836
135837
135838
135839
135840
135841
135842
135843
135844
135845
135846
135847
135848
135849
135850
135851
135852
135853
135854
135855
135856
135857
135858
135859
135860
135861
135862
135863
135864
135865
135866
135867
135868
135869
135870
135871
135872
135873
135874
135875
135876
135877
135878
135879
135880
135881
135882
135883
135884
135885
135886
135887
135888
135889
135890
135891
135892
135893
135894
135895
135896
135897
135898
135899
135900
135901
135902
135903
135904
135905
135906
135907
135908
135909
135910
135911
135912
135913
135914
135915
135916
135917
135918
135919
135920
135921
135922
135923
135924
135925
135926
135927
135928
135929
135930
135931
135932
135933
135934
135935
135936
135937
135938
135939
135940
135941
135942
135943
135944
135945
135946
135947
135948
135949
135950
135951
135952
135953
135954
135955
135956
135957
135958
135959
135960
135961
135962
135963
135964
135965
135966
135967
135968
135969
135970
135971
135972
135973
135974
135975
135976
135977
135978
135979
135980
135981
135982
135983
135984
135985
135986
135987
135988
135989
135990
135991
135992
135993
135994
135995
135996
135997
135998
135999
136000
136001
136002
136003
136004
136005
136006
136007
136008
136009
136010
136011
136012
136013
136014
136015
136016
136017
136018
136019
136020
136021
136022
136023
136024
136025
136026
136027
136028
136029
136030
136031
136032
136033
136034
136035
136036
136037
136038
136039
136040
136041
136042
136043
136044
136045
136046
136047
136048
136049
136050
136051
136052
136053
136054
136055
136056
136057
136058
136059
136060
136061
136062
136063
136064
136065
136066
136067
136068
136069
136070
136071
136072
136073
136074
136075
136076
136077
136078
136079
136080
136081
136082
136083
136084
136085
136086
136087
136088
136089
136090
136091
136092
136093
136094
136095
136096
136097
136098
136099
136100
136101
136102
136103
136104
136105
136106
136107
136108
136109
136110
136111
136112
136113
136114
136115
136116
136117
136118
136119
136120
136121
136122
136123
136124
136125
136126
136127
136128
136129
136130
136131
136132
136133
136134
136135
136136
136137
136138
136139
136140
136141
136142
136143
136144
136145
136146
136147
136148
136149
136150
136151
136152
136153
136154
136155
136156
136157
136158
136159
136160
136161
136162
136163
136164
136165
136166
136167
136168
136169
136170
136171
136172
136173
136174
136175
136176
136177
136178
136179
136180
136181
136182
136183
136184
136185
136186
136187
136188
136189
136190
136191
136192
136193
136194
136195
136196
136197
136198
136199
136200
136201
136202
136203
136204
136205
136206
136207
136208
136209
136210
136211
136212
136213
136214
136215
136216
136217
136218
136219
136220
136221
136222
136223
136224
136225
136226
136227
136228
136229
136230
136231
136232
136233
136234
136235
136236
136237
136238
136239
136240
136241
136242
136243
136244
136245
136246
136247
136248
136249
136250
136251
136252
136253
136254
136255
136256
136257
136258
136259
136260
136261
136262
136263
136264
136265
136266
136267
136268
136269
136270
136271
136272
136273
136274
136275
136276
136277
136278
136279
136280
136281
136282
136283
136284
136285
136286
136287
136288
136289
136290
136291
136292
136293
136294
136295
136296
136297
136298
136299
136300
136301
136302
136303
136304
136305
136306
136307
136308
136309
136310
136311
136312
136313
136314
136315
136316
136317
136318
136319
136320
136321
136322
136323
136324
136325
136326
136327
136328
136329
136330
136331
136332
136333
136334
136335
136336
136337
136338
136339
136340
136341
136342
136343
136344
136345
136346
136347
136348
136349
136350
136351
136352
136353
136354
136355
136356
136357
136358
136359
136360
136361
136362
136363
136364
136365
136366
136367
136368
136369
136370
136371
136372
136373
136374
136375
136376
136377
136378
136379
136380
136381
136382
136383
136384
136385
136386
136387
136388
136389
136390
136391
136392
136393
136394
136395
136396
136397
136398
136399
136400
136401
136402
136403
136404
136405
136406
136407
136408
136409
136410
136411
136412
136413
136414
136415
136416
136417
136418
136419
136420
136421
136422
136423
136424
136425
136426
136427
136428
136429
136430
136431
136432
136433
136434
136435
136436
136437
136438
136439
136440
136441
136442
136443
136444
136445
136446
136447
136448
136449
136450
136451
136452
136453
136454
136455
136456
136457
136458
136459
136460
136461
136462
136463
136464
136465
136466
136467
136468
136469
136470
136471
136472
136473
136474
136475
136476
136477
136478
136479
136480
136481
136482
136483
136484
136485
136486
136487
136488
136489
136490
136491
136492
136493
136494
136495
136496
136497
136498
136499
136500
136501
136502
136503
136504
136505
136506
136507
136508
136509
136510
136511
136512
136513
136514
136515
136516
136517
136518
136519
136520
136521
136522
136523
136524
136525
136526
136527
136528
136529
136530
136531
136532
136533
136534
136535
136536
136537
136538
136539
136540
136541
136542
136543
136544
136545
136546
136547
136548
136549
136550
136551
136552
136553
136554
136555
136556
136557
136558
136559
136560
136561
136562
136563
136564
136565
136566
136567
136568
136569
136570
136571
136572
136573
136574
136575
136576
136577
136578
136579
136580
136581
136582
136583
136584
136585
136586
136587
136588
136589
136590
136591
136592
136593
136594
136595
136596
136597
136598
136599
136600
136601
136602
136603
136604
136605
136606
136607
136608
136609
136610
136611
136612
136613
136614
136615
136616
136617
136618
136619
136620
136621
136622
136623
136624
136625
136626
136627
136628
136629
136630
136631
136632
136633
136634
136635
136636
136637
136638
136639
136640
136641
136642
136643
136644
136645
136646
136647
136648
136649
136650
136651
136652
136653
136654
136655
136656
136657
136658
136659
136660
136661
136662
136663
136664
136665
136666
136667
136668
136669
136670
136671
136672
136673
136674
136675
136676
136677
136678
136679
136680
136681
136682
136683
136684
136685
136686
136687
136688
136689
136690
136691
136692
136693
136694
136695
136696
136697
136698
136699
136700
136701
136702
136703
136704
136705
136706
136707
136708
136709
136710
136711
136712
136713
136714
136715
136716
136717
136718
136719
136720
136721
136722
136723
136724
136725
136726
136727
136728
136729
136730
136731
136732
136733
136734
136735
136736
136737
136738
136739
136740
136741
136742
136743
136744
136745
136746
136747
136748
136749
136750
136751
136752
136753
136754
136755
136756
136757
136758
136759
136760
136761
136762
136763
136764
136765
136766
136767
136768
136769
136770
136771
136772
136773
136774
136775
136776
136777
136778
136779
136780
136781
136782
136783
136784
136785
136786
136787
136788
136789
136790
136791
136792
136793
136794
136795
136796
136797
136798
136799
136800
136801
136802
136803
136804
136805
136806
136807
136808
136809
136810
136811
136812
136813
136814
136815
136816
136817
136818
136819
136820
136821
136822
136823
136824
136825
136826
136827
136828
136829
136830
136831
136832
136833
136834
136835
136836
136837
136838
136839
136840
136841
136842
136843
136844
136845
136846
136847
136848
136849
136850
136851
136852
136853
136854
136855
136856
136857
136858
136859
136860
136861
136862
136863
136864
136865
136866
136867
136868
136869
136870
136871
136872
136873
136874
136875
136876
136877
136878
136879
136880
136881
136882
136883
136884
136885
136886
136887
136888
136889
136890
136891
136892
136893
136894
136895
136896
136897
136898
136899
136900
136901
136902
136903
136904
136905
136906
136907
136908
136909
136910
136911
136912
136913
136914
136915
136916
136917
136918
136919
136920
136921
136922
136923
136924
136925
136926
136927
136928
136929
136930
136931
136932
136933
136934
136935
136936
136937
136938
136939
136940
136941
136942
136943
136944
136945
136946
136947
136948
136949
136950
136951
136952
136953
136954
136955
136956
136957
136958
136959
136960
136961
136962
136963
136964
136965
136966
136967
136968
136969
136970
136971
136972
136973
136974
136975
136976
136977
136978
136979
136980
136981
136982
136983
136984
136985
136986
136987
136988
136989
136990
136991
136992
136993
136994
136995
136996
136997
136998
136999
137000
137001
137002
137003
137004
137005
137006
137007
137008
137009
137010
137011
137012
137013
137014
137015
137016
137017
137018
137019
137020
137021
137022
137023
137024
137025
137026
137027
137028
137029
137030
137031
137032
137033
137034
137035
137036
137037
137038
137039
137040
137041
137042
137043
137044
137045
137046
137047
137048
137049
137050
137051
137052
137053
137054
137055
137056
137057
137058
137059
137060
137061
137062
137063
137064
137065
137066
137067
137068
137069
137070
137071
137072
137073
137074
137075
137076
137077
137078
137079
137080
137081
137082
137083
137084
137085
137086
137087
137088
137089
137090
137091
137092
137093
137094
137095
137096
137097
137098
137099
137100
137101
137102
137103
137104
137105
137106
137107
137108
137109
137110
137111
137112
137113
137114
137115
137116
137117
137118
137119
137120
137121
137122
137123
137124
137125
137126
137127
137128
137129
137130
137131
137132
137133
137134
137135
137136
137137
137138
137139
137140
137141
137142
137143
137144
137145
137146
137147
137148
137149
137150
137151
137152
137153
137154
137155
137156
137157
137158
137159
137160
137161
137162
137163
137164
137165
137166
137167
137168
137169
137170
137171
137172
137173
137174
137175
137176
137177
137178
137179
137180
137181
137182
137183
137184
137185
137186
137187
137188
137189
137190
137191
137192
137193
137194
137195
137196
137197
137198
137199
137200
137201
137202
137203
137204
137205
137206
137207
137208
137209
137210
137211
137212
137213
137214
137215
137216
137217
137218
137219
137220
137221
137222
137223
137224
137225
137226
137227
137228
137229
137230
137231
137232
137233
137234
137235
137236
137237
137238
137239
137240
137241
137242
137243
137244
137245
137246
137247
137248
137249
137250
137251
137252
137253
137254
137255
137256
137257
137258
137259
137260
137261
137262
137263
137264
137265
137266
137267
137268
137269
137270
137271
137272
137273
137274
137275
137276
137277
137278
137279
137280
137281
137282
137283
137284
137285
137286
137287
137288
137289
137290
137291
137292
137293
137294
137295
137296
137297
137298
137299
137300
137301
137302
137303
137304
137305
137306
137307
137308
137309
137310
137311
137312
137313
137314
137315
137316
137317
137318
137319
137320
137321
137322
137323
137324
137325
137326
137327
137328
137329
137330
137331
137332
137333
137334
137335
137336
137337
137338
137339
137340
137341
137342
137343
137344
137345
137346
137347
137348
137349
137350
137351
137352
137353
137354
137355
137356
137357
137358
137359
137360
137361
137362
137363
137364
137365
137366
137367
137368
137369
137370
137371
137372
137373
137374
137375
137376
137377
137378
137379
137380
137381
137382
137383
137384
137385
137386
137387
137388
137389
137390
137391
137392
137393
137394
137395
137396
137397
137398
137399
137400
137401
137402
137403
137404
137405
137406
137407
137408
137409
137410
137411
137412
137413
137414
137415
137416
137417
137418
137419
137420
137421
137422
137423
137424
137425
137426
137427
137428
137429
137430
137431
137432
137433
137434
137435
137436
137437
137438
137439
137440
137441
137442
137443
137444
137445
137446
137447
137448
137449
137450
137451
137452
137453
137454
137455
137456
137457
137458
137459
137460
137461
137462
137463
137464
137465
137466
137467
137468
137469
137470
137471
137472
137473
137474
137475
137476
137477
137478
137479
137480
137481
137482
137483
137484
137485
137486
137487
137488
137489
137490
137491
137492
137493
137494
137495
137496
137497
137498
137499
137500
137501
137502
137503
137504
137505
137506
137507
137508
137509
137510
137511
137512
137513
137514
137515
137516
137517
137518
137519
137520
137521
137522
137523
137524
137525
137526
137527
137528
137529
137530
137531
137532
137533
137534
137535
137536
137537
137538
137539
137540
137541
137542
137543
137544
137545
137546
137547
137548
137549
137550
137551
137552
137553
137554
137555
137556
137557
137558
137559
137560
137561
137562
137563
137564
137565
137566
137567
137568
137569
137570
137571
137572
137573
137574
137575
137576
137577
137578
137579
137580
137581
137582
137583
137584
137585
137586
137587
137588
137589
137590
137591
137592
137593
137594
137595
137596
137597
137598
137599
137600
137601
137602
137603
137604
137605
137606
137607
137608
137609
137610
137611
137612
137613
137614
137615
137616
137617
137618
137619
137620
137621
137622
137623
137624
137625
137626
137627
137628
137629
137630
137631
137632
137633
137634
137635
137636
137637
137638
137639
137640
137641
137642
137643
137644
137645
137646
137647
137648
137649
137650
137651
137652
137653
137654
137655
137656
137657
137658
137659
137660
137661
137662
137663
137664
137665
137666
137667
137668
137669
137670
137671
137672
137673
137674
137675
137676
137677
137678
137679
137680
137681
137682
137683
137684
137685
137686
137687
137688
137689
137690
137691
137692
137693
137694
137695
137696
137697
137698
137699
137700
137701
137702
137703
137704
137705
137706
137707
137708
137709
137710
137711
137712
137713
137714
137715
137716
137717
137718
137719
137720
137721
137722
137723
137724
137725
137726
137727
137728
137729
137730
137731
137732
137733
137734
137735
137736
137737
137738
137739
137740
137741
137742
137743
137744
137745
137746
137747
137748
137749
137750
137751
137752
137753
137754
137755
137756
137757
137758
137759
137760
137761
137762
137763
137764
137765
137766
137767
137768
137769
137770
137771
137772
137773
137774
137775
137776
137777
137778
137779
137780
137781
137782
137783
137784
137785
137786
137787
137788
137789
137790
137791
137792
137793
137794
137795
137796
137797
137798
137799
137800
137801
137802
137803
137804
137805
137806
137807
137808
137809
137810
137811
137812
137813
137814
137815
137816
137817
137818
137819
137820
137821
137822
137823
137824
137825
137826
137827
137828
137829
137830
137831
137832
137833
137834
137835
137836
137837
137838
137839
137840
137841
137842
137843
137844
137845
137846
137847
137848
137849
137850
137851
137852
137853
137854
137855
137856
137857
137858
137859
137860
137861
137862
137863
137864
137865
137866
137867
137868
137869
137870
137871
137872
137873
137874
137875
137876
137877
137878
137879
137880
137881
137882
137883
137884
137885
137886
137887
137888
137889
137890
137891
137892
137893
137894
137895
137896
137897
137898
137899
137900
137901
137902
137903
137904
137905
137906
137907
137908
137909
137910
137911
137912
137913
137914
137915
137916
137917
137918
137919
137920
137921
137922
137923
137924
137925
137926
137927
137928
137929
137930
137931
137932
137933
137934
137935
137936
137937
137938
137939
137940
137941
137942
137943
137944
137945
137946
137947
137948
137949
137950
137951
137952
137953
137954
137955
137956
137957
137958
137959
137960
137961
137962
137963
137964
137965
137966
137967
137968
137969
137970
137971
137972
137973
137974
137975
137976
137977
137978
137979
137980
137981
137982
137983
137984
137985
137986
137987
137988
137989
137990
137991
137992
137993
137994
137995
137996
137997
137998
137999
138000
138001
138002
138003
138004
138005
138006
138007
138008
138009
138010
138011
138012
138013
138014
138015
138016
138017
138018
138019
138020
138021
138022
138023
138024
138025
138026
138027
138028
138029
138030
138031
138032
138033
138034
138035
138036
138037
138038
138039
138040
138041
138042
138043
138044
138045
138046
138047
138048
138049
138050
138051
138052
138053
138054
138055
138056
138057
138058
138059
138060
138061
138062
138063
138064
138065
138066
138067
138068
138069
138070
138071
138072
138073
138074
138075
138076
138077
138078
138079
138080
138081
138082
138083
138084
138085
138086
138087
138088
138089
138090
138091
138092
138093
138094
138095
138096
138097
138098
138099
138100
138101
138102
138103
138104
138105
138106
138107
138108
138109
138110
138111
138112
138113
138114
138115
138116
138117
138118
138119
138120
138121
138122
138123
138124
138125
138126
138127
138128
138129
138130
138131
138132
138133
138134
138135
138136
138137
138138
138139
138140
138141
138142
138143
138144
138145
138146
138147
138148
138149
138150
138151
138152
138153
138154
138155
138156
138157
138158
138159
138160
138161
138162
138163
138164
138165
138166
138167
138168
138169
138170
138171
138172
138173
138174
138175
138176
138177
138178
138179
138180
138181
138182
138183
138184
138185
138186
138187
138188
138189
138190
138191
138192
138193
138194
138195
138196
138197
138198
138199
138200
138201
138202
138203
138204
138205
138206
138207
138208
138209
138210
138211
138212
138213
138214
138215
138216
138217
138218
138219
138220
138221
138222
138223
138224
138225
138226
138227
138228
138229
138230
138231
138232
138233
138234
138235
138236
138237
138238
138239
138240
138241
138242
138243
138244
138245
138246
138247
138248
138249
138250
138251
138252
138253
138254
138255
138256
138257
138258
138259
138260
138261
138262
138263
138264
138265
138266
138267
138268
138269
138270
138271
138272
138273
138274
138275
138276
138277
138278
138279
138280
138281
138282
138283
138284
138285
138286
138287
138288
138289
138290
138291
138292
138293
138294
138295
138296
138297
138298
138299
138300
138301
138302
138303
138304
138305
138306
138307
138308
138309
138310
138311
138312
138313
138314
138315
138316
138317
138318
138319
138320
138321
138322
138323
138324
138325
138326
138327
138328
138329
138330
138331
138332
138333
138334
138335
138336
138337
138338
138339
138340
138341
138342
138343
138344
138345
138346
138347
138348
138349
138350
138351
138352
138353
138354
138355
138356
138357
138358
138359
138360
138361
138362
138363
138364
138365
138366
138367
138368
138369
138370
138371
138372
138373
138374
138375
138376
138377
138378
138379
138380
138381
138382
138383
138384
138385
138386
138387
138388
138389
138390
138391
138392
138393
138394
138395
138396
138397
138398
138399
138400
138401
138402
138403
138404
138405
138406
138407
138408
138409
138410
138411
138412
138413
138414
138415
138416
138417
138418
138419
138420
138421
138422
138423
138424
138425
138426
138427
138428
138429
138430
138431
138432
138433
138434
138435
138436
138437
138438
138439
138440
138441
138442
138443
138444
138445
138446
138447
138448
138449
138450
138451
138452
138453
138454
138455
138456
138457
138458
138459
138460
138461
138462
138463
138464
138465
138466
138467
138468
138469
138470
138471
138472
138473
138474
138475
138476
138477
138478
138479
138480
138481
138482
138483
138484
138485
138486
138487
138488
138489
138490
138491
138492
138493
138494
138495
138496
138497
138498
138499
138500
138501
138502
138503
138504
138505
138506
138507
138508
138509
138510
138511
138512
138513
138514
138515
138516
138517
138518
138519
138520
138521
138522
138523
138524
138525
138526
138527
138528
138529
138530
138531
138532
138533
138534
138535
138536
138537
138538
138539
138540
138541
138542
138543
138544
138545
138546
138547
138548
138549
138550
138551
138552
138553
138554
138555
138556
138557
138558
138559
138560
138561
138562
138563
138564
138565
138566
138567
138568
138569
138570
138571
138572
138573
138574
138575
138576
138577
138578
138579
138580
138581
138582
138583
138584
138585
138586
138587
138588
138589
138590
138591
138592
138593
138594
138595
138596
138597
138598
138599
138600
138601
138602
138603
138604
138605
138606
138607
138608
138609
138610
138611
138612
138613
138614
138615
138616
138617
138618
138619
138620
138621
138622
138623
138624
138625
138626
138627
138628
138629
138630
138631
138632
138633
138634
138635
138636
138637
138638
138639
138640
138641
138642
138643
138644
138645
138646
138647
138648
138649
138650
138651
138652
138653
138654
138655
138656
138657
138658
138659
138660
138661
138662
138663
138664
138665
138666
138667
138668
138669
138670
138671
138672
138673
138674
138675
138676
138677
138678
138679
138680
138681
138682
138683
138684
138685
138686
138687
138688
138689
138690
138691
138692
138693
138694
138695
138696
138697
138698
138699
138700
138701
138702
138703
138704
138705
138706
138707
138708
138709
138710
138711
138712
138713
138714
138715
138716
138717
138718
138719
138720
138721
138722
138723
138724
138725
138726
138727
138728
138729
138730
138731
138732
138733
138734
138735
138736
138737
138738
138739
138740
138741
138742
138743
138744
138745
138746
138747
138748
138749
138750
138751
138752
138753
138754
138755
138756
138757
138758
138759
138760
138761
138762
138763
138764
138765
138766
138767
138768
138769
138770
138771
138772
138773
138774
138775
138776
138777
138778
138779
138780
138781
138782
138783
138784
138785
138786
138787
138788
138789
138790
138791
138792
138793
138794
138795
138796
138797
138798
138799
138800
138801
138802
138803
138804
138805
138806
138807
138808
138809
138810
138811
138812
138813
138814
138815
138816
138817
138818
138819
138820
138821
138822
138823
138824
138825
138826
138827
138828
138829
138830
138831
138832
138833
138834
138835
138836
138837
138838
138839
138840
138841
138842
138843
138844
138845
138846
138847
138848
138849
138850
138851
138852
138853
138854
138855
138856
138857
138858
138859
138860
138861
138862
138863
138864
138865
138866
138867
138868
138869
138870
138871
138872
138873
138874
138875
138876
138877
138878
138879
138880
138881
138882
138883
138884
138885
138886
138887
138888
138889
138890
138891
138892
138893
138894
138895
138896
138897
138898
138899
138900
138901
138902
138903
138904
138905
138906
138907
138908
138909
138910
138911
138912
138913
138914
138915
138916
138917
138918
138919
138920
138921
138922
138923
138924
138925
138926
138927
138928
138929
138930
138931
138932
138933
138934
138935
138936
138937
138938
138939
138940
138941
138942
138943
138944
138945
138946
138947
138948
138949
138950
138951
138952
138953
138954
138955
138956
138957
138958
138959
138960
138961
138962
138963
138964
138965
138966
138967
138968
138969
138970
138971
138972
138973
138974
138975
138976
138977
138978
138979
138980
138981
138982
138983
138984
138985
138986
138987
138988
138989
138990
138991
138992
138993
138994
138995
138996
138997
138998
138999
139000
139001
139002
139003
139004
139005
139006
139007
139008
139009
139010
139011
139012
139013
139014
139015
139016
139017
139018
139019
139020
139021
139022
139023
139024
139025
139026
139027
139028
139029
139030
139031
139032
139033
139034
139035
139036
139037
139038
139039
139040
139041
139042
139043
139044
139045
139046
139047
139048
139049
139050
139051
139052
139053
139054
139055
139056
139057
139058
139059
139060
139061
139062
139063
139064
139065
139066
139067
139068
139069
139070
139071
139072
139073
139074
139075
139076
139077
139078
139079
139080
139081
139082
139083
139084
139085
139086
139087
139088
139089
139090
139091
139092
139093
139094
139095
139096
139097
139098
139099
139100
139101
139102
139103
139104
139105
139106
139107
139108
139109
139110
139111
139112
139113
139114
139115
139116
139117
139118
139119
139120
139121
139122
139123
139124
139125
139126
139127
139128
139129
139130
139131
139132
139133
139134
139135
139136
139137
139138
139139
139140
139141
139142
139143
139144
139145
139146
139147
139148
139149
139150
139151
139152
139153
139154
139155
139156
139157
139158
139159
139160
139161
139162
139163
139164
139165
139166
139167
139168
139169
139170
139171
139172
139173
139174
139175
139176
139177
139178
139179
139180
139181
139182
139183
139184
139185
139186
139187
139188
139189
139190
139191
139192
139193
139194
139195
139196
139197
139198
139199
139200
139201
139202
139203
139204
139205
139206
139207
139208
139209
139210
139211
139212
139213
139214
139215
139216
139217
139218
139219
139220
139221
139222
139223
139224
139225
139226
139227
139228
139229
139230
139231
139232
139233
139234
139235
139236
139237
139238
139239
139240
139241
139242
139243
139244
139245
139246
139247
139248
139249
139250
139251
139252
139253
139254
139255
139256
139257
139258
139259
139260
139261
139262
139263
139264
139265
139266
139267
139268
139269
139270
139271
139272
139273
139274
139275
139276
139277
139278
139279
139280
139281
139282
139283
139284
139285
139286
139287
139288
139289
139290
139291
139292
139293
139294
139295
139296
139297
139298
139299
139300
139301
139302
139303
139304
139305
139306
139307
139308
139309
139310
139311
139312
139313
139314
139315
139316
139317
139318
139319
139320
139321
139322
139323
139324
139325
139326
139327
139328
139329
139330
139331
139332
139333
139334
139335
139336
139337
139338
139339
139340
139341
139342
139343
139344
139345
139346
139347
139348
139349
139350
139351
139352
139353
139354
139355
139356
139357
139358
139359
139360
139361
139362
139363
139364
139365
139366
139367
139368
139369
139370
139371
139372
139373
139374
139375
139376
139377
139378
139379
139380
139381
139382
139383
139384
139385
139386
139387
139388
139389
139390
139391
139392
139393
139394
139395
139396
139397
139398
139399
139400
139401
139402
139403
139404
139405
139406
139407
139408
139409
139410
139411
139412
139413
139414
139415
139416
139417
139418
139419
139420
139421
139422
139423
139424
139425
139426
139427
139428
139429
139430
139431
139432
139433
139434
139435
139436
139437
139438
139439
139440
139441
139442
139443
139444
139445
139446
139447
139448
139449
139450
139451
139452
139453
139454
139455
139456
139457
139458
139459
139460
139461
139462
139463
139464
139465
139466
139467
139468
139469
139470
139471
139472
139473
139474
139475
139476
139477
139478
139479
139480
139481
139482
139483
139484
139485
139486
139487
139488
139489
139490
139491
139492
139493
139494
139495
139496
139497
139498
139499
139500
139501
139502
139503
139504
139505
139506
139507
139508
139509
139510
139511
139512
139513
139514
139515
139516
139517
139518
139519
139520
139521
139522
139523
139524
139525
139526
139527
139528
139529
139530
139531
139532
139533
139534
139535
139536
139537
139538
139539
139540
139541
139542
139543
139544
139545
139546
139547
139548
139549
139550
139551
139552
139553
139554
139555
139556
139557
139558
139559
139560
139561
139562
139563
139564
139565
139566
139567
139568
139569
139570
139571
139572
139573
139574
139575
139576
139577
139578
139579
139580
139581
139582
139583
139584
139585
139586
139587
139588
139589
139590
139591
139592
139593
139594
139595
139596
139597
139598
139599
139600
139601
139602
139603
139604
139605
139606
139607
139608
139609
139610
139611
139612
139613
139614
139615
139616
139617
139618
139619
139620
139621
139622
139623
139624
139625
139626
139627
139628
139629
139630
139631
139632
139633
139634
139635
139636
139637
139638
139639
139640
139641
139642
139643
139644
139645
139646
139647
139648
139649
139650
139651
139652
139653
139654
139655
139656
139657
139658
139659
139660
139661
139662
139663
139664
139665
139666
139667
139668
139669
139670
139671
139672
139673
139674
139675
139676
139677
139678
139679
139680
139681
139682
139683
139684
139685
139686
139687
139688
139689
139690
139691
139692
139693
139694
139695
139696
139697
139698
139699
139700
139701
139702
139703
139704
139705
139706
139707
139708
139709
139710
139711
139712
139713
139714
139715
139716
139717
139718
139719
139720
139721
139722
139723
139724
139725
139726
139727
139728
139729
139730
139731
139732
139733
139734
139735
139736
139737
139738
139739
139740
139741
139742
139743
139744
139745
139746
139747
139748
139749
139750
139751
139752
139753
139754
139755
139756
139757
139758
139759
139760
139761
139762
139763
139764
139765
139766
139767
139768
139769
139770
139771
139772
139773
139774
139775
139776
139777
139778
139779
139780
139781
139782
139783
139784
139785
139786
139787
139788
139789
139790
139791
139792
139793
139794
139795
139796
139797
139798
139799
139800
139801
139802
139803
139804
139805
139806
139807
139808
139809
139810
139811
139812
139813
139814
139815
139816
139817
139818
139819
139820
139821
139822
139823
139824
139825
139826
139827
139828
139829
139830
139831
139832
139833
139834
139835
139836
139837
139838
139839
139840
139841
139842
139843
139844
139845
139846
139847
139848
139849
139850
139851
139852
139853
139854
139855
139856
139857
139858
139859
139860
139861
139862
139863
139864
139865
139866
139867
139868
139869
139870
139871
139872
139873
139874
139875
139876
139877
139878
139879
139880
139881
139882
139883
139884
139885
139886
139887
139888
139889
139890
139891
139892
139893
139894
139895
139896
139897
139898
139899
139900
139901
139902
139903
139904
139905
139906
139907
139908
139909
139910
139911
139912
139913
139914
139915
139916
139917
139918
139919
139920
139921
139922
139923
139924
139925
139926
139927
139928
139929
139930
139931
139932
139933
139934
139935
139936
139937
139938
139939
139940
139941
139942
139943
139944
139945
139946
139947
139948
139949
139950
139951
139952
139953
139954
139955
139956
139957
139958
139959
139960
139961
139962
139963
139964
139965
139966
139967
139968
139969
139970
139971
139972
139973
139974
139975
139976
139977
139978
139979
139980
139981
139982
139983
139984
139985
139986
139987
139988
139989
139990
139991
139992
139993
139994
139995
139996
139997
139998
139999
140000
140001
140002
140003
140004
140005
140006
140007
140008
140009
140010
140011
140012
140013
140014
140015
140016
140017
140018
140019
140020
140021
140022
140023
140024
140025
140026
140027
140028
140029
140030
140031
140032
140033
140034
140035
140036
140037
140038
140039
140040
140041
140042
140043
140044
140045
140046
140047
140048
140049
140050
140051
140052
140053
140054
140055
140056
140057
140058
140059
140060
140061
140062
140063
140064
140065
140066
140067
140068
140069
140070
140071
140072
140073
140074
140075
140076
140077
140078
140079
140080
140081
140082
140083
140084
140085
140086
140087
140088
140089
140090
140091
140092
140093
140094
140095
140096
140097
140098
140099
140100
140101
140102
140103
140104
140105
140106
140107
140108
140109
140110
140111
140112
140113
140114
140115
140116
140117
140118
140119
140120
140121
140122
140123
140124
140125
140126
140127
140128
140129
140130
140131
140132
140133
140134
140135
140136
140137
140138
140139
140140
140141
140142
140143
140144
140145
140146
140147
140148
140149
140150
140151
140152
140153
140154
140155
140156
140157
140158
140159
140160
140161
140162
140163
140164
140165
140166
140167
140168
140169
140170
140171
140172
140173
140174
140175
140176
140177
140178
140179
140180
140181
140182
140183
140184
140185
140186
140187
140188
140189
140190
140191
140192
140193
140194
140195
140196
140197
140198
140199
140200
140201
140202
140203
140204
140205
140206
140207
140208
140209
140210
140211
140212
140213
140214
140215
140216
140217
140218
140219
140220
140221
140222
140223
140224
140225
140226
140227
140228
140229
140230
140231
140232
140233
140234
140235
140236
140237
140238
140239
140240
140241
140242
140243
140244
140245
140246
140247
140248
140249
140250
140251
140252
140253
140254
140255
140256
140257
140258
140259
140260
140261
140262
140263
140264
140265
140266
140267
140268
140269
140270
140271
140272
140273
140274
140275
140276
140277
140278
140279
140280
140281
140282
140283
140284
140285
140286
140287
140288
140289
140290
140291
140292
140293
140294
140295
140296
140297
140298
140299
140300
140301
140302
140303
140304
140305
140306
140307
140308
140309
140310
140311
140312
140313
140314
140315
140316
140317
140318
140319
140320
140321
140322
140323
140324
140325
140326
140327
140328
140329
140330
140331
140332
140333
140334
140335
140336
140337
140338
140339
140340
140341
140342
140343
140344
140345
140346
140347
140348
140349
140350
140351
140352
140353
140354
140355
140356
140357
140358
140359
140360
140361
140362
140363
140364
140365
140366
140367
140368
140369
140370
140371
140372
140373
140374
140375
140376
140377
140378
140379
140380
140381
140382
140383
140384
140385
140386
140387
140388
140389
140390
140391
140392
140393
140394
140395
140396
140397
140398
140399
140400
140401
140402
140403
140404
140405
140406
140407
140408
140409
140410
140411
140412
140413
140414
140415
140416
140417
140418
140419
140420
140421
140422
140423
140424
140425
140426
140427
140428
140429
140430
140431
140432
140433
140434
140435
140436
140437
140438
140439
140440
140441
140442
140443
140444
140445
140446
140447
140448
140449
140450
140451
140452
140453
140454
140455
140456
140457
140458
140459
140460
140461
140462
140463
140464
140465
140466
140467
140468
140469
140470
140471
140472
140473
140474
140475
140476
140477
140478
140479
140480
140481
140482
140483
140484
140485
140486
140487
140488
140489
140490
140491
140492
140493
140494
140495
140496
140497
140498
140499
140500
140501
140502
140503
140504
140505
140506
140507
140508
140509
140510
140511
140512
140513
140514
140515
140516
140517
140518
140519
140520
140521
140522
140523
140524
140525
140526
140527
140528
140529
140530
140531
140532
140533
140534
140535
140536
140537
140538
140539
140540
140541
140542
140543
140544
140545
140546
140547
140548
140549
140550
140551
140552
140553
140554
140555
140556
140557
140558
140559
140560
140561
140562
140563
140564
140565
140566
140567
140568
140569
140570
140571
140572
140573
140574
140575
140576
140577
140578
140579
140580
140581
140582
140583
140584
140585
140586
140587
140588
140589
140590
140591
140592
140593
140594
140595
140596
140597
140598
140599
140600
140601
140602
140603
140604
140605
140606
140607
140608
140609
140610
140611
140612
140613
140614
140615
140616
140617
140618
140619
140620
140621
140622
140623
140624
140625
140626
140627
140628
140629
140630
140631
140632
140633
140634
140635
140636
140637
140638
140639
140640
140641
140642
140643
140644
140645
140646
140647
140648
140649
140650
140651
140652
140653
140654
140655
140656
140657
140658
140659
140660
140661
140662
140663
140664
140665
140666
140667
140668
140669
140670
140671
140672
140673
140674
140675
140676
140677
140678
140679
140680
140681
140682
140683
140684
140685
140686
140687
140688
140689
140690
140691
140692
140693
140694
140695
140696
140697
140698
140699
140700
140701
140702
140703
140704
140705
140706
140707
140708
140709
140710
140711
140712
140713
140714
140715
140716
140717
140718
140719
140720
140721
140722
140723
140724
140725
140726
140727
140728
140729
140730
140731
140732
140733
140734
140735
140736
140737
140738
140739
140740
140741
140742
140743
140744
140745
140746
140747
140748
140749
140750
140751
140752
140753
140754
140755
140756
140757
140758
140759
140760
140761
140762
140763
140764
140765
140766
140767
140768
140769
140770
140771
140772
140773
140774
140775
140776
140777
140778
140779
140780
140781
140782
140783
140784
140785
140786
140787
140788
140789
140790
140791
140792
140793
140794
140795
140796
140797
140798
140799
140800
140801
140802
140803
140804
140805
140806
140807
140808
140809
140810
140811
140812
140813
140814
140815
140816
140817
140818
140819
140820
140821
140822
140823
140824
140825
140826
140827
140828
140829
140830
140831
140832
140833
140834
140835
140836
140837
140838
140839
140840
140841
140842
140843
140844
140845
140846
140847
140848
140849
140850
140851
140852
140853
140854
140855
140856
140857
140858
140859
140860
140861
140862
140863
140864
140865
140866
140867
140868
140869
140870
140871
140872
140873
140874
140875
140876
140877
140878
140879
140880
140881
140882
140883
140884
140885
140886
140887
140888
140889
140890
140891
140892
140893
140894
140895
140896
140897
140898
140899
140900
140901
140902
140903
140904
140905
140906
140907
140908
140909
140910
140911
140912
140913
140914
140915
140916
140917
140918
140919
140920
140921
140922
140923
140924
140925
140926
140927
140928
140929
140930
140931
140932
140933
140934
140935
140936
140937
140938
140939
140940
140941
140942
140943
140944
140945
140946
140947
140948
140949
140950
140951
140952
140953
140954
140955
140956
140957
140958
140959
140960
140961
140962
140963
140964
140965
140966
140967
140968
140969
140970
140971
140972
140973
140974
140975
140976
140977
140978
140979
140980
140981
140982
140983
140984
140985
140986
140987
140988
140989
140990
140991
140992
140993
140994
140995
140996
140997
140998
140999
141000
141001
141002
141003
141004
141005
141006
141007
141008
141009
141010
141011
141012
141013
141014
141015
141016
141017
141018
141019
141020
141021
141022
141023
141024
141025
141026
141027
141028
141029
141030
141031
141032
141033
141034
141035
141036
141037
141038
141039
141040
141041
141042
141043
141044
141045
141046
141047
141048
141049
141050
141051
141052
141053
141054
141055
141056
141057
141058
141059
141060
141061
141062
141063
141064
141065
141066
141067
141068
141069
141070
141071
141072
141073
141074
141075
141076
141077
141078
141079
141080
141081
141082
141083
141084
141085
141086
141087
141088
141089
141090
141091
141092
141093
141094
141095
141096
141097
141098
141099
141100
141101
141102
141103
141104
141105
141106
141107
141108
141109
141110
141111
141112
141113
141114
141115
141116
141117
141118
141119
141120
141121
141122
141123
141124
141125
141126
141127
141128
141129
141130
141131
141132
141133
141134
141135
141136
141137
141138
141139
141140
141141
141142
141143
141144
141145
141146
141147
141148
141149
141150
141151
141152
141153
141154
141155
141156
141157
141158
141159
141160
141161
141162
141163
141164
141165
141166
141167
141168
141169
141170
141171
141172
141173
141174
141175
141176
141177
141178
141179
141180
141181
141182
141183
141184
141185
141186
141187
141188
141189
141190
141191
141192
141193
141194
141195
141196
141197
141198
141199
141200
141201
141202
141203
141204
141205
141206
141207
141208
141209
141210
141211
141212
141213
141214
141215
141216
141217
141218
141219
141220
141221
141222
141223
141224
141225
141226
141227
141228
141229
141230
141231
141232
141233
141234
141235
141236
141237
141238
141239
141240
141241
141242
141243
141244
141245
141246
141247
141248
141249
141250
141251
141252
141253
141254
141255
141256
141257
141258
141259
141260
141261
141262
141263
141264
141265
141266
141267
141268
141269
141270
141271
141272
141273
141274
141275
141276
141277
141278
141279
141280
141281
141282
141283
141284
141285
141286
141287
141288
141289
141290
141291
141292
141293
141294
141295
141296
141297
141298
141299
141300
141301
141302
141303
141304
141305
141306
141307
141308
141309
141310
141311
141312
141313
141314
141315
141316
141317
141318
141319
141320
141321
141322
141323
141324
141325
141326
141327
141328
141329
141330
141331
141332
141333
141334
141335
141336
141337
141338
141339
141340
141341
141342
141343
141344
141345
141346
141347
141348
141349
141350
141351
141352
141353
141354
141355
141356
141357
141358
141359
141360
141361
141362
141363
141364
141365
141366
141367
141368
141369
141370
141371
141372
141373
141374
141375
141376
141377
141378
141379
141380
141381
141382
141383
141384
141385
141386
141387
141388
141389
141390
141391
141392
141393
141394
141395
141396
141397
141398
141399
141400
141401
141402
141403
141404
141405
141406
141407
141408
141409
141410
141411
141412
141413
141414
141415
141416
141417
141418
141419
141420
141421
141422
141423
141424
141425
141426
141427
141428
141429
141430
141431
141432
141433
141434
141435
141436
141437
141438
141439
141440
141441
141442
141443
141444
141445
141446
141447
141448
141449
141450
141451
141452
141453
141454
141455
141456
141457
141458
141459
141460
141461
141462
141463
141464
141465
141466
141467
141468
141469
141470
141471
141472
141473
141474
141475
141476
141477
141478
141479
141480
141481
141482
141483
141484
141485
141486
141487
141488
141489
141490
141491
141492
141493
141494
141495
141496
141497
141498
141499
141500
141501
141502
141503
141504
141505
141506
141507
141508
141509
141510
141511
141512
141513
141514
141515
141516
141517
141518
141519
141520
141521
141522
141523
141524
141525
141526
141527
141528
141529
141530
141531
141532
141533
141534
141535
141536
141537
141538
141539
141540
141541
141542
141543
141544
141545
141546
141547
141548
141549
141550
141551
141552
141553
141554
141555
141556
141557
141558
141559
141560
141561
141562
141563
141564
141565
141566
141567
141568
141569
141570
141571
141572
141573
141574
141575
141576
141577
141578
141579
141580
141581
141582
141583
141584
141585
141586
141587
141588
141589
141590
141591
141592
141593
141594
141595
141596
141597
141598
141599
141600
141601
141602
141603
141604
141605
141606
141607
141608
141609
141610
141611
141612
141613
141614
141615
141616
141617
141618
141619
141620
141621
141622
141623
141624
141625
141626
141627
141628
141629
141630
141631
141632
141633
141634
141635
141636
141637
141638
141639
141640
141641
141642
141643
141644
141645
141646
141647
141648
141649
141650
141651
141652
141653
141654
141655
141656
141657
141658
141659
141660
141661
141662
141663
141664
141665
141666
141667
141668
141669
141670
141671
141672
141673
141674
141675
141676
141677
141678
141679
141680
141681
141682
141683
141684
141685
141686
141687
141688
141689
141690
141691
141692
141693
141694
141695
141696
141697
141698
141699
141700
141701
141702
141703
141704
141705
141706
141707
141708
141709
141710
141711
141712
141713
141714
141715
141716
141717
141718
141719
141720
141721
141722
141723
141724
141725
141726
141727
141728
141729
141730
141731
141732
141733
141734
141735
141736
141737
141738
141739
141740
141741
141742
141743
141744
141745
141746
141747
141748
141749
141750
141751
141752
141753
141754
141755
141756
141757
141758
141759
141760
141761
141762
141763
141764
141765
141766
141767
141768
141769
141770
141771
141772
141773
141774
141775
141776
141777
141778
141779
141780
141781
141782
141783
141784
141785
141786
141787
141788
141789
141790
141791
141792
141793
141794
141795
141796
141797
141798
141799
141800
141801
141802
141803
141804
141805
141806
141807
141808
141809
141810
141811
141812
141813
141814
141815
141816
141817
141818
141819
141820
141821
141822
141823
141824
141825
141826
141827
141828
141829
141830
141831
141832
141833
141834
141835
141836
141837
141838
141839
141840
141841
141842
141843
141844
141845
141846
141847
141848
141849
141850
141851
141852
141853
141854
141855
141856
141857
141858
141859
141860
141861
141862
141863
141864
141865
141866
141867
141868
141869
141870
141871
141872
141873
141874
141875
141876
141877
141878
141879
141880
141881
141882
141883
141884
141885
141886
141887
141888
141889
141890
141891
141892
141893
141894
141895
141896
141897
141898
141899
141900
141901
141902
141903
141904
141905
141906
141907
141908
141909
141910
141911
141912
141913
141914
141915
141916
141917
141918
141919
141920
141921
141922
141923
141924
141925
141926
141927
141928
141929
141930
141931
141932
141933
141934
141935
141936
141937
141938
141939
141940
141941
141942
141943
141944
141945
141946
141947
141948
141949
141950
141951
141952
141953
141954
141955
141956
141957
141958
141959
141960
141961
141962
141963
141964
141965
141966
141967
141968
141969
141970
141971
141972
141973
141974
141975
141976
141977
141978
141979
141980
141981
141982
141983
141984
141985
141986
141987
141988
141989
141990
141991
141992
141993
141994
141995
141996
141997
141998
141999
142000
142001
142002
142003
142004
142005
142006
142007
142008
142009
142010
142011
142012
142013
142014
142015
142016
142017
142018
142019
142020
142021
142022
142023
142024
142025
142026
142027
142028
142029
142030
142031
142032
142033
142034
142035
142036
142037
142038
142039
142040
142041
142042
142043
142044
142045
142046
142047
142048
142049
142050
142051
142052
142053
142054
142055
142056
142057
142058
142059
142060
142061
142062
142063
142064
142065
142066
142067
142068
142069
142070
142071
142072
142073
142074
142075
142076
142077
142078
142079
142080
142081
142082
142083
142084
142085
142086
142087
142088
142089
142090
142091
142092
142093
142094
142095
142096
142097
142098
142099
142100
142101
142102
142103
142104
142105
142106
142107
142108
142109
142110
142111
142112
142113
142114
142115
142116
142117
142118
142119
142120
142121
142122
142123
142124
142125
142126
142127
142128
142129
142130
142131
142132
142133
142134
142135
142136
142137
142138
142139
142140
142141
142142
142143
142144
142145
142146
142147
142148
142149
142150
142151
142152
142153
142154
142155
142156
142157
142158
142159
142160
142161
142162
142163
142164
142165
142166
142167
142168
142169
142170
142171
142172
142173
142174
142175
142176
142177
142178
142179
142180
142181
142182
142183
142184
142185
142186
142187
142188
142189
142190
142191
142192
142193
142194
142195
142196
142197
142198
142199
142200
142201
142202
142203
142204
142205
142206
142207
142208
142209
142210
142211
142212
142213
142214
142215
142216
142217
142218
142219
142220
142221
142222
142223
142224
142225
142226
142227
142228
142229
142230
142231
142232
142233
142234
142235
142236
142237
142238
142239
142240
142241
142242
142243
142244
142245
142246
142247
142248
142249
142250
142251
142252
142253
142254
142255
142256
142257
142258
142259
142260
142261
142262
142263
142264
142265
142266
142267
142268
142269
142270
142271
142272
142273
142274
142275
142276
142277
142278
142279
142280
142281
142282
142283
142284
142285
142286
142287
142288
142289
142290
142291
142292
142293
142294
142295
142296
142297
142298
142299
142300
142301
142302
142303
142304
142305
142306
142307
142308
142309
142310
142311
142312
142313
142314
142315
142316
142317
142318
142319
142320
142321
142322
142323
142324
142325
142326
142327
142328
142329
142330
142331
142332
142333
142334
142335
142336
142337
142338
142339
142340
142341
142342
142343
142344
142345
142346
142347
142348
142349
142350
142351
142352
142353
142354
142355
142356
142357
142358
142359
142360
142361
142362
142363
142364
142365
142366
142367
142368
142369
142370
142371
142372
142373
142374
142375
142376
142377
142378
142379
142380
142381
142382
142383
142384
142385
142386
142387
142388
142389
142390
142391
142392
142393
142394
142395
142396
142397
142398
142399
142400
142401
142402
142403
142404
142405
142406
142407
142408
142409
142410
142411
142412
142413
142414
142415
142416
142417
142418
142419
142420
142421
142422
142423
142424
142425
142426
142427
142428
142429
142430
142431
142432
142433
142434
142435
142436
142437
142438
142439
142440
142441
142442
142443
142444
142445
142446
142447
142448
142449
142450
142451
142452
142453
142454
142455
142456
142457
142458
142459
142460
142461
142462
142463
142464
142465
142466
142467
142468
142469
142470
142471
142472
142473
142474
142475
142476
142477
142478
142479
142480
142481
142482
142483
142484
142485
142486
142487
142488
142489
142490
142491
142492
142493
142494
142495
142496
142497
142498
142499
142500
142501
142502
142503
142504
142505
142506
142507
142508
142509
142510
142511
142512
142513
142514
142515
142516
142517
142518
142519
142520
142521
142522
142523
142524
142525
142526
142527
142528
142529
142530
142531
142532
142533
142534
142535
142536
142537
142538
142539
142540
142541
142542
142543
142544
142545
142546
142547
142548
142549
142550
142551
142552
142553
142554
142555
142556
142557
142558
142559
142560
142561
142562
142563
142564
142565
142566
142567
142568
142569
142570
142571
142572
142573
142574
142575
142576
142577
142578
142579
142580
142581
142582
142583
142584
142585
142586
142587
142588
142589
142590
142591
142592
142593
142594
142595
142596
142597
142598
142599
142600
142601
142602
142603
142604
142605
142606
142607
142608
142609
142610
142611
142612
142613
142614
142615
142616
142617
142618
142619
142620
142621
142622
142623
142624
142625
142626
142627
142628
142629
142630
142631
142632
142633
142634
142635
142636
142637
142638
142639
142640
142641
142642
142643
142644
142645
142646
142647
142648
142649
142650
142651
142652
142653
142654
142655
142656
142657
142658
142659
142660
142661
142662
142663
142664
142665
142666
142667
142668
142669
142670
142671
142672
142673
142674
142675
142676
142677
142678
142679
142680
142681
142682
142683
142684
142685
142686
142687
142688
142689
142690
142691
142692
142693
142694
142695
142696
142697
142698
142699
142700
142701
142702
142703
142704
142705
142706
142707
142708
142709
142710
142711
142712
142713
142714
142715
142716
142717
142718
142719
142720
142721
142722
142723
142724
142725
142726
142727
142728
142729
142730
142731
142732
142733
142734
142735
142736
142737
142738
142739
142740
142741
142742
142743
142744
142745
142746
142747
142748
142749
142750
142751
142752
142753
142754
142755
142756
142757
142758
142759
142760
142761
142762
142763
142764
142765
142766
142767
142768
142769
142770
142771
142772
142773
142774
142775
142776
142777
142778
142779
142780
142781
142782
142783
142784
142785
142786
142787
142788
142789
142790
142791
142792
142793
142794
142795
142796
142797
142798
142799
142800
142801
142802
142803
142804
142805
142806
142807
142808
142809
142810
142811
142812
142813
142814
142815
142816
142817
142818
142819
142820
142821
142822
142823
142824
142825
142826
142827
142828
142829
142830
142831
142832
142833
142834
142835
142836
142837
142838
142839
142840
142841
142842
142843
142844
142845
142846
142847
142848
142849
142850
142851
142852
142853
142854
142855
142856
142857
142858
142859
142860
142861
142862
142863
142864
142865
142866
142867
142868
142869
142870
142871
142872
142873
142874
142875
142876
142877
142878
142879
142880
142881
142882
142883
142884
142885
142886
142887
142888
142889
142890
142891
142892
142893
142894
142895
142896
142897
142898
142899
142900
142901
142902
142903
142904
142905
142906
142907
142908
142909
142910
142911
142912
142913
142914
142915
142916
142917
142918
142919
142920
142921
142922
142923
142924
142925
142926
142927
142928
142929
142930
142931
142932
142933
142934
142935
142936
142937
142938
142939
142940
142941
142942
142943
142944
142945
142946
142947
142948
142949
142950
142951
142952
142953
142954
142955
142956
142957
142958
142959
142960
142961
142962
142963
142964
142965
142966
142967
142968
142969
142970
142971
142972
142973
142974
142975
142976
142977
142978
142979
142980
142981
142982
142983
142984
142985
142986
142987
142988
142989
142990
142991
142992
142993
142994
142995
142996
142997
142998
142999
143000
143001
143002
143003
143004
143005
143006
143007
143008
143009
143010
143011
143012
143013
143014
143015
143016
143017
143018
143019
143020
143021
143022
143023
143024
143025
143026
143027
143028
143029
143030
143031
143032
143033
143034
143035
143036
143037
143038
143039
143040
143041
143042
143043
143044
143045
143046
143047
143048
143049
143050
143051
143052
143053
143054
143055
143056
143057
143058
143059
143060
143061
143062
143063
143064
143065
143066
143067
143068
143069
143070
143071
143072
143073
143074
143075
143076
143077
143078
143079
143080
143081
143082
143083
143084
143085
143086
143087
143088
143089
143090
143091
143092
143093
143094
143095
143096
143097
143098
143099
143100
143101
143102
143103
143104
143105
143106
143107
143108
143109
143110
143111
143112
143113
143114
143115
143116
143117
143118
143119
143120
143121
143122
143123
143124
143125
143126
143127
143128
143129
143130
143131
143132
143133
143134
143135
143136
143137
143138
143139
143140
143141
143142
143143
143144
143145
143146
143147
143148
143149
143150
143151
143152
143153
143154
143155
143156
143157
143158
143159
143160
143161
143162
143163
143164
143165
143166
143167
143168
143169
143170
143171
143172
143173
143174
143175
143176
143177
143178
143179
143180
143181
143182
143183
143184
143185
143186
143187
143188
143189
143190
143191
143192
143193
143194
143195
143196
143197
143198
143199
143200
143201
143202
143203
143204
143205
143206
143207
143208
143209
143210
143211
143212
143213
143214
143215
143216
143217
143218
143219
143220
143221
143222
143223
143224
143225
143226
143227
143228
143229
143230
143231
143232
143233
143234
143235
143236
143237
143238
143239
143240
143241
143242
143243
143244
143245
143246
143247
143248
143249
143250
143251
143252
143253
143254
143255
143256
143257
143258
143259
143260
143261
143262
143263
143264
143265
143266
143267
143268
143269
143270
143271
143272
143273
143274
143275
143276
143277
143278
143279
143280
143281
143282
143283
143284
143285
143286
143287
143288
143289
143290
143291
143292
143293
143294
143295
143296
143297
143298
143299
143300
143301
143302
143303
143304
143305
143306
143307
143308
143309
143310
143311
143312
143313
143314
143315
143316
143317
143318
143319
143320
143321
143322
143323
143324
143325
143326
143327
143328
143329
143330
143331
143332
143333
143334
143335
143336
143337
143338
143339
143340
143341
143342
143343
143344
143345
143346
143347
143348
143349
143350
143351
143352
143353
143354
143355
143356
143357
143358
143359
143360
143361
143362
143363
143364
143365
143366
143367
143368
143369
143370
143371
143372
143373
143374
143375
143376
143377
143378
143379
143380
143381
143382
143383
143384
143385
143386
143387
143388
143389
143390
143391
143392
143393
143394
143395
143396
143397
143398
143399
143400
143401
143402
143403
143404
143405
143406
143407
143408
143409
143410
143411
143412
143413
143414
143415
143416
143417
143418
143419
143420
143421
143422
143423
143424
143425
143426
143427
143428
143429
143430
143431
143432
143433
143434
143435
143436
143437
143438
143439
143440
143441
143442
143443
143444
143445
143446
143447
143448
143449
143450
143451
143452
143453
143454
143455
143456
143457
143458
143459
143460
143461
143462
143463
143464
143465
143466
143467
143468
143469
143470
143471
143472
143473
143474
143475
143476
143477
143478
143479
143480
143481
143482
143483
143484
143485
143486
143487
143488
143489
143490
143491
143492
143493
143494
143495
143496
143497
143498
143499
143500
143501
143502
143503
143504
143505
143506
143507
143508
143509
143510
143511
143512
143513
143514
143515
143516
143517
143518
143519
143520
143521
143522
143523
143524
143525
143526
143527
143528
143529
143530
143531
143532
143533
143534
143535
143536
143537
143538
143539
143540
143541
143542
143543
143544
143545
143546
143547
143548
143549
143550
143551
143552
143553
143554
143555
143556
143557
143558
143559
143560
143561
143562
143563
143564
143565
143566
143567
143568
143569
143570
143571
143572
143573
143574
143575
143576
143577
143578
143579
143580
143581
143582
143583
143584
143585
143586
143587
143588
143589
143590
143591
143592
143593
143594
143595
143596
143597
143598
143599
143600
143601
143602
143603
143604
143605
143606
143607
143608
143609
143610
143611
143612
143613
143614
143615
143616
143617
143618
143619
143620
143621
143622
143623
143624
143625
143626
143627
143628
143629
143630
143631
143632
143633
143634
143635
143636
143637
143638
143639
143640
143641
143642
143643
143644
143645
143646
143647
143648
143649
143650
143651
143652
143653
143654
143655
143656
143657
143658
143659
143660
143661
143662
143663
143664
143665
143666
143667
143668
143669
143670
143671
143672
143673
143674
143675
143676
143677
143678
143679
143680
143681
143682
143683
143684
143685
143686
143687
143688
143689
143690
143691
143692
143693
143694
143695
143696
143697
143698
143699
143700
143701
143702
143703
143704
143705
143706
143707
143708
143709
143710
143711
143712
143713
143714
143715
143716
143717
143718
143719
143720
143721
143722
143723
143724
143725
143726
143727
143728
143729
143730
143731
143732
143733
143734
143735
143736
143737
143738
143739
143740
143741
143742
143743
143744
143745
143746
143747
143748
143749
143750
143751
143752
143753
143754
143755
143756
143757
143758
143759
143760
143761
143762
143763
143764
143765
143766
143767
143768
143769
143770
143771
143772
143773
143774
143775
143776
143777
143778
143779
143780
143781
143782
143783
143784
143785
143786
143787
143788
143789
143790
143791
143792
143793
143794
143795
143796
143797
143798
143799
143800
143801
143802
143803
143804
143805
143806
143807
143808
143809
143810
143811
143812
143813
143814
143815
143816
143817
143818
143819
143820
143821
143822
143823
143824
143825
143826
143827
143828
143829
143830
143831
143832
143833
143834
143835
143836
143837
143838
143839
143840
143841
143842
143843
143844
143845
143846
143847
143848
143849
143850
143851
143852
143853
143854
143855
143856
143857
143858
143859
143860
143861
143862
143863
143864
143865
143866
143867
143868
143869
143870
143871
143872
143873
143874
143875
143876
143877
143878
143879
143880
143881
143882
143883
143884
143885
143886
143887
143888
143889
143890
143891
143892
143893
143894
143895
143896
143897
143898
143899
143900
143901
143902
143903
143904
143905
143906
143907
143908
143909
143910
143911
143912
143913
143914
143915
143916
143917
143918
143919
143920
143921
143922
143923
143924
143925
143926
143927
143928
143929
143930
143931
143932
143933
143934
143935
143936
143937
143938
143939
143940
143941
143942
143943
143944
143945
143946
143947
143948
143949
143950
143951
143952
143953
143954
143955
143956
143957
143958
143959
143960
143961
143962
143963
143964
143965
143966
143967
143968
143969
143970
143971
143972
143973
143974
143975
143976
143977
143978
143979
143980
143981
143982
143983
143984
143985
143986
143987
143988
143989
143990
143991
143992
143993
143994
143995
143996
143997
143998
143999
144000
144001
144002
144003
144004
144005
144006
144007
144008
144009
144010
144011
144012
144013
144014
144015
144016
144017
144018
144019
144020
144021
144022
144023
144024
144025
144026
144027
144028
144029
144030
144031
144032
144033
144034
144035
144036
144037
144038
144039
144040
144041
144042
144043
144044
144045
144046
144047
144048
144049
144050
144051
144052
144053
144054
144055
144056
144057
144058
144059
144060
144061
144062
144063
144064
144065
144066
144067
144068
144069
144070
144071
144072
144073
144074
144075
144076
144077
144078
144079
144080
144081
144082
144083
144084
144085
144086
144087
144088
144089
144090
144091
144092
144093
144094
144095
144096
144097
144098
144099
144100
144101
144102
144103
144104
144105
144106
144107
144108
144109
144110
144111
144112
144113
144114
144115
144116
144117
144118
144119
144120
144121
144122
144123
144124
144125
144126
144127
144128
144129
144130
144131
144132
144133
144134
144135
144136
144137
144138
144139
144140
144141
144142
144143
144144
144145
144146
144147
144148
144149
144150
144151
144152
144153
144154
144155
144156
144157
144158
144159
144160
144161
144162
144163
144164
144165
144166
144167
144168
144169
144170
144171
144172
144173
144174
144175
144176
144177
144178
144179
144180
144181
144182
144183
144184
144185
144186
144187
144188
144189
144190
144191
144192
144193
144194
144195
144196
144197
144198
144199
144200
144201
144202
144203
144204
144205
144206
144207
144208
144209
144210
144211
144212
144213
144214
144215
144216
144217
144218
144219
144220
144221
144222
144223
144224
144225
144226
144227
144228
144229
144230
144231
144232
144233
144234
144235
144236
144237
144238
144239
144240
144241
144242
144243
144244
144245
144246
144247
144248
144249
144250
144251
144252
144253
144254
144255
144256
144257
144258
144259
144260
144261
144262
144263
144264
144265
144266
144267
144268
144269
144270
144271
144272
144273
144274
144275
144276
144277
144278
144279
144280
144281
144282
144283
144284
144285
144286
144287
144288
144289
144290
144291
144292
144293
144294
144295
144296
144297
144298
144299
144300
144301
144302
144303
144304
144305
144306
144307
144308
144309
144310
144311
144312
144313
144314
144315
144316
144317
144318
144319
144320
144321
144322
144323
144324
144325
144326
144327
144328
144329
144330
144331
144332
144333
144334
144335
144336
144337
144338
144339
144340
144341
144342
144343
144344
144345
144346
144347
144348
144349
144350
144351
144352
144353
144354
144355
144356
144357
144358
144359
144360
144361
144362
144363
144364
144365
144366
144367
144368
144369
144370
144371
144372
144373
144374
144375
144376
144377
144378
144379
144380
144381
144382
144383
144384
144385
144386
144387
144388
144389
144390
144391
144392
144393
144394
144395
144396
144397
144398
144399
144400
144401
144402
144403
144404
144405
144406
144407
144408
144409
144410
144411
144412
144413
144414
144415
144416
144417
144418
144419
144420
144421
144422
144423
144424
144425
144426
144427
144428
144429
144430
144431
144432
144433
144434
144435
144436
144437
144438
144439
144440
144441
144442
144443
144444
144445
144446
144447
144448
144449
144450
144451
144452
144453
144454
144455
144456
144457
144458
144459
144460
144461
144462
144463
144464
144465
144466
144467
144468
144469
144470
144471
144472
144473
144474
144475
144476
144477
144478
144479
144480
144481
144482
144483
144484
144485
144486
144487
144488
144489
144490
144491
144492
144493
144494
144495
144496
144497
144498
144499
144500
144501
144502
144503
144504
144505
144506
144507
144508
144509
144510
144511
144512
144513
144514
144515
144516
144517
144518
144519
144520
144521
144522
144523
144524
144525
144526
144527
144528
144529
144530
144531
144532
144533
144534
144535
144536
144537
144538
144539
144540
144541
144542
144543
144544
144545
144546
144547
144548
144549
144550
144551
144552
144553
144554
144555
144556
144557
144558
144559
144560
144561
144562
144563
144564
144565
144566
144567
144568
144569
144570
144571
144572
144573
144574
144575
144576
144577
144578
144579
144580
144581
144582
144583
144584
144585
144586
144587
144588
144589
144590
144591
144592
144593
144594
144595
144596
144597
144598
144599
144600
144601
144602
144603
144604
144605
144606
144607
144608
144609
144610
144611
144612
144613
144614
144615
144616
144617
144618
144619
144620
144621
144622
144623
144624
144625
144626
144627
144628
144629
144630
144631
144632
144633
144634
144635
144636
144637
144638
144639
144640
144641
144642
144643
144644
144645
144646
144647
144648
144649
144650
144651
144652
144653
144654
144655
144656
144657
144658
144659
144660
144661
144662
144663
144664
144665
144666
144667
144668
144669
144670
144671
144672
144673
144674
144675
144676
144677
144678
144679
144680
144681
144682
144683
144684
144685
144686
144687
144688
144689
144690
144691
144692
144693
144694
144695
144696
144697
144698
144699
144700
144701
144702
144703
144704
144705
144706
144707
144708
144709
144710
144711
144712
144713
144714
144715
144716
144717
144718
144719
144720
144721
144722
144723
144724
144725
144726
144727
144728
144729
144730
144731
144732
144733
144734
144735
144736
144737
144738
144739
144740
144741
144742
144743
144744
144745
144746
144747
144748
144749
144750
144751
144752
144753
144754
144755
144756
144757
144758
144759
144760
144761
144762
144763
144764
144765
144766
144767
144768
144769
144770
144771
144772
144773
144774
144775
144776
144777
144778
144779
144780
144781
144782
144783
144784
144785
144786
144787
144788
144789
144790
144791
144792
144793
144794
144795
144796
144797
144798
144799
144800
144801
144802
144803
144804
144805
144806
144807
144808
144809
144810
144811
144812
144813
144814
144815
144816
144817
144818
144819
144820
144821
144822
144823
144824
144825
144826
144827
144828
144829
144830
144831
144832
144833
144834
144835
144836
144837
144838
144839
144840
144841
144842
144843
144844
144845
144846
144847
144848
144849
144850
144851
144852
144853
144854
144855
144856
144857
144858
144859
144860
144861
144862
144863
144864
144865
144866
144867
144868
144869
144870
144871
144872
144873
144874
144875
144876
144877
144878
144879
144880
144881
144882
144883
144884
144885
144886
144887
144888
144889
144890
144891
144892
144893
144894
144895
144896
144897
144898
144899
144900
144901
144902
144903
144904
144905
144906
144907
144908
144909
144910
144911
144912
144913
144914
144915
144916
144917
144918
144919
144920
144921
144922
144923
144924
144925
144926
144927
144928
144929
144930
144931
144932
144933
144934
144935
144936
144937
144938
144939
144940
144941
144942
144943
144944
144945
144946
144947
144948
144949
144950
144951
144952
144953
144954
144955
144956
144957
144958
144959
144960
144961
144962
144963
144964
144965
144966
144967
144968
144969
144970
144971
144972
144973
144974
144975
144976
144977
144978
144979
144980
144981
144982
144983
144984
144985
144986
144987
144988
144989
144990
144991
144992
144993
144994
144995
144996
144997
144998
144999
145000
145001
145002
145003
145004
145005
145006
145007
145008
145009
145010
145011
145012
145013
145014
145015
145016
145017
145018
145019
145020
145021
145022
145023
145024
145025
145026
145027
145028
145029
145030
145031
145032
145033
145034
145035
145036
145037
145038
145039
145040
145041
145042
145043
145044
145045
145046
145047
145048
145049
145050
145051
145052
145053
145054
145055
145056
145057
145058
145059
145060
145061
145062
145063
145064
145065
145066
145067
145068
145069
145070
145071
145072
145073
145074
145075
145076
145077
145078
145079
145080
145081
145082
145083
145084
145085
145086
145087
145088
145089
145090
145091
145092
145093
145094
145095
145096
145097
145098
145099
145100
145101
145102
145103
145104
145105
145106
145107
145108
145109
145110
145111
145112
145113
145114
145115
145116
145117
145118
145119
145120
145121
145122
145123
145124
145125
145126
145127
145128
145129
145130
145131
145132
145133
145134
145135
145136
145137
145138
145139
145140
145141
145142
145143
145144
145145
145146
145147
145148
145149
145150
145151
145152
145153
145154
145155
145156
145157
145158
145159
145160
145161
145162
145163
145164
145165
145166
145167
145168
145169
145170
145171
145172
145173
145174
145175
145176
145177
145178
145179
145180
145181
145182
145183
145184
145185
145186
145187
145188
145189
145190
145191
145192
145193
145194
145195
145196
145197
145198
145199
145200
145201
145202
145203
145204
145205
145206
145207
145208
145209
145210
145211
145212
145213
145214
145215
145216
145217
145218
145219
145220
145221
145222
145223
145224
145225
145226
145227
145228
145229
145230
145231
145232
145233
145234
145235
145236
145237
145238
145239
145240
145241
145242
145243
145244
145245
145246
145247
145248
145249
145250
145251
145252
145253
145254
145255
145256
145257
145258
145259
145260
145261
145262
145263
145264
145265
145266
145267
145268
145269
145270
145271
145272
145273
145274
145275
145276
145277
145278
145279
145280
145281
145282
145283
145284
145285
145286
145287
145288
145289
145290
145291
145292
145293
145294
145295
145296
145297
145298
145299
145300
145301
145302
145303
145304
145305
145306
145307
145308
145309
145310
145311
145312
145313
145314
145315
145316
145317
145318
145319
145320
145321
145322
145323
145324
145325
145326
145327
145328
145329
145330
145331
145332
145333
145334
145335
145336
145337
145338
145339
145340
145341
145342
145343
145344
145345
145346
145347
145348
145349
145350
145351
145352
145353
145354
145355
145356
145357
145358
145359
145360
145361
145362
145363
145364
145365
145366
145367
145368
145369
145370
145371
145372
145373
145374
145375
145376
145377
145378
145379
145380
145381
145382
145383
145384
145385
145386
145387
145388
145389
145390
145391
145392
145393
145394
145395
145396
145397
145398
145399
145400
145401
145402
145403
145404
145405
145406
145407
145408
145409
145410
145411
145412
145413
145414
145415
145416
145417
145418
145419
145420
145421
145422
145423
145424
145425
145426
145427
145428
145429
145430
145431
145432
145433
145434
145435
145436
145437
145438
145439
145440
145441
145442
145443
145444
145445
145446
145447
145448
145449
145450
145451
145452
145453
145454
145455
145456
145457
145458
145459
145460
145461
145462
145463
145464
145465
145466
145467
145468
145469
145470
145471
145472
145473
145474
145475
145476
145477
145478
145479
145480
145481
145482
145483
145484
145485
145486
145487
145488
145489
145490
145491
145492
145493
145494
145495
145496
145497
145498
145499
145500
145501
145502
145503
145504
145505
145506
145507
145508
145509
145510
145511
145512
145513
145514
145515
145516
145517
145518
145519
145520
145521
145522
145523
145524
145525
145526
145527
145528
145529
145530
145531
145532
145533
145534
145535
145536
145537
145538
145539
145540
145541
145542
145543
145544
145545
145546
145547
145548
145549
145550
145551
145552
145553
145554
145555
145556
145557
145558
145559
145560
145561
145562
145563
145564
145565
145566
145567
145568
145569
145570
145571
145572
145573
145574
145575
145576
145577
145578
145579
145580
145581
145582
145583
145584
145585
145586
145587
145588
145589
145590
145591
145592
145593
145594
145595
145596
145597
145598
145599
145600
145601
145602
145603
145604
145605
145606
145607
145608
145609
145610
145611
145612
145613
145614
145615
145616
145617
145618
145619
145620
145621
145622
145623
145624
145625
145626
145627
145628
145629
145630
145631
145632
145633
145634
145635
145636
145637
145638
145639
145640
145641
145642
145643
145644
145645
145646
145647
145648
145649
145650
145651
145652
145653
145654
145655
145656
145657
145658
145659
145660
145661
145662
145663
145664
145665
145666
145667
145668
145669
145670
145671
145672
145673
145674
145675
145676
145677
145678
145679
145680
145681
145682
145683
145684
145685
145686
145687
145688
145689
145690
145691
145692
145693
145694
145695
145696
145697
145698
145699
145700
145701
145702
145703
145704
145705
145706
145707
145708
145709
145710
145711
145712
145713
145714
145715
145716
145717
145718
145719
145720
145721
145722
145723
145724
145725
145726
145727
145728
145729
145730
145731
145732
145733
145734
145735
145736
145737
145738
145739
145740
145741
145742
145743
145744
145745
145746
145747
145748
145749
145750
145751
145752
145753
145754
145755
145756
145757
145758
145759
145760
145761
145762
145763
145764
145765
145766
145767
145768
145769
145770
145771
145772
145773
145774
145775
145776
145777
145778
145779
145780
145781
145782
145783
145784
145785
145786
145787
145788
145789
145790
145791
145792
145793
145794
145795
145796
145797
145798
145799
145800
145801
145802
145803
145804
145805
145806
145807
145808
145809
145810
145811
145812
145813
145814
145815
145816
145817
145818
145819
145820
145821
145822
145823
145824
145825
145826
145827
145828
145829
145830
145831
145832
145833
145834
145835
145836
145837
145838
145839
145840
145841
145842
145843
145844
145845
145846
145847
145848
145849
145850
145851
145852
145853
145854
145855
145856
145857
145858
145859
145860
145861
145862
145863
145864
145865
145866
145867
145868
145869
145870
145871
145872
145873
145874
145875
145876
145877
145878
145879
145880
145881
145882
145883
145884
145885
145886
145887
145888
145889
145890
145891
145892
145893
145894
145895
145896
145897
145898
145899
145900
145901
145902
145903
145904
145905
145906
145907
145908
145909
145910
145911
145912
145913
145914
145915
145916
145917
145918
145919
145920
145921
145922
145923
145924
145925
145926
145927
145928
145929
145930
145931
145932
145933
145934
145935
145936
145937
145938
145939
145940
145941
145942
145943
145944
145945
145946
145947
145948
145949
145950
145951
145952
145953
145954
145955
145956
145957
145958
145959
145960
145961
145962
145963
145964
145965
145966
145967
145968
145969
145970
145971
145972
145973
145974
145975
145976
145977
145978
145979
145980
145981
145982
145983
145984
145985
145986
145987
145988
145989
145990
145991
145992
145993
145994
145995
145996
145997
145998
145999
146000
146001
146002
146003
146004
146005
146006
146007
146008
146009
146010
146011
146012
146013
146014
146015
146016
146017
146018
146019
146020
146021
146022
146023
146024
146025
146026
146027
146028
146029
146030
146031
146032
146033
146034
146035
146036
146037
146038
146039
146040
146041
146042
146043
146044
146045
146046
146047
146048
146049
146050
146051
146052
146053
146054
146055
146056
146057
146058
146059
146060
146061
146062
146063
146064
146065
146066
146067
146068
146069
146070
146071
146072
146073
146074
146075
146076
146077
146078
146079
146080
146081
146082
146083
146084
146085
146086
146087
146088
146089
146090
146091
146092
146093
146094
146095
146096
146097
146098
146099
146100
146101
146102
146103
146104
146105
146106
146107
146108
146109
146110
146111
146112
146113
146114
146115
146116
146117
146118
146119
146120
146121
146122
146123
146124
146125
146126
146127
146128
146129
146130
146131
146132
146133
146134
146135
146136
146137
146138
146139
146140
146141
146142
146143
146144
146145
146146
146147
146148
146149
146150
146151
146152
146153
146154
146155
146156
146157
146158
146159
146160
146161
146162
146163
146164
146165
146166
146167
146168
146169
146170
146171
146172
146173
146174
146175
146176
146177
146178
146179
146180
146181
146182
146183
146184
146185
146186
146187
146188
146189
146190
146191
146192
146193
146194
146195
146196
146197
146198
146199
146200
146201
146202
146203
146204
146205
146206
146207
146208
146209
146210
146211
146212
146213
146214
146215
146216
146217
146218
146219
146220
146221
146222
146223
146224
146225
146226
146227
146228
146229
146230
146231
146232
146233
146234
146235
146236
146237
146238
146239
146240
146241
146242
146243
146244
146245
146246
146247
146248
146249
146250
146251
146252
146253
146254
146255
146256
146257
146258
146259
146260
146261
146262
146263
146264
146265
146266
146267
146268
146269
146270
146271
146272
146273
146274
146275
146276
146277
146278
146279
146280
146281
146282
146283
146284
146285
146286
146287
146288
146289
146290
146291
146292
146293
146294
146295
146296
146297
146298
146299
146300
146301
146302
146303
146304
146305
146306
146307
146308
146309
146310
146311
146312
146313
146314
146315
146316
146317
146318
146319
146320
146321
146322
146323
146324
146325
146326
146327
146328
146329
146330
146331
146332
146333
146334
146335
146336
146337
146338
146339
146340
146341
146342
146343
146344
146345
146346
146347
146348
146349
146350
146351
146352
146353
146354
146355
146356
146357
146358
146359
146360
146361
146362
146363
146364
146365
146366
146367
146368
146369
146370
146371
146372
146373
146374
146375
146376
146377
146378
146379
146380
146381
146382
146383
146384
146385
146386
146387
146388
146389
146390
146391
146392
146393
146394
146395
146396
146397
146398
146399
146400
146401
146402
146403
146404
146405
146406
146407
146408
146409
146410
146411
146412
146413
146414
146415
146416
146417
146418
146419
146420
146421
146422
146423
146424
146425
146426
146427
146428
146429
146430
146431
146432
146433
146434
146435
146436
146437
146438
146439
146440
146441
146442
146443
146444
146445
146446
146447
146448
146449
146450
146451
146452
146453
146454
146455
146456
146457
146458
146459
146460
146461
146462
146463
146464
146465
146466
146467
146468
146469
146470
146471
146472
146473
146474
146475
146476
146477
146478
146479
146480
146481
146482
146483
146484
146485
146486
146487
146488
146489
146490
146491
146492
146493
146494
146495
146496
146497
146498
146499
146500
146501
146502
146503
146504
146505
146506
146507
146508
146509
146510
146511
146512
146513
146514
146515
146516
146517
146518
146519
146520
146521
146522
146523
146524
146525
146526
146527
146528
146529
146530
146531
146532
146533
146534
146535
146536
146537
146538
146539
146540
146541
146542
146543
146544
146545
146546
146547
146548
146549
146550
146551
146552
146553
146554
146555
146556
146557
146558
146559
146560
146561
146562
146563
146564
146565
146566
146567
146568
146569
146570
146571
146572
146573
146574
146575
146576
146577
146578
146579
146580
146581
146582
146583
146584
146585
146586
146587
146588
146589
146590
146591
146592
146593
146594
146595
146596
146597
146598
146599
146600
146601
146602
146603
146604
146605
146606
146607
146608
146609
146610
146611
146612
146613
146614
146615
146616
146617
146618
146619
146620
146621
146622
146623
146624
146625
146626
146627
146628
146629
146630
146631
146632
146633
146634
146635
146636
146637
146638
146639
146640
146641
146642
146643
146644
146645
146646
146647
146648
146649
146650
146651
146652
146653
146654
146655
146656
146657
146658
146659
146660
146661
146662
146663
146664
146665
146666
146667
146668
146669
146670
146671
146672
146673
146674
146675
146676
146677
146678
146679
146680
146681
146682
146683
146684
146685
146686
146687
146688
146689
146690
146691
146692
146693
146694
146695
146696
146697
146698
146699
146700
146701
146702
146703
146704
146705
146706
146707
146708
146709
146710
146711
146712
146713
146714
146715
146716
146717
146718
146719
146720
146721
146722
146723
146724
146725
146726
146727
146728
146729
146730
146731
146732
146733
146734
146735
146736
146737
146738
146739
146740
146741
146742
146743
146744
146745
146746
146747
146748
146749
146750
146751
146752
146753
146754
146755
146756
146757
146758
146759
146760
146761
146762
146763
146764
146765
146766
146767
146768
146769
146770
146771
146772
146773
146774
146775
146776
146777
146778
146779
146780
146781
146782
146783
146784
146785
146786
146787
146788
146789
146790
146791
146792
146793
146794
146795
146796
146797
146798
146799
146800
146801
146802
146803
146804
146805
146806
146807
146808
146809
146810
146811
146812
146813
146814
146815
146816
146817
146818
146819
146820
146821
146822
146823
146824
146825
146826
146827
146828
146829
146830
146831
146832
146833
146834
146835
146836
146837
146838
146839
146840
146841
146842
146843
146844
146845
146846
146847
146848
146849
146850
146851
146852
146853
146854
146855
146856
146857
146858
146859
146860
146861
146862
146863
146864
146865
146866
146867
146868
146869
146870
146871
146872
146873
146874
146875
146876
146877
146878
146879
146880
146881
146882
146883
146884
146885
146886
146887
146888
146889
146890
146891
146892
146893
146894
146895
146896
146897
146898
146899
146900
146901
146902
146903
146904
146905
146906
146907
146908
146909
146910
146911
146912
146913
146914
146915
146916
146917
146918
146919
146920
146921
146922
146923
146924
146925
146926
146927
146928
146929
146930
146931
146932
146933
146934
146935
146936
146937
146938
146939
146940
146941
146942
146943
146944
146945
146946
146947
146948
146949
146950
146951
146952
146953
146954
146955
146956
146957
146958
146959
146960
146961
146962
146963
146964
146965
146966
146967
146968
146969
146970
146971
146972
146973
146974
146975
146976
146977
146978
146979
146980
146981
146982
146983
146984
146985
146986
146987
146988
146989
146990
146991
146992
146993
146994
146995
146996
146997
146998
146999
147000
147001
147002
147003
147004
147005
147006
147007
147008
147009
147010
147011
147012
147013
147014
147015
147016
147017
147018
147019
147020
147021
147022
147023
147024
147025
147026
147027
147028
147029
147030
147031
147032
147033
147034
147035
147036
147037
147038
147039
147040
147041
147042
147043
147044
147045
147046
147047
147048
147049
147050
147051
147052
147053
147054
147055
147056
147057
147058
147059
147060
147061
147062
147063
147064
147065
147066
147067
147068
147069
147070
147071
147072
147073
147074
147075
147076
147077
147078
147079
147080
147081
147082
147083
147084
147085
147086
147087
147088
147089
147090
147091
147092
147093
147094
147095
147096
147097
147098
147099
147100
147101
147102
147103
147104
147105
147106
147107
147108
147109
147110
147111
147112
147113
147114
147115
147116
147117
147118
147119
147120
147121
147122
147123
147124
147125
147126
147127
147128
147129
147130
147131
147132
147133
147134
147135
147136
147137
147138
147139
147140
147141
147142
147143
147144
147145
147146
147147
147148
147149
147150
147151
147152
147153
147154
147155
147156
147157
147158
147159
147160
147161
147162
147163
147164
147165
147166
147167
147168
147169
147170
147171
147172
147173
147174
147175
147176
147177
147178
147179
147180
147181
147182
147183
147184
147185
147186
147187
147188
147189
147190
147191
147192
147193
147194
147195
147196
147197
147198
147199
147200
147201
147202
147203
147204
147205
147206
147207
147208
147209
147210
147211
147212
147213
147214
147215
147216
147217
147218
147219
147220
147221
147222
147223
147224
147225
147226
147227
147228
147229
147230
147231
147232
147233
147234
147235
147236
147237
147238
147239
147240
147241
147242
147243
147244
147245
147246
147247
147248
147249
147250
147251
147252
147253
147254
147255
147256
147257
147258
147259
147260
147261
147262
147263
147264
147265
147266
147267
147268
147269
147270
147271
147272
147273
147274
147275
147276
147277
147278
147279
147280
147281
147282
147283
147284
147285
147286
147287
147288
147289
147290
147291
147292
147293
147294
147295
147296
147297
147298
147299
147300
147301
147302
147303
147304
147305
147306
147307
147308
147309
147310
147311
147312
147313
147314
147315
147316
147317
147318
147319
147320
147321
147322
147323
147324
147325
147326
147327
147328
147329
147330
147331
147332
147333
147334
147335
147336
147337
147338
147339
147340
147341
147342
147343
147344
147345
147346
147347
147348
147349
147350
147351
147352
147353
147354
147355
147356
147357
147358
147359
147360
147361
147362
147363
147364
147365
147366
147367
147368
147369
147370
147371
147372
147373
147374
147375
147376
147377
147378
147379
147380
147381
147382
147383
147384
147385
147386
147387
147388
147389
147390
147391
147392
147393
147394
147395
147396
147397
147398
147399
147400
147401
147402
147403
147404
147405
147406
147407
147408
147409
147410
147411
147412
147413
147414
147415
147416
147417
147418
147419
147420
147421
147422
147423
147424
147425
147426
147427
147428
147429
147430
147431
147432
147433
147434
147435
147436
147437
147438
147439
147440
147441
147442
147443
147444
147445
147446
147447
147448
147449
147450
147451
147452
147453
147454
147455
147456
147457
147458
147459
147460
147461
147462
147463
147464
147465
147466
147467
147468
147469
147470
147471
147472
147473
147474
147475
147476
147477
147478
147479
147480
147481
147482
147483
147484
147485
147486
147487
147488
147489
147490
147491
147492
147493
147494
147495
147496
147497
147498
147499
147500
147501
147502
147503
147504
147505
147506
147507
147508
147509
147510
147511
147512
147513
147514
147515
147516
147517
147518
147519
147520
147521
147522
147523
147524
147525
147526
147527
147528
147529
147530
147531
147532
147533
147534
147535
147536
147537
147538
147539
147540
147541
147542
147543
147544
147545
147546
147547
147548
147549
147550
147551
147552
147553
147554
147555
147556
147557
147558
147559
147560
147561
147562
147563
147564
147565
147566
147567
147568
147569
147570
147571
147572
147573
147574
147575
147576
147577
147578
147579
147580
147581
147582
147583
147584
147585
147586
147587
147588
147589
147590
147591
147592
147593
147594
147595
147596
147597
147598
147599
147600
147601
147602
147603
147604
147605
147606
147607
147608
147609
147610
147611
147612
147613
147614
147615
147616
147617
147618
147619
147620
147621
147622
147623
147624
147625
147626
147627
147628
147629
147630
147631
147632
147633
147634
147635
147636
147637
147638
147639
147640
147641
147642
147643
147644
147645
147646
147647
147648
147649
147650
147651
147652
147653
147654
147655
147656
147657
147658
147659
147660
147661
147662
147663
147664
147665
147666
147667
147668
147669
147670
147671
147672
147673
147674
147675
147676
147677
147678
147679
147680
147681
147682
147683
147684
147685
147686
147687
147688
147689
147690
147691
147692
147693
147694
147695
147696
147697
147698
147699
147700
147701
147702
147703
147704
147705
147706
147707
147708
147709
147710
147711
147712
147713
147714
147715
147716
147717
147718
147719
147720
147721
147722
147723
147724
147725
147726
147727
147728
147729
147730
147731
147732
147733
147734
147735
147736
147737
147738
147739
147740
147741
147742
147743
147744
147745
147746
147747
147748
147749
147750
147751
147752
147753
147754
147755
147756
147757
147758
147759
147760
147761
147762
147763
147764
147765
147766
147767
147768
147769
147770
147771
147772
147773
147774
147775
147776
147777
147778
147779
147780
147781
147782
147783
147784
147785
147786
147787
147788
147789
147790
147791
147792
147793
147794
147795
147796
147797
147798
147799
147800
147801
147802
147803
147804
147805
147806
147807
147808
147809
147810
147811
147812
147813
147814
147815
147816
147817
147818
147819
147820
147821
147822
147823
147824
147825
147826
147827
147828
147829
147830
147831
147832
147833
147834
147835
147836
147837
147838
147839
147840
147841
147842
147843
147844
147845
147846
147847
147848
147849
147850
147851
147852
147853
147854
147855
147856
147857
147858
147859
147860
147861
147862
147863
147864
147865
147866
147867
147868
147869
147870
147871
147872
147873
147874
147875
147876
147877
147878
147879
147880
147881
147882
147883
147884
147885
147886
147887
147888
147889
147890
147891
147892
147893
147894
147895
147896
147897
147898
147899
147900
147901
147902
147903
147904
147905
147906
147907
147908
147909
147910
147911
147912
147913
147914
147915
147916
147917
147918
147919
147920
147921
147922
147923
147924
147925
147926
147927
147928
147929
147930
147931
147932
147933
147934
147935
147936
147937
147938
147939
147940
147941
147942
147943
147944
147945
147946
147947
147948
147949
147950
147951
147952
147953
147954
147955
147956
147957
147958
147959
147960
147961
147962
147963
147964
147965
147966
147967
147968
147969
147970
147971
147972
147973
147974
147975
147976
147977
147978
147979
147980
147981
147982
147983
147984
147985
147986
147987
147988
147989
147990
147991
147992
147993
147994
147995
147996
147997
147998
147999
148000
148001
148002
148003
148004
148005
148006
148007
148008
148009
148010
148011
148012
148013
148014
148015
148016
148017
148018
148019
148020
148021
148022
148023
148024
148025
148026
148027
148028
148029
148030
148031
148032
148033
148034
148035
148036
148037
148038
148039
148040
148041
148042
148043
148044
148045
148046
148047
148048
148049
148050
148051
148052
148053
148054
148055
148056
148057
148058
148059
148060
148061
148062
148063
148064
148065
148066
148067
148068
148069
148070
148071
148072
148073
148074
148075
148076
148077
148078
148079
148080
148081
148082
148083
148084
148085
148086
148087
148088
148089
148090
148091
148092
148093
148094
148095
148096
148097
148098
148099
148100
148101
148102
148103
148104
148105
148106
148107
148108
148109
148110
148111
148112
148113
148114
148115
148116
148117
148118
148119
148120
148121
148122
148123
148124
148125
148126
148127
148128
148129
148130
148131
148132
148133
148134
148135
148136
148137
148138
148139
148140
148141
148142
148143
148144
148145
148146
148147
148148
148149
148150
148151
148152
148153
148154
148155
148156
148157
148158
148159
148160
148161
148162
148163
148164
148165
148166
148167
148168
148169
148170
148171
148172
148173
148174
148175
148176
148177
148178
148179
148180
148181
148182
148183
148184
148185
148186
148187
148188
148189
148190
148191
148192
148193
148194
148195
148196
148197
148198
148199
148200
148201
148202
148203
148204
148205
148206
148207
148208
148209
148210
148211
148212
148213
148214
148215
148216
148217
148218
148219
148220
148221
148222
148223
148224
148225
148226
148227
148228
148229
148230
148231
148232
148233
148234
148235
148236
148237
148238
148239
148240
148241
148242
148243
148244
148245
148246
148247
148248
148249
148250
148251
148252
148253
148254
148255
148256
148257
148258
148259
148260
148261
148262
148263
148264
148265
148266
148267
148268
148269
148270
148271
148272
148273
148274
148275
148276
148277
148278
148279
148280
148281
148282
148283
148284
148285
148286
148287
148288
148289
148290
148291
148292
148293
148294
148295
148296
148297
148298
148299
148300
148301
148302
148303
148304
148305
148306
148307
148308
148309
148310
148311
148312
148313
148314
148315
148316
148317
148318
148319
148320
148321
148322
148323
148324
148325
148326
148327
148328
148329
148330
148331
148332
148333
148334
148335
148336
148337
148338
148339
148340
148341
148342
148343
148344
148345
148346
148347
148348
148349
148350
148351
148352
148353
148354
148355
148356
148357
148358
148359
148360
148361
148362
148363
148364
148365
148366
148367
148368
148369
148370
148371
148372
148373
148374
148375
148376
148377
148378
148379
148380
148381
148382
148383
148384
148385
148386
148387
148388
148389
148390
148391
148392
148393
148394
148395
148396
148397
148398
148399
148400
148401
148402
148403
148404
148405
148406
148407
148408
148409
148410
148411
148412
148413
148414
148415
148416
148417
148418
148419
148420
148421
148422
148423
148424
148425
148426
148427
148428
148429
148430
148431
148432
148433
148434
148435
148436
148437
148438
148439
148440
148441
148442
148443
148444
148445
148446
148447
148448
148449
148450
148451
148452
148453
148454
148455
148456
148457
148458
148459
148460
148461
148462
148463
148464
148465
148466
148467
148468
148469
148470
148471
148472
148473
148474
148475
148476
148477
148478
148479
148480
148481
148482
148483
148484
148485
148486
148487
148488
148489
148490
148491
148492
148493
148494
148495
148496
148497
148498
148499
148500
148501
148502
148503
148504
148505
148506
148507
148508
148509
148510
148511
148512
148513
148514
148515
148516
148517
148518
148519
148520
148521
148522
148523
148524
148525
148526
148527
148528
148529
148530
148531
148532
148533
148534
148535
148536
148537
148538
148539
148540
148541
148542
148543
148544
148545
148546
148547
148548
148549
148550
148551
148552
148553
148554
148555
148556
148557
148558
148559
148560
148561
148562
148563
148564
148565
148566
148567
148568
148569
148570
148571
148572
148573
148574
148575
148576
148577
148578
148579
148580
148581
148582
148583
148584
148585
148586
148587
148588
148589
148590
148591
148592
148593
148594
148595
148596
148597
148598
148599
148600
148601
148602
148603
148604
148605
148606
148607
148608
148609
148610
148611
148612
148613
148614
148615
148616
148617
148618
148619
148620
148621
148622
148623
148624
148625
148626
148627
148628
148629
148630
148631
148632
148633
148634
148635
148636
148637
148638
148639
148640
148641
148642
148643
148644
148645
148646
148647
148648
148649
148650
148651
148652
148653
148654
148655
148656
148657
148658
148659
148660
148661
148662
148663
148664
148665
148666
148667
148668
148669
148670
148671
148672
148673
148674
148675
148676
148677
148678
148679
148680
148681
148682
148683
148684
148685
148686
148687
148688
148689
148690
148691
148692
148693
148694
148695
148696
148697
148698
148699
148700
148701
148702
148703
148704
148705
148706
148707
148708
148709
148710
148711
148712
148713
148714
148715
148716
148717
148718
148719
148720
148721
148722
148723
148724
148725
148726
148727
148728
148729
148730
148731
148732
148733
148734
148735
148736
148737
148738
148739
148740
148741
148742
148743
148744
148745
148746
148747
148748
148749
148750
148751
148752
148753
148754
148755
148756
148757
148758
148759
148760
148761
148762
148763
148764
148765
148766
148767
148768
148769
148770
148771
148772
148773
148774
148775
148776
148777
148778
148779
148780
148781
148782
148783
148784
148785
148786
148787
148788
148789
148790
148791
148792
148793
148794
148795
148796
148797
148798
148799
148800
148801
148802
148803
148804
148805
148806
148807
148808
148809
148810
148811
148812
148813
148814
148815
148816
148817
148818
148819
148820
148821
148822
148823
148824
148825
148826
148827
148828
148829
148830
148831
148832
148833
148834
148835
148836
148837
148838
148839
148840
148841
148842
148843
148844
148845
148846
148847
148848
148849
148850
148851
148852
148853
148854
148855
148856
148857
148858
148859
148860
148861
148862
148863
148864
148865
148866
148867
148868
148869
148870
148871
148872
148873
148874
148875
148876
148877
148878
148879
148880
148881
148882
148883
148884
148885
148886
148887
148888
148889
148890
148891
148892
148893
148894
148895
148896
148897
148898
148899
148900
148901
148902
148903
148904
148905
148906
148907
148908
148909
148910
148911
148912
148913
148914
148915
148916
148917
148918
148919
148920
148921
148922
148923
148924
148925
148926
148927
148928
148929
148930
148931
148932
148933
148934
148935
148936
148937
148938
148939
148940
148941
148942
148943
148944
148945
148946
148947
148948
148949
148950
148951
148952
148953
148954
148955
148956
148957
148958
148959
148960
148961
148962
148963
148964
148965
148966
148967
148968
148969
148970
148971
148972
148973
148974
148975
148976
148977
148978
148979
148980
148981
148982
148983
148984
148985
148986
148987
148988
148989
148990
148991
148992
148993
148994
148995
148996
148997
148998
148999
149000
149001
149002
149003
149004
149005
149006
149007
149008
149009
149010
149011
149012
149013
149014
149015
149016
149017
149018
149019
149020
149021
149022
149023
149024
149025
149026
149027
149028
149029
149030
149031
149032
149033
149034
149035
149036
149037
149038
149039
149040
149041
149042
149043
149044
149045
149046
149047
149048
149049
149050
149051
149052
149053
149054
149055
149056
149057
149058
149059
149060
149061
149062
149063
149064
149065
149066
149067
149068
149069
149070
149071
149072
149073
149074
149075
149076
149077
149078
149079
149080
149081
149082
149083
149084
149085
149086
149087
149088
149089
149090
149091
149092
149093
149094
149095
149096
149097
149098
149099
149100
149101
149102
149103
149104
149105
149106
149107
149108
149109
149110
149111
149112
149113
149114
149115
149116
149117
149118
149119
149120
149121
149122
149123
149124
149125
149126
149127
149128
149129
149130
149131
149132
149133
149134
149135
149136
149137
149138
149139
149140
149141
149142
149143
149144
149145
149146
149147
149148
149149
149150
149151
149152
149153
149154
149155
149156
149157
149158
149159
149160
149161
149162
149163
149164
149165
149166
149167
149168
149169
149170
149171
149172
149173
149174
149175
149176
149177
149178
149179
149180
149181
149182
149183
149184
149185
149186
149187
149188
149189
149190
149191
149192
149193
149194
149195
149196
149197
149198
149199
149200
149201
149202
149203
149204
149205
149206
149207
149208
149209
149210
149211
149212
149213
149214
149215
149216
149217
149218
149219
149220
149221
149222
149223
149224
149225
149226
149227
149228
149229
149230
149231
149232
149233
149234
149235
149236
149237
149238
149239
149240
149241
149242
149243
149244
149245
149246
149247
149248
149249
149250
149251
149252
149253
149254
149255
149256
149257
149258
149259
149260
149261
149262
149263
149264
149265
149266
149267
149268
149269
149270
149271
149272
149273
149274
149275
149276
149277
149278
149279
149280
149281
149282
149283
149284
149285
149286
149287
149288
149289
149290
149291
149292
149293
149294
149295
149296
149297
149298
149299
149300
149301
149302
149303
149304
149305
149306
149307
149308
149309
149310
149311
149312
149313
149314
149315
149316
149317
149318
149319
149320
149321
149322
149323
149324
149325
149326
149327
149328
149329
149330
149331
149332
149333
149334
149335
149336
149337
149338
149339
149340
149341
149342
149343
149344
149345
149346
149347
149348
149349
149350
149351
149352
149353
149354
149355
149356
149357
149358
149359
149360
149361
149362
149363
149364
149365
149366
149367
149368
149369
149370
149371
149372
149373
149374
149375
149376
149377
149378
149379
149380
149381
149382
149383
149384
149385
149386
149387
149388
149389
149390
149391
149392
149393
149394
149395
149396
149397
149398
149399
149400
149401
149402
149403
149404
149405
149406
149407
149408
149409
149410
149411
149412
149413
149414
149415
149416
149417
149418
149419
149420
149421
149422
149423
149424
149425
149426
149427
149428
149429
149430
149431
149432
149433
149434
149435
149436
149437
149438
149439
149440
149441
149442
149443
149444
149445
149446
149447
149448
149449
149450
149451
149452
149453
149454
149455
149456
149457
149458
149459
149460
149461
149462
149463
149464
149465
149466
149467
149468
149469
149470
149471
149472
149473
149474
149475
149476
149477
149478
149479
149480
149481
149482
149483
149484
149485
149486
149487
149488
149489
149490
149491
149492
149493
149494
149495
149496
149497
149498
149499
149500
149501
149502
149503
149504
149505
149506
149507
149508
149509
149510
149511
149512
149513
149514
149515
149516
149517
149518
149519
149520
149521
149522
149523
149524
149525
149526
149527
149528
149529
149530
149531
149532
149533
149534
149535
149536
149537
149538
149539
149540
149541
149542
149543
149544
149545
149546
149547
149548
149549
149550
149551
149552
149553
149554
149555
149556
149557
149558
149559
149560
149561
149562
149563
149564
149565
149566
149567
149568
149569
149570
149571
149572
149573
149574
149575
149576
149577
149578
149579
149580
149581
149582
149583
149584
149585
149586
149587
149588
149589
149590
149591
149592
149593
149594
149595
149596
149597
149598
149599
149600
149601
149602
149603
149604
149605
149606
149607
149608
149609
149610
149611
149612
149613
149614
149615
149616
149617
149618
149619
149620
149621
149622
149623
149624
149625
149626
149627
149628
149629
149630
149631
149632
149633
149634
149635
149636
149637
149638
149639
149640
149641
149642
149643
149644
149645
149646
149647
149648
149649
149650
149651
149652
149653
149654
149655
149656
149657
149658
149659
149660
149661
149662
149663
149664
149665
149666
149667
149668
149669
149670
149671
149672
149673
149674
149675
149676
149677
149678
149679
149680
149681
149682
149683
149684
149685
149686
149687
149688
149689
149690
149691
149692
149693
149694
149695
149696
149697
149698
149699
149700
149701
149702
149703
149704
149705
149706
149707
149708
149709
149710
149711
149712
149713
149714
149715
149716
149717
149718
149719
149720
149721
149722
149723
149724
149725
149726
149727
149728
149729
149730
149731
149732
149733
149734
149735
149736
149737
149738
149739
149740
149741
149742
149743
149744
149745
149746
149747
149748
149749
149750
149751
149752
149753
149754
149755
149756
149757
149758
149759
149760
149761
149762
149763
149764
149765
149766
149767
149768
149769
149770
149771
149772
149773
149774
149775
149776
149777
149778
149779
149780
149781
149782
149783
149784
149785
149786
149787
149788
149789
149790
149791
149792
149793
149794
149795
149796
149797
149798
149799
149800
149801
149802
149803
149804
149805
149806
149807
149808
149809
149810
149811
149812
149813
149814
149815
149816
149817
149818
149819
149820
149821
149822
149823
149824
149825
149826
149827
149828
149829
149830
149831
149832
149833
149834
149835
149836
149837
149838
149839
149840
149841
149842
149843
149844
149845
149846
149847
149848
149849
149850
149851
149852
149853
149854
149855
149856
149857
149858
149859
149860
149861
149862
149863
149864
149865
149866
149867
149868
149869
149870
149871
149872
149873
149874
149875
149876
149877
149878
149879
149880
149881
149882
149883
149884
149885
149886
149887
149888
149889
149890
149891
149892
149893
149894
149895
149896
149897
149898
149899
149900
149901
149902
149903
149904
149905
149906
149907
149908
149909
149910
149911
149912
149913
149914
149915
149916
149917
149918
149919
149920
149921
149922
149923
149924
149925
149926
149927
149928
149929
149930
149931
149932
149933
149934
149935
149936
149937
149938
149939
149940
149941
149942
149943
149944
149945
149946
149947
149948
149949
149950
149951
149952
149953
149954
149955
149956
149957
149958
149959
149960
149961
149962
149963
149964
149965
149966
149967
149968
149969
149970
149971
149972
149973
149974
149975
149976
149977
149978
149979
149980
149981
149982
149983
149984
149985
149986
149987
149988
149989
149990
149991
149992
149993
149994
149995
149996
149997
149998
149999
150000
150001
150002
150003
150004
150005
150006
150007
150008
150009
150010
150011
150012
150013
150014
150015
150016
150017
150018
150019
150020
150021
150022
150023
150024
150025
150026
150027
150028
150029
150030
150031
150032
150033
150034
150035
150036
150037
150038
150039
150040
150041
150042
150043
150044
150045
150046
150047
150048
150049
150050
150051
150052
150053
150054
150055
150056
150057
150058
150059
150060
150061
150062
150063
150064
150065
150066
150067
150068
150069
150070
150071
150072
150073
150074
150075
150076
150077
150078
150079
150080
150081
150082
150083
150084
150085
150086
150087
150088
150089
150090
150091
150092
150093
150094
150095
150096
150097
150098
150099
150100
150101
150102
150103
150104
150105
150106
150107
150108
150109
150110
150111
150112
150113
150114
150115
150116
150117
150118
150119
150120
150121
150122
150123
150124
150125
150126
150127
150128
150129
150130
150131
150132
150133
150134
150135
150136
150137
150138
150139
150140
150141
150142
150143
150144
150145
150146
150147
150148
150149
150150
150151
150152
150153
150154
150155
150156
150157
150158
150159
150160
150161
150162
150163
150164
150165
150166
150167
150168
150169
150170
150171
150172
150173
150174
150175
150176
150177
150178
150179
150180
150181
150182
150183
150184
150185
150186
150187
150188
150189
150190
150191
150192
150193
150194
150195
150196
150197
150198
150199
150200
150201
150202
150203
150204
150205
150206
150207
150208
150209
150210
150211
150212
150213
150214
150215
150216
150217
150218
150219
150220
150221
150222
150223
150224
150225
150226
150227
150228
150229
150230
150231
150232
150233
150234
150235
150236
150237
150238
150239
150240
150241
150242
150243
150244
150245
150246
150247
150248
150249
150250
150251
150252
150253
150254
150255
150256
150257
150258
150259
150260
150261
150262
150263
150264
150265
150266
150267
150268
150269
150270
150271
150272
150273
150274
150275
150276
150277
150278
150279
150280
150281
150282
150283
150284
150285
150286
150287
150288
150289
150290
150291
150292
150293
150294
150295
150296
150297
150298
150299
150300
150301
150302
150303
150304
150305
150306
150307
150308
150309
150310
150311
150312
150313
150314
150315
150316
150317
150318
150319
150320
150321
150322
150323
150324
150325
150326
150327
150328
150329
150330
150331
150332
150333
150334
150335
150336
150337
150338
150339
150340
150341
150342
150343
150344
150345
150346
150347
150348
150349
150350
150351
150352
150353
150354
150355
150356
150357
150358
150359
150360
150361
150362
150363
150364
150365
150366
150367
150368
150369
150370
150371
150372
150373
150374
150375
150376
150377
150378
150379
150380
150381
150382
150383
150384
150385
150386
150387
150388
150389
150390
150391
150392
150393
150394
150395
150396
150397
150398
150399
150400
150401
150402
150403
150404
150405
150406
150407
150408
150409
150410
150411
150412
150413
150414
150415
150416
150417
150418
150419
150420
150421
150422
150423
150424
150425
150426
150427
150428
150429
150430
150431
150432
150433
150434
150435
150436
150437
150438
150439
150440
150441
150442
150443
150444
150445
150446
150447
150448
150449
150450
150451
150452
150453
150454
150455
150456
150457
150458
150459
150460
150461
150462
150463
150464
150465
150466
150467
150468
150469
150470
150471
150472
150473
150474
150475
150476
150477
150478
150479
150480
150481
150482
150483
150484
150485
150486
150487
150488
150489
150490
150491
150492
150493
150494
150495
150496
150497
150498
150499
150500
150501
150502
150503
150504
150505
150506
150507
150508
150509
150510
150511
150512
150513
150514
150515
150516
150517
150518
150519
150520
150521
150522
150523
150524
150525
150526
150527
150528
150529
150530
150531
150532
150533
150534
150535
150536
150537
150538
150539
150540
150541
150542
150543
150544
150545
150546
150547
150548
150549
150550
150551
150552
150553
150554
150555
150556
150557
150558
150559
150560
150561
150562
150563
150564
150565
150566
150567
150568
150569
150570
150571
150572
150573
150574
150575
150576
150577
150578
150579
150580
150581
150582
150583
150584
150585
150586
150587
150588
150589
150590
150591
150592
150593
150594
150595
150596
150597
150598
150599
150600
150601
150602
150603
150604
150605
150606
150607
150608
150609
150610
150611
150612
150613
150614
150615
150616
150617
150618
150619
150620
150621
150622
150623
150624
150625
150626
150627
150628
150629
150630
150631
150632
150633
150634
150635
150636
150637
150638
150639
150640
150641
150642
150643
150644
150645
150646
150647
150648
150649
150650
150651
150652
150653
150654
150655
150656
150657
150658
150659
150660
150661
150662
150663
150664
150665
150666
150667
150668
150669
150670
150671
150672
150673
150674
150675
150676
150677
150678
150679
150680
150681
150682
150683
150684
150685
150686
150687
150688
150689
150690
150691
150692
150693
150694
150695
150696
150697
150698
150699
150700
150701
150702
150703
150704
150705
150706
150707
150708
150709
150710
150711
150712
150713
150714
150715
150716
150717
150718
150719
150720
150721
150722
150723
150724
150725
150726
150727
150728
150729
150730
150731
150732
150733
150734
150735
150736
150737
150738
150739
150740
150741
150742
150743
150744
150745
150746
150747
150748
150749
150750
150751
150752
150753
150754
150755
150756
150757
150758
150759
150760
150761
150762
150763
150764
150765
150766
150767
150768
150769
150770
150771
150772
150773
150774
150775
150776
150777
150778
150779
150780
150781
150782
150783
150784
150785
150786
150787
150788
150789
150790
150791
150792
150793
150794
150795
150796
150797
150798
150799
150800
150801
150802
150803
150804
150805
150806
150807
150808
150809
150810
150811
150812
150813
150814
150815
150816
150817
150818
150819
150820
150821
150822
150823
150824
150825
150826
150827
150828
150829
150830
150831
150832
150833
150834
150835
150836
150837
150838
150839
150840
150841
150842
150843
150844
150845
150846
150847
150848
150849
150850
150851
150852
150853
150854
150855
150856
150857
150858
150859
150860
150861
150862
150863
150864
150865
150866
150867
150868
150869
150870
150871
150872
150873
150874
150875
150876
150877
150878
150879
150880
150881
150882
150883
150884
150885
150886
150887
150888
150889
150890
150891
150892
150893
150894
150895
150896
150897
150898
150899
150900
150901
150902
150903
150904
150905
150906
150907
150908
150909
150910
150911
150912
150913
150914
150915
150916
150917
150918
150919
150920
150921
150922
150923
150924
150925
150926
150927
150928
150929
150930
150931
150932
150933
150934
150935
150936
150937
150938
150939
150940
150941
150942
150943
150944
150945
150946
150947
150948
150949
150950
150951
150952
150953
150954
150955
150956
150957
150958
150959
150960
150961
150962
150963
150964
150965
150966
150967
150968
150969
150970
150971
150972
150973
150974
150975
150976
150977
150978
150979
150980
150981
150982
150983
150984
150985
150986
150987
150988
150989
150990
150991
150992
150993
150994
150995
150996
150997
150998
150999
151000
151001
151002
151003
151004
151005
151006
151007
151008
151009
151010
151011
151012
151013
151014
151015
151016
151017
151018
151019
151020
151021
151022
151023
151024
151025
151026
151027
151028
151029
151030
151031
151032
151033
151034
151035
151036
151037
151038
151039
151040
151041
151042
151043
151044
151045
151046
151047
151048
151049
151050
151051
151052
151053
151054
151055
151056
151057
151058
151059
151060
151061
151062
151063
151064
151065
151066
151067
151068
151069
151070
151071
151072
151073
151074
151075
151076
151077
151078
151079
151080
151081
151082
151083
151084
151085
151086
151087
151088
151089
151090
151091
151092
151093
151094
151095
151096
151097
151098
151099
151100
151101
151102
151103
151104
151105
151106
151107
151108
151109
151110
151111
151112
151113
151114
151115
151116
151117
151118
151119
151120
151121
151122
151123
151124
151125
151126
151127
151128
151129
151130
151131
151132
151133
151134
151135
151136
151137
151138
151139
151140
151141
151142
151143
151144
151145
151146
151147
151148
151149
151150
151151
151152
151153
151154
151155
151156
151157
151158
151159
151160
151161
151162
151163
151164
151165
151166
151167
151168
151169
151170
151171
151172
151173
151174
151175
151176
151177
151178
151179
151180
151181
151182
151183
151184
151185
151186
151187
151188
151189
151190
151191
151192
151193
151194
151195
151196
151197
151198
151199
151200
151201
151202
151203
151204
151205
151206
151207
151208
151209
151210
151211
151212
151213
151214
151215
151216
151217
151218
151219
151220
151221
151222
151223
151224
151225
151226
151227
151228
151229
151230
151231
151232
151233
151234
151235
151236
151237
151238
151239
151240
151241
151242
151243
151244
151245
151246
151247
151248
151249
151250
151251
151252
151253
151254
151255
151256
151257
151258
151259
151260
151261
151262
151263
151264
151265
151266
151267
151268
151269
151270
151271
151272
151273
151274
151275
151276
151277
151278
151279
151280
151281
151282
151283
151284
151285
151286
151287
151288
151289
151290
151291
151292
151293
151294
151295
151296
151297
151298
151299
151300
151301
151302
151303
151304
151305
151306
151307
151308
151309
151310
151311
151312
151313
151314
151315
151316
151317
151318
151319
151320
151321
151322
151323
151324
151325
151326
151327
151328
151329
151330
151331
151332
151333
151334
151335
151336
151337
151338
151339
151340
151341
151342
151343
151344
151345
151346
151347
151348
151349
151350
151351
151352
151353
151354
151355
151356
151357
151358
151359
151360
151361
151362
151363
151364
151365
151366
151367
151368
151369
151370
151371
151372
151373
151374
151375
151376
151377
151378
151379
151380
151381
151382
151383
151384
151385
151386
151387
151388
151389
151390
151391
151392
151393
151394
151395
151396
151397
151398
151399
151400
151401
151402
151403
151404
151405
151406
151407
151408
151409
151410
151411
151412
151413
151414
151415
151416
151417
151418
151419
151420
151421
151422
151423
151424
151425
151426
151427
151428
151429
151430
151431
151432
151433
151434
151435
151436
151437
151438
151439
151440
151441
151442
151443
151444
151445
151446
151447
151448
151449
151450
151451
151452
151453
151454
151455
151456
151457
151458
151459
151460
151461
151462
151463
151464
151465
151466
151467
151468
151469
151470
151471
151472
151473
151474
151475
151476
151477
151478
151479
151480
151481
151482
151483
151484
151485
151486
151487
151488
151489
151490
151491
151492
151493
151494
151495
151496
151497
151498
151499
151500
151501
151502
151503
151504
151505
151506
151507
151508
151509
151510
151511
151512
151513
151514
151515
151516
151517
151518
151519
151520
151521
151522
151523
151524
151525
151526
151527
151528
151529
151530
151531
151532
151533
151534
151535
151536
151537
151538
151539
151540
151541
151542
151543
151544
151545
151546
151547
151548
151549
151550
151551
151552
151553
151554
151555
151556
151557
151558
151559
151560
151561
151562
151563
151564
151565
151566
151567
151568
151569
151570
151571
151572
151573
151574
151575
151576
151577
151578
151579
151580
151581
151582
151583
151584
151585
151586
151587
151588
151589
151590
151591
151592
151593
151594
151595
151596
151597
151598
151599
151600
151601
151602
151603
151604
151605
151606
151607
151608
151609
151610
151611
151612
151613
151614
151615
151616
151617
151618
151619
151620
151621
151622
151623
151624
151625
151626
151627
151628
151629
151630
151631
151632
151633
151634
151635
151636
151637
151638
151639
151640
151641
151642
151643
151644
151645
151646
151647
151648
151649
151650
151651
151652
151653
151654
151655
151656
151657
151658
151659
151660
151661
151662
151663
151664
151665
151666
151667
151668
151669
151670
151671
151672
151673
151674
151675
151676
151677
151678
151679
151680
151681
151682
151683
151684
151685
151686
151687
151688
151689
151690
151691
151692
151693
151694
151695
151696
151697
151698
151699
151700
151701
151702
151703
151704
151705
151706
151707
151708
151709
151710
151711
151712
151713
151714
151715
151716
151717
151718
151719
151720
151721
151722
151723
151724
151725
151726
151727
151728
151729
151730
151731
151732
151733
151734
151735
151736
151737
151738
151739
151740
151741
151742
151743
151744
151745
151746
151747
151748
151749
151750
151751
151752
151753
151754
151755
151756
151757
151758
151759
151760
151761
151762
151763
151764
151765
151766
151767
151768
151769
151770
151771
151772
151773
151774
151775
151776
151777
151778
151779
151780
151781
151782
151783
151784
151785
151786
151787
151788
151789
151790
151791
151792
151793
151794
151795
151796
151797
151798
151799
151800
151801
151802
151803
151804
151805
151806
151807
151808
151809
151810
151811
151812
151813
151814
151815
151816
151817
151818
151819
151820
151821
151822
151823
151824
151825
151826
151827
151828
151829
151830
151831
151832
151833
151834
151835
151836
151837
151838
151839
151840
151841
151842
151843
151844
151845
151846
151847
151848
151849
151850
151851
151852
151853
151854
151855
151856
151857
151858
151859
151860
151861
151862
151863
151864
151865
151866
151867
151868
151869
151870
151871
151872
151873
151874
151875
151876
151877
151878
151879
151880
151881
151882
151883
151884
151885
151886
151887
151888
151889
151890
151891
151892
151893
151894
151895
151896
151897
151898
151899
151900
151901
151902
151903
151904
151905
151906
151907
151908
151909
151910
151911
151912
151913
151914
151915
151916
151917
151918
151919
151920
151921
151922
151923
151924
151925
151926
151927
151928
151929
151930
151931
151932
151933
151934
151935
151936
151937
151938
151939
151940
151941
151942
151943
151944
151945
151946
151947
151948
151949
151950
151951
151952
151953
151954
151955
151956
151957
151958
151959
151960
151961
151962
151963
151964
151965
151966
151967
151968
151969
151970
151971
151972
151973
151974
151975
151976
151977
151978
151979
151980
151981
151982
151983
151984
151985
151986
151987
151988
151989
151990
151991
151992
151993
151994
151995
151996
151997
151998
151999
152000
152001
152002
152003
152004
152005
152006
152007
152008
152009
152010
152011
152012
152013
152014
152015
152016
152017
152018
152019
152020
152021
152022
152023
152024
152025
152026
152027
152028
152029
152030
152031
152032
152033
152034
152035
152036
152037
152038
152039
152040
152041
152042
152043
152044
152045
152046
152047
152048
152049
152050
152051
152052
152053
152054
152055
152056
152057
152058
152059
152060
152061
152062
152063
152064
152065
152066
152067
152068
152069
152070
152071
152072
152073
152074
152075
152076
152077
152078
152079
152080
152081
152082
152083
152084
152085
152086
152087
152088
152089
152090
152091
152092
152093
152094
152095
152096
152097
152098
152099
152100
152101
152102
152103
152104
152105
152106
152107
152108
152109
152110
152111
152112
152113
152114
152115
152116
152117
152118
152119
152120
152121
152122
152123
152124
152125
152126
152127
152128
152129
152130
152131
152132
152133
152134
152135
152136
152137
152138
152139
152140
152141
152142
152143
152144
152145
152146
152147
152148
152149
152150
152151
152152
152153
152154
152155
152156
152157
152158
152159
152160
152161
152162
152163
152164
152165
152166
152167
152168
152169
152170
152171
152172
152173
152174
152175
152176
152177
152178
152179
152180
152181
152182
152183
152184
152185
152186
152187
152188
152189
152190
152191
152192
152193
152194
152195
152196
152197
152198
152199
152200
152201
152202
152203
152204
152205
152206
152207
152208
152209
152210
152211
152212
152213
152214
152215
152216
152217
152218
152219
152220
152221
152222
152223
152224
152225
152226
152227
152228
152229
152230
152231
152232
152233
152234
152235
152236
152237
152238
152239
152240
152241
152242
152243
152244
152245
152246
152247
152248
152249
152250
152251
152252
152253
152254
152255
152256
152257
152258
152259
152260
152261
152262
152263
152264
152265
152266
152267
152268
152269
152270
152271
152272
152273
152274
152275
152276
152277
152278
152279
152280
152281
152282
152283
152284
152285
152286
152287
152288
152289
152290
152291
152292
152293
152294
152295
152296
152297
152298
152299
152300
152301
152302
152303
152304
152305
152306
152307
152308
152309
152310
152311
152312
152313
152314
152315
152316
152317
152318
152319
152320
152321
152322
152323
152324
152325
152326
152327
152328
152329
152330
152331
152332
152333
152334
152335
152336
152337
152338
152339
152340
152341
152342
152343
152344
152345
152346
152347
152348
152349
152350
152351
152352
152353
152354
152355
152356
152357
152358
152359
152360
152361
152362
152363
152364
152365
152366
152367
152368
152369
152370
152371
152372
152373
152374
152375
152376
152377
152378
152379
152380
152381
152382
152383
152384
152385
152386
152387
152388
152389
152390
152391
152392
152393
152394
152395
152396
152397
152398
152399
152400
152401
152402
152403
152404
152405
152406
152407
152408
152409
152410
152411
152412
152413
152414
152415
152416
152417
152418
152419
152420
152421
152422
152423
152424
152425
152426
152427
152428
152429
152430
152431
152432
152433
152434
152435
152436
152437
152438
152439
152440
152441
152442
152443
152444
152445
152446
152447
152448
152449
152450
152451
152452
152453
152454
152455
152456
152457
152458
152459
152460
152461
152462
152463
152464
152465
152466
152467
152468
152469
152470
152471
152472
152473
152474
152475
152476
152477
152478
152479
152480
152481
152482
152483
152484
152485
152486
152487
152488
152489
152490
152491
152492
152493
152494
152495
152496
152497
152498
152499
152500
152501
152502
152503
152504
152505
152506
152507
152508
152509
152510
152511
152512
152513
152514
152515
152516
152517
152518
152519
152520
152521
152522
152523
152524
152525
152526
152527
152528
152529
152530
152531
152532
152533
152534
152535
152536
152537
152538
152539
152540
152541
152542
152543
152544
152545
152546
152547
152548
152549
152550
152551
152552
152553
152554
152555
152556
152557
152558
152559
152560
152561
152562
152563
152564
152565
152566
152567
152568
152569
152570
152571
152572
152573
152574
152575
152576
152577
152578
152579
152580
152581
152582
152583
152584
152585
152586
152587
152588
152589
152590
152591
152592
152593
152594
152595
152596
152597
152598
152599
152600
152601
152602
152603
152604
152605
152606
152607
152608
152609
152610
152611
152612
152613
152614
152615
152616
152617
152618
152619
152620
152621
152622
152623
152624
152625
152626
152627
152628
152629
152630
152631
152632
152633
152634
152635
152636
152637
152638
152639
152640
152641
152642
152643
152644
152645
152646
152647
152648
152649
152650
152651
152652
152653
152654
152655
152656
152657
152658
152659
152660
152661
152662
152663
152664
152665
152666
152667
152668
152669
152670
152671
152672
152673
152674
152675
152676
152677
152678
152679
152680
152681
152682
152683
152684
152685
152686
152687
152688
152689
152690
152691
152692
152693
152694
152695
152696
152697
152698
152699
152700
152701
152702
152703
152704
152705
152706
152707
152708
152709
152710
152711
152712
152713
152714
152715
152716
152717
152718
152719
152720
152721
152722
152723
152724
152725
152726
152727
152728
152729
152730
152731
152732
152733
152734
152735
152736
152737
152738
152739
152740
152741
152742
152743
152744
152745
152746
152747
152748
152749
152750
152751
152752
152753
152754
152755
152756
152757
152758
152759
152760
152761
152762
152763
152764
152765
152766
152767
152768
152769
152770
152771
152772
152773
152774
152775
152776
152777
152778
152779
152780
152781
152782
152783
152784
152785
152786
152787
152788
152789
152790
152791
152792
152793
152794
152795
152796
152797
152798
152799
152800
152801
152802
152803
152804
152805
152806
152807
152808
152809
152810
152811
152812
152813
152814
152815
152816
152817
152818
152819
152820
152821
152822
152823
152824
152825
152826
152827
152828
152829
152830
152831
152832
152833
152834
152835
152836
152837
152838
152839
152840
152841
152842
152843
152844
152845
152846
152847
152848
152849
152850
152851
152852
152853
152854
152855
152856
152857
152858
152859
152860
152861
152862
152863
152864
152865
152866
152867
152868
152869
152870
152871
152872
152873
152874
152875
152876
152877
152878
152879
152880
152881
152882
152883
152884
152885
152886
152887
152888
152889
152890
152891
152892
152893
152894
152895
152896
152897
152898
152899
152900
152901
152902
152903
152904
152905
152906
152907
152908
152909
152910
152911
152912
152913
152914
152915
152916
152917
152918
152919
152920
152921
152922
152923
152924
152925
152926
152927
152928
152929
152930
152931
152932
152933
152934
152935
152936
152937
152938
152939
152940
152941
152942
152943
152944
152945
152946
152947
152948
152949
152950
152951
152952
152953
152954
152955
152956
152957
152958
152959
152960
152961
152962
152963
152964
152965
152966
152967
152968
152969
152970
152971
152972
152973
152974
152975
152976
152977
152978
152979
152980
152981
152982
152983
152984
152985
152986
152987
152988
152989
152990
152991
152992
152993
152994
152995
152996
152997
152998
152999
153000
153001
153002
153003
153004
153005
153006
153007
153008
153009
153010
153011
153012
153013
153014
153015
153016
153017
153018
153019
153020
153021
153022
153023
153024
153025
153026
153027
153028
153029
153030
153031
153032
153033
153034
153035
153036
153037
153038
153039
153040
153041
153042
153043
153044
153045
153046
153047
153048
153049
153050
153051
153052
153053
153054
153055
153056
153057
153058
153059
153060
153061
153062
153063
153064
153065
153066
153067
153068
153069
153070
153071
153072
153073
153074
153075
153076
153077
153078
153079
153080
153081
153082
153083
153084
153085
153086
153087
153088
153089
153090
153091
153092
153093
153094
153095
153096
153097
153098
153099
153100
153101
153102
153103
153104
153105
153106
153107
153108
153109
153110
153111
153112
153113
153114
153115
153116
153117
153118
153119
153120
153121
153122
153123
153124
153125
153126
153127
153128
153129
153130
153131
153132
153133
153134
153135
153136
153137
153138
153139
153140
153141
153142
153143
153144
153145
153146
153147
153148
153149
153150
153151
153152
153153
153154
153155
153156
153157
153158
153159
153160
153161
153162
153163
153164
153165
153166
153167
153168
153169
153170
153171
153172
153173
153174
153175
153176
153177
153178
153179
153180
153181
153182
153183
153184
153185
153186
153187
153188
153189
153190
153191
153192
153193
153194
153195
153196
153197
153198
153199
153200
153201
153202
153203
153204
153205
153206
153207
153208
153209
153210
153211
153212
153213
153214
153215
153216
153217
153218
153219
153220
153221
153222
153223
153224
153225
153226
153227
153228
153229
153230
153231
153232
153233
153234
153235
153236
153237
153238
153239
153240
153241
153242
153243
153244
153245
153246
153247
153248
153249
153250
153251
153252
153253
153254
153255
153256
153257
153258
153259
153260
153261
153262
153263
153264
153265
153266
153267
153268
153269
153270
153271
153272
153273
153274
153275
153276
153277
153278
153279
153280
153281
153282
153283
153284
153285
153286
153287
153288
153289
153290
153291
153292
153293
153294
153295
153296
153297
153298
153299
153300
153301
153302
153303
153304
153305
153306
153307
153308
153309
153310
153311
153312
153313
153314
153315
153316
153317
153318
153319
153320
153321
153322
153323
153324
153325
153326
153327
153328
153329
153330
153331
153332
153333
153334
153335
153336
153337
153338
153339
153340
153341
153342
153343
153344
153345
153346
153347
153348
153349
153350
153351
153352
153353
153354
153355
153356
153357
153358
153359
153360
153361
153362
153363
153364
153365
153366
153367
153368
153369
153370
153371
153372
153373
153374
153375
153376
153377
153378
153379
153380
153381
153382
153383
153384
153385
153386
153387
153388
153389
153390
153391
153392
153393
153394
153395
153396
153397
153398
153399
153400
153401
153402
153403
153404
153405
153406
153407
153408
153409
153410
153411
153412
153413
153414
153415
153416
153417
153418
153419
153420
153421
153422
153423
153424
153425
153426
153427
153428
153429
153430
153431
153432
153433
153434
153435
153436
153437
153438
153439
153440
153441
153442
153443
153444
153445
153446
153447
153448
153449
153450
153451
153452
153453
153454
153455
153456
153457
153458
153459
153460
153461
153462
153463
153464
153465
153466
153467
153468
153469
153470
153471
153472
153473
153474
153475
153476
153477
153478
153479
153480
153481
153482
153483
153484
153485
153486
153487
153488
153489
153490
153491
153492
153493
153494
153495
153496
153497
153498
153499
153500
153501
153502
153503
153504
153505
153506
153507
153508
153509
153510
153511
153512
153513
153514
153515
153516
153517
153518
153519
153520
153521
153522
153523
153524
153525
153526
153527
153528
153529
153530
153531
153532
153533
153534
153535
153536
153537
153538
153539
153540
153541
153542
153543
153544
153545
153546
153547
153548
153549
153550
153551
153552
153553
153554
153555
153556
153557
153558
153559
153560
153561
153562
153563
153564
153565
153566
153567
153568
153569
153570
153571
153572
153573
153574
153575
153576
153577
153578
153579
153580
153581
153582
153583
153584
153585
153586
153587
153588
153589
153590
153591
153592
153593
153594
153595
153596
153597
153598
153599
153600
153601
153602
153603
153604
153605
153606
153607
153608
153609
153610
153611
153612
153613
153614
153615
153616
153617
153618
153619
153620
153621
153622
153623
153624
153625
153626
153627
153628
153629
153630
153631
153632
153633
153634
153635
153636
153637
153638
153639
153640
153641
153642
153643
153644
153645
153646
153647
153648
153649
153650
153651
153652
153653
153654
153655
153656
153657
153658
153659
153660
153661
153662
153663
153664
153665
153666
153667
153668
153669
153670
153671
153672
153673
153674
153675
153676
153677
153678
153679
153680
153681
153682
153683
153684
153685
153686
153687
153688
153689
153690
153691
153692
153693
153694
153695
153696
153697
153698
153699
153700
153701
153702
153703
153704
153705
153706
153707
153708
153709
153710
153711
153712
153713
153714
153715
153716
153717
153718
153719
153720
153721
153722
153723
153724
153725
153726
153727
153728
153729
153730
153731
153732
153733
153734
153735
153736
153737
153738
153739
153740
153741
153742
153743
153744
153745
153746
153747
153748
153749
153750
153751
153752
153753
153754
153755
153756
153757
153758
153759
153760
153761
153762
153763
153764
153765
153766
153767
153768
153769
153770
153771
153772
153773
153774
153775
153776
153777
153778
153779
153780
153781
153782
153783
153784
153785
153786
153787
153788
153789
153790
153791
153792
153793
153794
153795
153796
153797
153798
153799
153800
153801
153802
153803
153804
153805
153806
153807
153808
153809
153810
153811
153812
153813
153814
153815
153816
153817
153818
153819
153820
153821
153822
153823
153824
153825
153826
153827
153828
153829
153830
153831
153832
153833
153834
153835
153836
153837
153838
153839
153840
153841
153842
153843
153844
153845
153846
153847
153848
153849
153850
153851
153852
153853
153854
153855
153856
153857
153858
153859
153860
153861
153862
153863
153864
153865
153866
153867
153868
153869
153870
153871
153872
153873
153874
153875
153876
153877
153878
153879
153880
153881
153882
153883
153884
153885
153886
153887
153888
153889
153890
153891
153892
153893
153894
153895
153896
153897
153898
153899
153900
153901
153902
153903
153904
153905
153906
153907
153908
153909
153910
153911
153912
153913
153914
153915
153916
153917
153918
153919
153920
153921
153922
153923
153924
153925
153926
153927
153928
153929
153930
153931
153932
153933
153934
153935
153936
153937
153938
153939
153940
153941
153942
153943
153944
153945
153946
153947
153948
153949
153950
153951
153952
153953
153954
153955
153956
153957
153958
153959
153960
153961
153962
153963
153964
153965
153966
153967
153968
153969
153970
153971
153972
153973
153974
153975
153976
153977
153978
153979
153980
153981
153982
153983
153984
153985
153986
153987
153988
153989
153990
153991
153992
153993
153994
153995
153996
153997
153998
153999
154000
154001
154002
154003
154004
154005
154006
154007
154008
154009
154010
154011
154012
154013
154014
154015
154016
154017
154018
154019
154020
154021
154022
154023
154024
154025
154026
154027
154028
154029
154030
154031
154032
154033
154034
154035
154036
154037
154038
154039
154040
154041
154042
154043
154044
154045
154046
154047
154048
154049
154050
154051
154052
154053
154054
154055
154056
154057
154058
154059
154060
154061
154062
154063
154064
154065
154066
154067
154068
154069
154070
154071
154072
154073
154074
154075
154076
154077
154078
154079
154080
154081
154082
154083
154084
154085
154086
154087
154088
154089
154090
154091
154092
154093
154094
154095
154096
154097
154098
154099
154100
154101
154102
154103
154104
154105
154106
154107
154108
154109
154110
154111
154112
154113
154114
154115
154116
154117
154118
154119
154120
154121
154122
154123
154124
154125
154126
154127
154128
154129
154130
154131
154132
154133
154134
154135
154136
154137
154138
154139
154140
154141
154142
154143
154144
154145
154146
154147
154148
154149
154150
154151
154152
154153
154154
154155
154156
154157
154158
154159
154160
154161
154162
154163
154164
154165
154166
154167
154168
154169
154170
154171
154172
154173
154174
154175
154176
154177
154178
154179
154180
154181
154182
154183
154184
154185
154186
154187
154188
154189
154190
154191
154192
154193
154194
154195
154196
154197
154198
154199
154200
154201
154202
154203
154204
154205
154206
154207
154208
154209
154210
154211
154212
154213
154214
154215
154216
154217
154218
154219
154220
154221
154222
154223
154224
154225
154226
154227
154228
154229
154230
154231
154232
154233
154234
154235
154236
154237
154238
154239
154240
154241
154242
154243
154244
154245
154246
154247
154248
154249
154250
154251
154252
154253
154254
154255
154256
154257
154258
154259
154260
154261
154262
154263
154264
154265
154266
154267
154268
154269
154270
154271
154272
154273
154274
154275
154276
154277
154278
154279
154280
154281
154282
154283
154284
154285
154286
154287
154288
154289
154290
154291
154292
154293
154294
154295
154296
154297
154298
154299
154300
154301
154302
154303
154304
154305
154306
154307
154308
154309
154310
154311
154312
154313
154314
154315
154316
154317
154318
154319
154320
154321
154322
154323
154324
154325
154326
154327
154328
154329
154330
154331
154332
154333
154334
154335
154336
154337
154338
154339
154340
154341
154342
154343
154344
154345
154346
154347
154348
154349
154350
154351
154352
154353
154354
154355
154356
154357
154358
154359
154360
154361
154362
154363
154364
154365
154366
154367
154368
154369
154370
154371
154372
154373
154374
154375
154376
154377
154378
154379
154380
154381
154382
154383
154384
154385
154386
154387
154388
154389
154390
154391
154392
154393
154394
154395
154396
154397
154398
154399
154400
154401
154402
154403
154404
154405
154406
154407
154408
154409
154410
154411
154412
154413
154414
154415
154416
154417
154418
154419
154420
154421
154422
154423
154424
154425
154426
154427
154428
154429
154430
154431
154432
154433
154434
154435
154436
154437
154438
154439
154440
154441
154442
154443
154444
154445
154446
154447
154448
154449
154450
154451
154452
154453
154454
154455
154456
154457
154458
154459
154460
154461
154462
154463
154464
154465
154466
154467
154468
154469
154470
154471
154472
154473
154474
154475
154476
154477
154478
154479
154480
154481
154482
154483
154484
154485
154486
154487
154488
154489
154490
154491
154492
154493
154494
154495
154496
154497
154498
154499
154500
154501
154502
154503
154504
154505
154506
154507
154508
154509
154510
154511
154512
154513
154514
154515
154516
154517
154518
154519
154520
154521
154522
154523
154524
154525
154526
154527
154528
154529
154530
154531
154532
154533
154534
154535
154536
154537
154538
154539
154540
154541
154542
154543
154544
154545
154546
154547
154548
154549
154550
154551
154552
154553
154554
154555
154556
154557
154558
154559
154560
154561
154562
154563
154564
154565
154566
154567
154568
154569
154570
154571
154572
154573
154574
154575
154576
154577
154578
154579
154580
154581
154582
154583
154584
154585
154586
154587
154588
154589
154590
154591
154592
154593
154594
154595
154596
154597
154598
154599
154600
154601
154602
154603
154604
154605
154606
154607
154608
154609
154610
154611
154612
154613
154614
154615
154616
154617
154618
154619
154620
154621
154622
154623
154624
154625
154626
154627
154628
154629
154630
154631
154632
154633
154634
154635
154636
154637
154638
154639
154640
154641
154642
154643
154644
154645
154646
154647
154648
154649
154650
154651
154652
154653
154654
154655
154656
154657
154658
154659
154660
154661
154662
154663
154664
154665
154666
154667
154668
154669
154670
154671
154672
154673
154674
154675
154676
154677
154678
154679
154680
154681
154682
154683
154684
154685
154686
154687
154688
154689
154690
154691
154692
154693
154694
154695
154696
154697
154698
154699
154700
154701
154702
154703
154704
154705
154706
154707
154708
154709
154710
154711
154712
154713
154714
154715
154716
154717
154718
154719
154720
154721
154722
154723
154724
154725
154726
154727
154728
154729
154730
154731
154732
154733
154734
154735
154736
154737
154738
154739
154740
154741
154742
154743
154744
154745
154746
154747
154748
154749
154750
154751
154752
154753
154754
154755
154756
154757
154758
154759
154760
154761
154762
154763
154764
154765
154766
154767
154768
154769
154770
154771
154772
154773
154774
154775
154776
154777
154778
154779
154780
154781
154782
154783
154784
154785
154786
154787
154788
154789
154790
154791
154792
154793
154794
154795
154796
154797
154798
154799
154800
154801
154802
154803
154804
154805
154806
154807
154808
154809
154810
154811
154812
154813
154814
154815
154816
154817
154818
154819
154820
154821
154822
154823
154824
154825
154826
154827
154828
154829
154830
154831
154832
154833
154834
154835
154836
154837
154838
154839
154840
154841
154842
154843
154844
154845
154846
154847
154848
154849
154850
154851
154852
154853
154854
154855
154856
154857
154858
154859
154860
154861
154862
154863
154864
154865
154866
154867
154868
154869
154870
154871
154872
154873
154874
154875
154876
154877
154878
154879
154880
154881
154882
154883
154884
154885
154886
154887
154888
154889
154890
154891
154892
154893
154894
154895
154896
154897
154898
154899
154900
154901
154902
154903
154904
154905
154906
154907
154908
154909
154910
154911
154912
154913
154914
154915
154916
154917
154918
154919
154920
154921
154922
154923
154924
154925
154926
154927
154928
154929
154930
154931
154932
154933
154934
154935
154936
154937
154938
154939
154940
154941
154942
154943
154944
154945
154946
154947
154948
154949
154950
154951
154952
154953
154954
154955
154956
154957
154958
154959
154960
154961
154962
154963
154964
154965
154966
154967
154968
154969
154970
154971
154972
154973
154974
154975
154976
154977
154978
154979
154980
154981
154982
154983
154984
154985
154986
154987
154988
154989
154990
154991
154992
154993
154994
154995
154996
154997
154998
154999
155000
155001
155002
155003
155004
155005
155006
155007
155008
155009
155010
155011
155012
155013
155014
155015
155016
155017
155018
155019
155020
155021
155022
155023
155024
155025
155026
155027
155028
155029
155030
155031
155032
155033
155034
155035
155036
155037
155038
155039
155040
155041
155042
155043
155044
155045
155046
155047
155048
155049
155050
155051
155052
155053
155054
155055
155056
155057
155058
155059
155060
155061
155062
155063
155064
155065
155066
155067
155068
155069
155070
155071
155072
155073
155074
155075
155076
155077
155078
155079
155080
155081
155082
155083
155084
155085
155086
155087
155088
155089
155090
155091
155092
155093
155094
155095
155096
155097
155098
155099
155100
155101
155102
155103
155104
155105
155106
155107
155108
155109
155110
155111
155112
155113
155114
155115
155116
155117
155118
155119
155120
155121
155122
155123
155124
155125
155126
155127
155128
155129
155130
155131
155132
155133
155134
155135
155136
155137
155138
155139
155140
155141
155142
155143
155144
155145
155146
155147
155148
155149
155150
155151
155152
155153
155154
155155
155156
155157
155158
155159
155160
155161
155162
155163
155164
155165
155166
155167
155168
155169
155170
155171
155172
155173
155174
155175
155176
155177
155178
155179
155180
155181
155182
155183
155184
155185
155186
155187
155188
155189
155190
155191
155192
155193
155194
155195
155196
155197
155198
155199
155200
155201
155202
155203
155204
155205
155206
155207
155208
155209
155210
155211
155212
155213
155214
155215
155216
155217
155218
155219
155220
155221
155222
155223
155224
155225
155226
155227
155228
155229
155230
155231
155232
155233
155234
155235
155236
155237
155238
155239
155240
155241
155242
155243
155244
155245
155246
155247
155248
155249
155250
155251
155252
155253
155254
155255
155256
155257
155258
155259
155260
155261
155262
155263
155264
155265
155266
155267
155268
155269
155270
155271
155272
155273
155274
155275
155276
155277
155278
155279
155280
155281
155282
155283
155284
155285
155286
155287
155288
155289
155290
155291
155292
155293
155294
155295
155296
155297
155298
155299
155300
155301
155302
155303
155304
155305
155306
155307
155308
155309
155310
155311
155312
155313
155314
155315
155316
155317
155318
155319
155320
155321
155322
155323
155324
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE vuxml PUBLIC "-//vuxml.org//DTD VuXML 1.1//EN" "http://www.vuxml.org/dtd/vuxml-1/vuxml-11.dtd">
<!--
Copyright 2003-2018 Jacques Vidrine and contributors

Redistribution and use in source (VuXML) and 'compiled' forms (SGML,
HTML, PDF, PostScript, RTF and so forth) with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code (VuXML) must retain the above
   copyright notice, this list of conditions and the following
   disclaimer as the first lines of this file unmodified.
2. Redistributions in compiled form (transformed to other DTDs,
   published online in any format, converted to PDF, PostScript,
   RTF and other formats) must reproduce the above copyright
   notice, this list of conditions and the following disclaimer
   in the documentation and/or other materials provided with the
   distribution.

THIS DOCUMENTATION IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS"
AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY,
OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT
OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS DOCUMENTATION,
EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

  $FreeBSD$


QUICK GUIDE TO ADDING A NEW ENTRY

1. run 'make newentry' to add a template to the top of the document
2. fill in the template
3. use 'make validate' to verify syntax correctness (you might need to install
   textproc/libxml2 for parser, and this port for catalogs)
4. fix any errors
5. use 'make VID=xxx-yyy-zzz html' to emit the entry's html file for formatting review
6. profit!

Additional tests can be done this way:
 $ pkg audit -f ./vuln.xml py26-django-1.6
 $ pkg audit -f ./vuln.xml py27-django-1.6.1

Extensive documentation of the format and help with writing and verifying
a new entry is available in The Porter's Handbook at:

  http://www.freebsd.org/doc/en/books/porters-handbook/security-notify.html

Help is also available from ports-security@freebsd.org.

Notes:

  * Please add new entries to the beginning of this file.
  * Do not forget port variants (linux-f10-libxml2, libxml2, etc.)
-->
<vuxml xmlns="http://www.vuxml.org/apps/vuxml-1">
  <vuln vid="94d63fd7-508b-11e9-9ba0-4c72b94353b5">
    <topic>drupal -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.65</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://www.drupal.org/project/drupal/releases/7.65">
	  <p>Under certain circumstances the File module/subsystem allows a malicious
	    user to upload a file that can trigger a cross-site scripting (XSS) vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.drupal.org/project/drupal/releases/7.65</url>
      <url>https://www.drupal.org/SA-CORE-2019-004</url>
      <cvename>CVE-2019-6341</cvename>
    </references>
    <dates>
      <discovery>2019-03-20</discovery>
      <entry>2019-03-27</entry>
    </dates>
  </vuln>

  <vuln vid="d74371d2-4fee-11e9-a5cd-1df8a848de3d">
    <topic>Python -- NULL pointer dereference vulnerability</topic>
    <affects>
      <package>
	<name>python27</name>
	<range><lt>2.7.16</lt></range>
      </package>
      <package>
	<name>python35</name>
	<range><lt>3.5.7</lt></range>
      </package>
      <package>
	<name>python36</name>
	<range><lt>3.6.8_1</lt></range>
      </package>
      <package>
	<name>python37</name>
	<range><lt>3.7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Python Changelog:</p>
	<blockquote cite="https://docs.python.org/3.7/whatsnew/changelog.html">
	  <p>bpo-35746: [CVE-2019-5010] Fix a NULL pointer deref in ssl module. The
	    cert parser did not handle CRL distribution points with empty DP or URI
	    correctly. A malicious or buggy certificate can result into segfault.
	    Vulnerability (TALOS-2018-0758) reported by Colin Read and Nicolas Edet
	    of Cisco.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://docs.python.org/3.7/whatsnew/changelog.html</url>
      <url>https://bugs.python.org/issue35746</url>
      <cvename>CVE-2019-5010</cvename>
    </references>
    <dates>
      <discovery>2019-01-15</discovery>
      <entry>2019-03-26</entry>
      <modified>2019-03-27</modified>
    </dates>
  </vuln>

  <vuln vid="15ee0e93-4bbb-11e9-9ba0-4c72b94353b5">
    <topic>wordpress -- multiple issues</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>fr-wordpress</name>
	<range><lt>5.1.1,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>zh_CN-wordpress</name>
	<name>zh_TW-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<range><lt>5.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wordpress developers reports:</p>
	<blockquote cite="https://wordpress.org/news/2019/03/wordpress-5-1-1-security-and-maintenance-release/">
	  <p>Hosts can now offer a button for their users to update PHP.</p>
	  <p>The recommended PHP version used by the Update PHP notice can now be filtered.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2019/03/wordpress-5-1-1-security-and-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2019-03-12</discovery>
      <entry>2019-03-21</entry>
    </dates>
  </vuln>

  <vuln vid="e0382fde-4bb0-11e9-adcb-001b217b3468">
    <topic>Gitlab -- Vulnerability</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.8.0</ge><lt>11.8.3</lt></range>
	<range><lt>11.7.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2019/03/20/critical-security-release-gitlab-11-dot-8-dot-3-released/">
	  <p>Project Runner Token Exposed Through Issues Quick Actions</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2019/03/20/critical-security-release-gitlab-11-dot-8-dot-3-released/</url>
      <cvename>CVE-2019-9866</cvename>
    </references>
    <dates>
      <discovery>2019-03-20</discovery>
      <entry>2019-03-21</entry>
    </dates>
  </vuln>

  <vuln vid="1b6a10e9-4b7b-11e9-9e89-54e1ad3d6335">
    <topic>libXdmcp -- insufficient entropy generating session keys</topic>
    <affects>
      <package>
	<name>libXdmcp</name>
	<range><lt>1.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The freedesktop and x.org project reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-2625">
	  <p>It was discovered that libXdmcp before 1.1.3 used weak
	    entropy to generate session keys on platforms without
	    arc4random_buf() but with getentropy(). On a multi-user system using
	    xdmcp, a local attacker could potentially use information available
	    from the process list to brute force the key, allowing them to
	    hijack other users' sessions.</p>
	  <p>Please note, that since FreeBSD provides arc4random_buf(), it is
	    unknown if FreeBSD is affected by this vulnerability</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-2625</url>
      <url>https://lists.x.org/archives/xorg-announce/2019-March/002974.html</url>
      <cvename>CVE-2017-2625</cvename>
    </references>
    <dates>
      <discovery>2017-04-04</discovery>
      <entry>2019-03-21</entry>
      <modified>2019-03-22</modified>
    </dates>
  </vuln>

  <vuln vid="7ba5a3d0-4b18-11e9-adcb-001b217b3468">
    <topic>Gitlab -- Vulnerability</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><lt>11.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2019/03/14/gitlab-11-8-2-released/">
	  <p>Public project in a private group makes the group page publicly accessible</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2019/03/14/gitlab-11-8-2-released/</url>
      <cvename>CVE-2019-9732</cvename>
    </references>
    <dates>
      <discovery>2019-03-14</discovery>
      <entry>2019-03-20</entry>
    </dates>
  </vuln>

  <vuln vid="a8ba7358-4b02-11e9-9ba0-4c72b94353b5">
    <topic>gitea -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>gitea</name>
	<range><lt>1.7.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitea Team reports:</p>
	<blockquote cite="https://blog.gitea.io/2019/03/gitea-1.7.4-is-released/">
	  <p>Fix potential XSS vulnerability in repository description.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.gitea.io/2019/03/gitea-1.7.4-is-released/</url>
    </references>
    <dates>
      <discovery>2019-03-12</discovery>
      <entry>2019-03-20</entry>
    </dates>
  </vuln>

  <vuln vid="05da6b56-3e66-4306-9ea3-89fafe939726">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>66.0_3,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.2.9</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.5</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>60.6.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>60.6.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>60.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2019-07/">
	  <p>CVE-2019-9790: Use-after-free when removing in-use DOM elements</p>
	  <p>CVE-2019-9791: Type inference is incorrect for constructors entered through on-stack replacement with IonMonkey</p>
	  <p>CVE-2019-9792: IonMonkey leaks JS_OPTIMIZED_OUT magic value to script</p>
	  <p>CVE-2019-9793: Improper bounds checks when Spectre mitigations are disabled</p>
	  <p>CVE-2019-9794: Command line arguments not discarded during execution</p>
	  <p>CVE-2019-9795: Type-confusion in IonMonkey JIT compiler</p>
	  <p>CVE-2019-9796: Use-after-free with SMIL animation controller</p>
	  <p>CVE-2019-9797: Cross-origin theft of images with createImageBitmap</p>
	  <p>CVE-2019-9798: Library is loaded from world writable APITRACE_LIB location</p>
	  <p>CVE-2019-9799: Information disclosure via IPC channel messages</p>
	  <p>CVE-2019-9801: Windows programs that are not 'URL Handlers' are exposed to web content</p>
	  <p>CVE-2019-9802: Chrome process information leak</p>
	  <p>CVE-2019-9803: Upgrade-Insecure-Requests incorrectly enforced for same-origin navigation</p>
	  <p>CVE-2019-9804: Code execution through 'Copy as cURL' in Firefox Developer Tools on macOS</p>
	  <p>CVE-2019-9805: Potential use of uninitialized memory in Prio</p>
	  <p>CVE-2019-9806: Denial of service through successive FTP authorization prompts</p>
	  <p>CVE-2019-9807: Text sent through FTP connection can be incorporated into alert messages</p>
	  <p>CVE-2019-9809: Denial of service through FTP modal alert error messages</p>
	  <p>CVE-2019-9808: WebRTC permissions can display incorrect origin with data: and blob: URLs</p>
	  <p>CVE-2019-9789: Memory safety bugs fixed in Firefox 66</p>
	  <p>CVE-2019-9788: Memory safety bugs fixed in Firefox 66 and Firefox ESR 60.6</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2019-9788</cvename>
      <cvename>CVE-2019-9789</cvename>
      <cvename>CVE-2019-9790</cvename>
      <cvename>CVE-2019-9791</cvename>
      <cvename>CVE-2019-9792</cvename>
      <cvename>CVE-2019-9793</cvename>
      <cvename>CVE-2019-9794</cvename>
      <cvename>CVE-2019-9795</cvename>
      <cvename>CVE-2019-9796</cvename>
      <cvename>CVE-2019-9797</cvename>
      <cvename>CVE-2019-9798</cvename>
      <cvename>CVE-2019-9799</cvename>
      <cvename>CVE-2019-9801</cvename>
      <cvename>CVE-2019-9802</cvename>
      <cvename>CVE-2019-9803</cvename>
      <cvename>CVE-2019-9804</cvename>
      <cvename>CVE-2019-9805</cvename>
      <cvename>CVE-2019-9806</cvename>
      <cvename>CVE-2019-9807</cvename>
      <cvename>CVE-2019-9808</cvename>
      <cvename>CVE-2019-9809</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2019-07/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2019-08/</url>
    </references>
    <dates>
      <discovery>2019-03-19</discovery>
      <entry>2019-03-19</entry>
    </dates>
  </vuln>

  <vuln vid="6001cfc6-9f0f-4fae-9b4f-9b8fae001425">
    <topic>PowerDNS -- Insufficient validation in the HTTP remote backend</topic>
    <affects>
      <package>
	<name>powerdns</name>
	<range><lt>4.1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PowerDNS developers report:</p>
	<blockquote cite="https://doc.powerdns.com/authoritative/security-advisories/powerdns-advisory-2019-03.html">
	  <p>An issue has been found in PowerDNS Authoritative Server when the HTTP remote backend is used in RESTful mode (without post=1 set), allowing a remote user to cause the HTTP backend to connect to an attacker-specified host instead of the configured one, via a crafted DNS query. This can be used to cause a denial of service by preventing the remote backend from getting a response, content spoofing if the attacker can time its own query so that subsequent queries will use an attacker-controlled HTTP server instead of the configured one, and possibly information disclosure if the Authoritative Server has access to internal servers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://doc.powerdns.com/authoritative/security-advisories/powerdns-advisory-2019-03.html</url>
      <cvename>CVE-2019-3871</cvename>
    </references>
    <dates>
      <discovery>2019-03-18</discovery>
      <entry>2019-03-19</entry>
    </dates>
  </vuln>

  <vuln vid="1396a74a-4997-11e9-b5f1-83edb3f89ba1">
    <topic>Rails -- Action View vulnerabilities</topic>
    <affects>
      <package>
	<name>rubygem-actionview4</name>
	<range><lt>4.2.11.1</lt></range>
      </package>
      <package>
	<name>rubygem-actionview50</name>
	<range><lt>5.0.7.2</lt></range>
      </package>
      <package>
	<name>rubygem-actionview5</name>
	<range><lt>5.1.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby on Rails blog:</p>
	<blockquote cite="https://weblog.rubyonrails.org/2019/3/13/Rails-4-2-5-1-5-1-6-2-have-been-released/">
	  <p>Rails 4.2.11.1, 5.0.7.2, 5.1.6.2, 5.2.2.1, and 6.0.0.beta3 have been released! These contain the following important security fixes. It is recommended that users upgrade as soon as possible:</p>
	  <p>CVE-2019-5418 File Content Disclosure in Action View</p>
	  <p>CVE-2019-5419 Denial of Service Vulnerability in Action View</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://weblog.rubyonrails.org/2019/3/13/Rails-4-2-5-1-5-1-6-2-have-been-released/</url>
      <cvename>CVE-2019-5418</cvename>
      <cvename>CVE-2019-5419</cvename>
    </references>
    <dates>
      <discovery>2019-03-13</discovery>
      <entry>2019-03-18</entry>
    </dates>
  </vuln>

  <vuln vid="46e1ece5-48bd-11e9-9c40-080027ac955c">
    <topic>PuTTY -- security fixes in new release</topic>
    <affects>
      <package>
	<name>putty</name>
	<range><lt>0.71</lt></range>
      </package>
      <package>
	<name>putty-gtk2</name>
	<range><lt>0.71</lt></range>
      </package>
      <package>
	<name>putty-nogtk</name>
	<range><lt>0.71</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PuTTY team reports:</p>
	<blockquote cite="https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html">
	  <p>New in 0.71:</p>
	  <ul>
	    <li>Security fixes found by an EU-funded bug bounty programme:</li>
	    <li>+ a remotely triggerable memory overwrite in RSA key exchange, which can occur before host key verification</li>
	    <li>+ potential recycling of random numbers used in cryptography</li>
	    <li>+ on Unix, remotely triggerable buffer overflow in any kind of server-to-client forwarding</li>
	    <li>+ multiple denial-of-service attacks that can be triggered by writing to the terminal</li>
	    <li>Other security enhancements: major rewrite of the crypto code to remove cache and timing side channels.</li>
	    <li>User interface changes to protect against fake authentication prompts from a malicious server.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html</url>
    </references>
    <dates>
      <discovery>2019-03-16</discovery>
      <entry>2019-03-17</entry>
    </dates>
  </vuln>

  <vuln vid="72a6e3be-483a-11e9-92d7-f1590402501e">
    <topic>Jupyter notebook -- cross-site inclusion (XSSI) vulnerability</topic>
    <affects>
      <package>
	<name>py27-notebook</name>
	<name>py35-notebook</name>
	<name>py36-notebook</name>
	<name>py37-notebook</name>
	<range><lt>5.7.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jupyter notebook Changelog:</p>
	<blockquote cite="https://github.com/jupyter/notebook/blob/master/docs/source/changelog.rst">
	  <p>5.7.6 contains a security fix for a cross-site inclusion (XSSI)
	    vulnerability, where files at a known URL could be included in a page
	    from an unauthorized website if the user is logged into a Jupyter
	    server. The fix involves setting the X-Content-Type-Options: nosniff
	    header, and applying CSRF checks previously on all non-GET API requests
	    to GET requests to API endpoints and the /files/ endpoint.</p>
	  <p>The attacking page is able to access some contents of files when using
	    Internet Explorer through script errors, but this has not been
	    demonstrated with other browsers. A CVE has been requested for this
	    vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/jupyter/notebook/blob/master/docs/source/changelog.rst</url>
      <url>https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-auth-prompt-spoofing.html</url>
      <url>https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-fd-set-overflow.html</url>
      <url>https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-rng-reuse.html</url>
      <url>https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-rsa-kex-integer-overflow.html</url>
      <url>https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-terminal-dos-combining-chars.html</url>
      <url>https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-terminal-dos-combining-chars-double-width-gtk.html</url>
      <url>https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-terminal-dos-one-column-cjk.html</url>
      <url>https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/pscp-unsanitised-server-output.html</url>
      <url>https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/side-channels.html</url>
    </references>
    <dates>
      <discovery>2019-03-10</discovery>
      <entry>2019-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="27b12d04-4722-11e9-8b7c-b5e01141761f">
    <topic>RubyGems -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ruby23-gems</name>
	<name>ruby24-gems</name>
	<name>ruby25-gems</name>
	<range><lt>3.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RubyGems Security Advisories:</p>
	<blockquote cite="https://blog.rubygems.org/2019/03/05/security-advisories-2019-03.html">
	  <p>CVE-2019-8320: Delete directory using symlink when decompressing tar</p>
	  <p>CVE-2019-8321: Escape sequence injection vulnerability in 'verbose'</p>
	  <p>CVE-2019-8322: Escape sequence injection vulnerability in 'gem owner'</p>
	  <p>CVE-2019-8323: Escape sequence injection vulnerability in API response handling</p>
	  <p>CVE-2019-8324: Installing a malicious gem may lead to arbitrary code execution</p>
	  <p>CVE-2019-8325: Escape sequence injection vulnerability in errors</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.rubygems.org/2019/03/05/security-advisories-2019-03.html</url>
      <url>https://github.com/rubygems/rubygems/blob/master/History.txt</url>
      <cvename>CVE-2019-8320</cvename>
      <cvename>CVE-2019-8321</cvename>
      <cvename>CVE-2019-8322</cvename>
      <cvename>CVE-2019-8323</cvename>
      <cvename>CVE-2019-8324</cvename>
      <cvename>CVE-2019-8325</cvename>
    </references>
    <dates>
      <discovery>2019-03-05</discovery>
      <entry>2019-03-15</entry>
    </dates>
  </vuln>

  <vuln vid="e56f2f7c-410e-11e9-b95c-b499baebfeaf">
    <topic>OpenSSL -- ChaCha20-Poly1305 nonce vulnerability</topic>
    <affects>
      <package>
	<name>openssl111</name>
	<range><lt>1.1.1b_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20190306.txt">
	  <p>Low: ChaCha20-Poly1305 with long nonces (CVE-2019-1543)</p>
	  <p>ChaCha20-Poly1305 is an AEAD cipher, and requires a unique nonce
	    input for every encryption operation. RFC 7539 specifies that the nonce
	    value (IV) should be 96 bits (12 bytes). OpenSSL allows a variable nonce
	    length and front pads the nonce with 0 bytes if it is less than 12 bytes.
	    However it also incorrectly allows a nonce to be set of up to 16 bytes.
	    In this case only the last 12 bytes are significant and any additional
	    leading bytes are ignored.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20190306.txt</url>
      <cvename>CVE-2019-1543</cvename>
    </references>
    <dates>
      <discovery>2019-03-06</discovery>
      <entry>2019-03-07</entry>
    </dates>
  </vuln>

  <vuln vid="c2576e14-36e2-11e9-9eda-206a8a720317">
    <topic>ntp -- Crafted null dereference attack from a trusted source with an authenticated mode 6 packet</topic>
    <affects>
      <package>
	<name>ntp</name>
	<range><lt>4.2.8p13</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>12.0</ge><lt>12.0_2</lt></range>
	<range><ge>11.2</ge><lt>11.2_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Network Time Foundation reports:</p>
	<blockquote cite="http://support.ntp.org/bin/view/Main/SecurityNotice#March_2019_ntp_4_2_8p13_NTP_Rele">
	  <p>A crafted malicious authenticated mode 6 (ntpq) packet from a
	  permitted network address can trigger a NULL pointer dereference,
	  crashing ntpd.</p>
	  <p>Note that for this attack to work, the sending
	  system must be on an address that the target's ntpd accepts mode 6
	  packets from, and must use a private key that is specifically
	  listed as being used for mode 6 authorization.</p>
	  <p>Impact: The ntpd daemon can crash due to the NULL pointer
	  dereference, causing a denial of service.</p>
	  <p>Mitigation:</p>
	  <ul>
	    <li>Use restrict noquery to limit addresses that can send mode 6
	    queries.</li>
	    <li>Limit access to the private controlkey in ntp.keys.</li>
	    <li>Upgrade to 4.2.8p13, or later.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://bugs.ntp.org/3565</url>
      <url>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2019-8936</url>
      <url>https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator?vector=(AV:N/AC:H/Au:M/C:N/I:N/A:C)</url>
      <url>https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:H</url>
      <cvename>CVE-2019-8936</cvename>
    </references>
    <dates>
      <discovery>2019-01-15</discovery>
      <entry>2019-03-07</entry>
    </dates>
  </vuln>

  <vuln vid="d193aa9f-3f8c-11e9-9a24-6805ca0b38e8">
    <topic>rssh - multiple vulnerabilities</topic>
    <affects>
      <package>
       <name>rssh</name>
       <range><lt>2.3.4_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>NVD reports:</p>
       <blockquote cite="https://nvd.nist.gov/vuln/search/results?form_type=Advanced&amp;cves=on&amp;cpe_version=cpe%3a%2fa%3apizzashack%3arssh%3a2.3.4">
	<p>rssh version 2.3.4 contains a CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') vulnerability in allowscp permission that can result in Local command execution. This attack appear to be exploitable via An authorized SSH user with the allowscp permission.</p>
	<p>Insufficient sanitization of arguments passed to rsync can bypass the restrictions imposed by rssh, a restricted shell that should restrict users to perform only rsync operations, resulting in the execution of arbitrary shell commands.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/search/results?form_type=Advanced&amp;cves=on&amp;cpe_version=cpe%3a%2fa%3apizzashack%3arssh%3a2.3.4</url>
      <cvename>CVE-2019-1000018</cvename>
      <cvename>CVE-2019-3463</cvename>
      <cvename>CVE-2019-3464</cvename>
    </references>
    <dates>
      <discovery>2019-02-04</discovery>
      <entry>2019-03-06</entry>
    </dates>
  </vuln>

  <vuln vid="416ca0f4-3fe0-11e9-bbdd-6805ca0b3d42">
    <topic>rt -- XSS via jQuery</topic>
    <affects>
      <package>
	<name>rt42</name>
	<range><ge>4.2.0</ge><lt>4.2.16</lt></range>
      </package>
      <package>
	<name>rt44</name>
	<range><ge>4.4.0</ge><lt>4.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>BestPractical reports:</p>
	<blockquote cite="https://docs.bestpractical.com/release-notes/rt/4.4.4">

	  <p>The version of jQuery used in RT 4.2 and 4.4 has a
	    Cross-site Scripting (XSS) vulnerability when using
	    cross-domain Ajax requests. This vulnerability is assigned
	    <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-9251">CVE-2015-9251</a>. RT
	    does not use this jQuery feature so it is not directly
	    vulnerable. jQuery version 1.12 no longer receives official
	    updates, however a fix was posted with recommendations for
	    applications to patch locally, so RT will follow this
	    recommendation and ship with a patched version.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://docs.bestpractical.com/release-notes/rt/4.4.4</url>
      <url>https://docs.bestpractical.com/release-notes/rt/4.2.16</url>
      <cvename>CVE-2015-9251</cvename>
    </references>
    <dates>
      <discovery>2019-03-05</discovery>
      <entry>2019-03-06</entry>
    </dates>
  </vuln>

  <vuln vid="526d9642-3ae7-11e9-a669-8c164582fbac">
    <topic>slixmpp -- improper access control</topic>
    <affects>
      <package>
	<name>py35-slixmpp</name>
	<name>py36-slixmpp</name>
	<name>py37-slixmpp</name>
	<range><lt>1.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2019-1000021">
	  <p>slixmpp version before commit 7cd73b594e8122dddf847953fcfc85ab4d316416
	    contains an incorrect Access Control vulnerability in XEP-0223 plugin
	    (Persistent Storage of Private Data via PubSub) options profile, used
	    for the configuration of default access model that can result in
	    all of the contacts of the victim can see private data having been
	    published to a PEP node. This attack appears to be exploitable
	    if the user of this library publishes any private data on PEP,
	    the node isn't configured to be private. This vulnerability appears
	    to have been fixed in commit 7cd73b594e8122dddf847953fcfc85ab4d316416
	    which is included in slixmpp 1.4.2.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2019-1000021</url>
      <cvename>CVE-2019-1000021</cvename>
    </references>
    <dates>
      <discovery>2019-02-04</discovery>
      <entry>2019-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="11292460-3f2f-11e9-adcb-001b217b3468">
    <topic>Gitlab -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.8.0</ge><lt>11.8.1</lt></range>
	<range><ge>11.7.0</ge><lt>11.7.6</lt></range>
	<range><ge>2.9.0</ge><lt>11.6.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2019/03/04/security-release-gitlab-11-dot-8-dot-1-released/">
	  <p>Arbitrary file read via MergeRequestDiff</p>
	  <p>CSRF add Kubernetes cluster integration</p>
	  <p>Blind SSRF in prometheus integration</p>
	  <p>Merge request information disclosure</p>
	  <p>IDOR milestone name information disclosure</p>
	  <p>Burndown chart information disclosure</p>
	  <p>Private merge request titles in public project information disclosure</p>
	  <p>Private namespace disclosure in email notification when issue is moved</p>
	  <p>Milestone name disclosure</p>
	  <p>Issue board name disclosure</p>
	  <p>NPM automatic package referencer</p>
	  <p>Path traversal snippet mover</p>
	  <p>Information disclosure repo existence</p>
	  <p>Issue DoS via Mermaid</p>
	  <p>Privilege escalation impersonate user</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2019/03/04/security-release-gitlab-11-dot-8-dot-1-released/</url>
      <cvename>CVE-2019-9221</cvename>
      <cvename>CVE-2019-9176</cvename>
      <cvename>CVE-2019-9174</cvename>
      <cvename>CVE-2019-9172</cvename>
      <cvename>CVE-2019-9170</cvename>
      <cvename>CVE-2019-9175</cvename>
      <cvename>CVE-2019-9178</cvename>
      <cvename>CVE-2019-9179</cvename>
      <cvename>CVE-2019-9171</cvename>
      <cvename>CVE-2019-9224</cvename>
      <cvename>CVE-2019-9225</cvename>
      <cvename>CVE-2019-9219</cvename>
      <cvename>CVE-2019-9217</cvename>
      <cvename>CVE-2019-9222</cvename>
      <cvename>CVE-2019-9223</cvename>
      <cvename>CVE-2019-9220</cvename>
      <cvename>CVE-2019-9485</cvename>
    </references>
    <dates>
      <discovery>2019-03-04</discovery>
      <entry>2019-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="a3e24de7-3f0c-11e9-87d1-00012e582166">
    <topic>py-gunicorn -- CWE-113 vulnerability</topic>
    <affects>
      <package>
	<name>py27-gunicorn</name>
	<name>py35-gunicorn</name>
	<name>py36-gunicorn</name>
	<name>py37-gunicorn</name>
	<range><lt>19.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Everardo reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000164">
	  <p>gunicorn version 19.4.5 contains a CWE-113: Improper
	  Neutralization of CRLF Sequences in HTTP Headers vulnerability
	  in process_headers function in gunicorn/http/wsgi.py
	  that can result in an attacker causing the server to
	  return arbitrary HTTP headers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-1000164</cvename>
      <url>https://epadillas.github.io/2018/04/02/http-header-splitting-in-gunicorn-19.4.5</url>
    </references>
    <dates>
      <discovery>2018-04-02</discovery>
      <entry>2019-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="b71d7193-3c54-11e9-a3f9-00155d006b02">
    <topic>Node.js -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>node</name>
	<range><lt>11.10.1</lt></range>
      </package>
      <package>
	<name>node10</name>
	<range><lt>10.15.2</lt></range>
      </package>
      <package>
	<name>node8</name>
	<range><lt>8.15.1</lt></range>
      </package>
      <package>
	<name>node6</name>
	<range><lt>6.17.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Node.js reports:</p>
	<blockquote cite="https://nodejs.org/en/blog/vulnerability/february-2019-security-releases/">
	  <p>Updates are now available for all active Node.js release lines. In addition to fixes for security flaws in Node.js, they also include upgrades of Node.js 6 and 8 to OpenSSL 1.0.2r which contains a fix for a moderate severity security vulnerability.</p>
	  <p>For these releases, we have decided to withhold the fix for the Misinterpretation of Input (CWE-115) flaw mentioned in the original announcement. This flaw is very low severity and we are not satisfied that we had a complete and stable fix ready for release. We will be seeking to address this flaw via alternate mechanisms in the near future. In addition, we have introduced an additional CVE for a change in Node.js 6 that we have decided to classify as a Denial of Service (CWE-400) flaw.</p>
	  <p>We recommend that all Node.js users upgrade to a version listed below as soon as possible.</p>
	  <h1>OpenSSL: 0-byte record padding oracle (CVE-2019-1559)</h1>
	  <p>OpenSSL 1.0.2r contains a fix for CVE-2019-1559 and is included in the releases for Node.js versions 6 and 8 only. Node.js 10 and 11 are not impacted by this vulnerability as they use newer versions of OpenSSL which do not contain the flaw.</p>
	  <p>Under certain circumstances, a TLS server can be forced to respond differently to a client if a zero-byte record is received with an invalid padding compared to a zero-byte record with an invalid MAC. This can be used as the basis of a padding oracle attack to decrypt data.</p>
	  <p>Only TLS connections using certain ciphersuites executing under certain conditions are exploitable. We are currently unable to determine whether the use of OpenSSL in Node.js exposes this vulnerability. We are taking a cautionary approach and recommend the same for users. For more information, see the advisory and a detailed write-up by the reporters of the vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nodejs.org/en/blog/vulnerability/february-2019-security-releases/</url>
      <cvename>CVE-2019-5737</cvename>
      <cvename>CVE-2019-5739</cvename>
      <cvename>CVE-2019-1559</cvename>
    </references>
    <dates>
      <discovery>2019-02-28</discovery>
      <entry>2019-03-03</entry>
    </dates>
  </vuln>

  <vuln vid="395ed9d5-3cca-11e9-9ba0-4c72b94353b5">
    <topic>mybb -- vulnerabilities</topic>
    <affects>
      <package>
	<name>mybb</name>
	<range><lt>1.8.20_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mybb Team reports:</p>
	<blockquote cite="https://blog.mybb.com/2019/02/27/mybb-1-8-20-released-security-maintenance-release/">
	    <p>Medium risk: Reset Password reflected XSS</p>
	    <p>Medium risk: ModCP Profile Editor username reflected XSS</p>
	    <p>Low risk: Predictable CSRF token for guest users</p>
	    <p>Low risk: ACP Stylesheet Properties XSS</p>
	    <p>Low risk: Reset Password username enumeration via email</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.mybb.com/2019/02/27/mybb-1-8-20-released-security-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2019-02-27</discovery>
      <entry>2019-03-02</entry>
      <modified>2019-03-04</modified>
    </dates>
  </vuln>

  <vuln vid="be0e3817-3bfe-11e9-9cd6-001999f8d30b">
    <topic>asterisk -- Remote crash vulnerability with SDP protocol violation</topic>
    <affects>
      <package>
	<name>asterisk15</name>
	<range><lt>15.7.2</lt></range>
      </package>
      <package>
	<name>asterisk16</name>
	<range><lt>16.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/downloads/security-advisories">
	  <p>When Asterisk makes an outgoing call, a very specific
	  SDP protocol violation by the remote party can cause
	  Asterisk to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2019-001.html</url>
      <cvename>CVE-2019-7251</cvename>
    </references>
    <dates>
      <discovery>2019-01-24</discovery>
      <entry>2019-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="e3aacd6d-3d01-434c-9330-bc9efd40350f">
    <topic>webkit-gtk -- Multiple vulnabilities</topic>
    <affects>
      <package>
	<name>webkit2-gtk3</name>
	<range><lt>2.22.6</lt></range>
      </package>
      <package>
	<name>webkit-gtk2</name>
	<name>webkit-gtk3</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Webkitgtk project reports:</p>
	<blockquote cite="https://webkitgtk.org/security/WSA-2019-0001.html">
	  <p>CVE-2019-6212 - Processing maliciously crafted web content may lead to arbitrary code execution. Multiple memory corruption issues were addressed with improved memory handling.</p>
	  <p>CVE-2019-6215 - Processing maliciously crafted web content may lead to arbitrary code execution. A type confusion issue was addressed with improved memory handling.</p>
	  <p>CVE-2019-6216 - Processing maliciously crafted web content may lead to arbitrary code execution. Multiple memory corruption issues were addressed with improved memory handling.</p>
	  <p>CVE-2019-6217 - Processing maliciously crafted web content may lead to arbitrary code execution. Multiple memory corruption issues were addressed with improved memory handling.</p>
	  <p>CVE-2019-6226 - Processing maliciously crafted web content may lead to arbitrary code execution. Multiple memory corruption issues were addressed with improved memory handling.</p>
	  <p>CVE-2019-6227 - Processing maliciously crafted web content may lead to arbitrary code execution. A memory corruption issue was addressed with improved memory handling.</p>
	  <p>CVE-2019-6229 - Processing maliciously crafted web content may lead to universal cross site scripting. A logic issue was addressed with improved validation.</p>
	  <p>CVE-2019-6233 - Processing maliciously crafted web content may lead to arbitrary code execution. A memory corruption issue was addressed with improved memory handling.</p>
	  <p>CVE-2019-6234 - Processing maliciously crafted web content may lead to arbitrary code execution. A memory corruption issue was addressed with improved memory handling.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://webkitgtk.org/security/WSA-2019-0001.html</url>
      <cvename>CVE-2019-6212</cvename>
      <cvename>CVE-2019-6215</cvename>
      <cvename>CVE-2019-6216</cvename>
      <cvename>CVE-2019-6217</cvename>
      <cvename>CVE-2019-6226</cvename>
      <cvename>CVE-2019-6227</cvename>
      <cvename>CVE-2019-6229</cvename>
      <cvename>CVE-2019-6233</cvename>
      <cvename>CVE-2019-6234</cvename>
    </references>
    <dates>
      <discovery>2019-02-08</discovery>
      <entry>2019-02-24</entry>
    </dates>
  </vuln>

  <vuln vid="3e2c9b63-223c-4575-af5c-816acb14e445">
    <topic>rdesktop - critical - Remote Code Execution</topic>
    <affects>
      <package>
	<name>rdesktop</name>
	<range><lt>1.8.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://github.com/rdesktop/rdesktop/releases/tag/v1.8.4">
	  <ul>
	    <li>Fix memory corruption in process_bitmap_data - CVE-2018-8794
	      </li>
	    <li>Fix remote code execution in process_bitmap_data - CVE-2018-8795
	      </li>
	    <li>Fix remote code execution in process_plane - CVE-2018-8797
	      </li>
	    <li>Fix Denial of Service in mcs_recv_connect_response - CVE-2018-20175
	      </li>
	    <li>Fix Denial of Service in mcs_parse_domain_params - CVE-2018-20175
	      </li>
	    <li>Fix Denial of Service in sec_parse_crypt_info - CVE-2018-20176
	      </li>
	    <li>Fix Denial of Service in sec_recv - CVE-2018-20176
	      </li>
	    <li>Fix minor information leak in rdpdr_process - CVE-2018-8791
	      </li>
	    <li>Fix Denial of Service in cssp_read_tsrequest - CVE-2018-8792
	      </li>
	    <li>Fix remote code execution in cssp_read_tsrequest - CVE-2018-8793
	      </li>
	    <li>Fix Denial of Service in process_bitmap_data - CVE-2018-8796
	      </li>
	    <li>Fix minor information leak in rdpsnd_process_ping - CVE-2018-8798
	      </li>
	    <li>Fix Denial of Service in process_secondary_order - CVE-2018-8799
	      </li>
	    <li>Fix remote code execution in in ui_clip_handle_data - CVE-2018-8800
	      </li>
	    <li>Fix major information leak in ui_clip_handle_data - CVE-2018-20174
	      </li>
	    <li>Fix memory corruption in rdp_in_unistr - CVE-2018-20177
	      </li>
	    <li>Fix Denial of Service in process_demand_active - CVE-2018-20178
	      </li>
	    <li>Fix remote code execution in lspci_process - CVE-2018-20179
	      </li>
	    <li>Fix remote code execution in rdpsnddbg_process - CVE-2018-20180
	      </li>
	    <li>Fix remote code execution in seamless_process - CVE-2018-20181
	      </li>
	    <li>Fix remote code execution in seamless_process_line - CVE-2018-20182
	      </li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/rdesktop/rdesktop/releases/tag/v1.8.4</url>
      <cvename>CVE-2018-20175</cvename>
      <cvename>CVE-2018-20176</cvename>
      <cvename>CVE-2018-8791</cvename>
      <cvename>CVE-2018-8792</cvename>
      <cvename>CVE-2018-8793</cvename>
      <cvename>CVE-2018-8794</cvename>
      <cvename>CVE-2018-8795</cvename>
      <cvename>CVE-2018-8796</cvename>
      <cvename>CVE-2018-8797</cvename>
      <cvename>CVE-2018-8798</cvename>
      <cvename>CVE-2018-8799</cvename>
      <cvename>CVE-2018-8800</cvename>
      <cvename>CVE-2018-20174</cvename>
      <cvename>CVE-2018-20177</cvename>
      <cvename>CVE-2018-20178</cvename>
      <cvename>CVE-2018-20179</cvename>
      <cvename>CVE-2018-20180</cvename>
      <cvename>CVE-2018-20181</cvename>
      <cvename>CVE-2018-20182</cvename>
    </references>
    <dates>
      <discovery>2019-01-02</discovery>
      <entry>2019-02-22</entry>
    </dates>
  </vuln>

  <vuln vid="002b4b05-35dd-11e9-94a8-000ffec0b3e1">
    <topic>drupal -- Drupal core - Highly critical - Remote Code Execution</topic>
    <affects>
      <package>
	<name>drupal8</name>
	<range><lt>8.6.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2019-003">
	  <p>Some field types do not properly sanitize data from non-form sources.
	This can lead to arbitrary PHP code execution in some cases..</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.drupal.org/sa-core-2019-002</url>
      <cvename>CVE-2019-6340</cvename>
    </references>
    <dates>
      <discovery>2019-02-20</discovery>
      <entry>2019-02-21</entry>
    </dates>
  </vuln>

  <vuln vid="7700061f-34f7-11e9-b95c-b499baebfeaf">
    <topic>OpenSSL -- Padding oracle vulnerability</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2r,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20190226.txt">
	  <p>0-byte record padding oracle (CVE-2019-1559) (Moderate)<br/>
	    If an application encounters a fatal protocol error and then calls
	    SSL_shutdown() twice (once to send a close_notify, and once to receive
	    one) then OpenSSL can respond differently to the calling application if
	    a 0 byte record is received with invalid padding compared to if a 0 byte
	    record is received with an invalid MAC. If the application then behaves
	    differently based on that in a way that is detectable to the remote peer,
	    then this amounts to a padding oracle that could be used to decrypt data.
	    </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20190226.txt</url>
      <cvename>CVE-2019-1559</cvename>
    </references>
    <dates>
      <discovery>2019-02-19</discovery>
      <entry>2019-02-20</entry>
      <modified>2019-03-07</modified>
    </dates>
  </vuln>

  <vuln vid="f0416fb5-3130-11e9-a5ba-e0d55e883e26">
    <topic>msmtp -- certificate-verification issue</topic>
    <affects>
      <package>
	<name>msmtp</name>
	<range><gt>1.8.1</gt><lt>1.8.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>msmtp developers report:</p>
	<blockquote cite="https://marlam.de/msmtp/news/msmtp-1-8-3/">
	  <p>In msmtp 1.8.2, when tls_trust_file has its default configuration,
	    certificate-verification results are not properly checked.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://marlam.de/msmtp/news/msmtp-1-8-3/</url>
      <cvename>CVE-2019-8337</cvename>
    </references>
    <dates>
      <discovery>2019-02-11</discovery>
      <entry>2019-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="18211552-f650-4d86-ba4f-e6d5cbfcdbeb">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>65.0.1,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>60.5.1,1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>60.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2019-04/">
	  <p>CVE-2018-18356: Use-after-free in Skia</p>
	  <p>CVE-2019-5785: Integer overflow in Skia</p>
	  <p>CVE-2018-18511: Cross-origin theft of images with ImageBitmapRenderingContext</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-18511</cvename>
      <cvename>CVE-2018-18356</cvename>
      <cvename>CVE-2019-5785</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2019-04/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2019-05/</url>
    </references>
    <dates>
      <discovery>2019-02-13</discovery>
      <entry>2019-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="de11a8fb-2eda-11e9-8fb5-6451062f0f7a">
    <topic>Flash Player -- information disclosure</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>32.0.0.142</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb19-06.html">
	  <ul>
	    <li>This update resolves an out-of-bounds vulnerability that
	      could lead to information disclosure (CVE-2019-7090).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2019-7090</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb19-06.html</url>
    </references>
    <dates>
      <discovery>2019-02-12</discovery>
      <entry>2019-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="5efd7a93-2dfb-11e9-9549-e980e869c2e9">
    <topic>OpenJPEG -- integer overflow</topic>
    <affects>
      <package>
	<name>openjpeg</name>
	<range><le>2.3.0_3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2018-5727">
	  <p>In OpenJPEG 2.3.0, there is an integer overflow vulnerability in the
	    opj_t1_encode_cblks function (openjp2/t1.c). Remote attackers could
	    leverage this vulnerability to cause a denial of service via a crafted
	    bmp file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2018-5727</url>
      <url>https://github.com/uclouvain/openjpeg/issues/1053</url>
      <cvename>CVE-2018-5727</cvename>
    </references>
    <dates>
      <discovery>2017-12-08</discovery>
      <entry>2019-02-11</entry>
      <modified>2019-02-11</modified>
    </dates>
  </vuln>

  <vuln vid="86c89abf-2d91-11e9-bf3e-a4badb2f4699">
    <topic>FreeBSD -- File description reference count leak</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>12.0</ge><lt>12.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>FreeBSD 12.0 attempts to handle the case where the
	receiving process does not provide a sufficiently large
	buffer for an incoming control message containing rights.
	In particular, to avoid leaking the corresponding descriptors
	into the receiving process' descriptor table, the kernel
	handles the truncation case by closing descriptors referenced
	by the discarded message.</p>
	<p>The code which performs this operation failed to release
	a reference obtained on the file corresponding to a received
	right. This bug can be used to cause the reference counter
	to wrap around and free the file structure.</p>
	<h1>Impact:</h1>
	<p>A local user can exploit the bug to gain root privileges
	or escape from a jail.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2019-5596</cvename>
      <freebsdsa>SA-19:02.fd</freebsdsa>
    </references>
    <dates>
      <discovery>2019-02-05</discovery>
      <entry>2019-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="683c714d-2d91-11e9-bf3e-a4badb2f4699">
    <topic>FreeBSD -- System call kernel data register leak</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>12.0</ge><lt>12.0_3</lt></range>
	<range><ge>11.2</ge><lt>11.2_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The callee-save registers are used by kernel and for
	some of them (%r8, %r10, and for non-PTI configurations,
	%r9) the content is not sanitized before return from syscalls,
	potentially leaking sensitive information.</p>
	<h1>Impact:</h1>
	<p>Typically an address of some kernel data structure used
	in the syscall implementation, is exposed.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2019-5595</cvename>
      <freebsdsa>SA-19:01.syscall</freebsdsa>
    </references>
    <dates>
      <discovery>2019-02-05</discovery>
      <entry>2019-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="e8bcac84-2d5c-11e9-9a74-e0d55e2a8bf9">
    <topic>kf5-kauth -- Insecure handling of arguments in helpers</topic>
    <affects>
      <package>
	<name>kf5-kauth</name>
	<range><lt>5.54.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Albert Astals Cid  reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20190209-1.txt">
	<p>KAuth allows to pass parameters with arbitrary types to helpers running as root over DBus.</p>
	<p>Certain types can cause crashes and trigger decoding arbitrary images with dynamically loaded plugin</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.kde.org/info/security/advisory-20190209-1.txt</url>
      <cvename>CVE-2019-7443</cvename>
    </references>
    <dates>
      <discovery>2019-02-09</discovery>
      <entry>2019-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="c95836a0-2b3b-11e9-9838-8c164567ca3c">
    <topic>unit -- heap memory buffer overflow</topic>
    <affects>
      <package>
	<name>unit</name>
	<range><ge>0.3.0</ge><lt>1.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>unit security problems:</p>
	<blockquote cite="http://mailman.nginx.org/pipermail/unit/2019-February/000112.html">
	  <p>CVE-2019-7401: a head memory buffer overflow might have</p>
	  <p>been caused in the router process by a specially crafted</p>
	  <p>request, potentially resulting in a segmentation fault</p>
	  <p>or other unspecified behavior.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mailman.nginx.org/pipermail/unit/2019-February/000112.html</url>
      <cvename>CVE-2019-7401</cvename>
    </references>
    <dates>
      <discovery>2019-02-07</discovery>
      <entry>2019-02-08</entry>
    </dates>
  </vuln>

  <vuln vid="714b033a-2b09-11e9-8bc3-610fd6e6cd05">
    <topic>curl -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><lt>7.64.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>curl security problems:</p>
	<blockquote cite="https://curl.haxx.se/docs/security.html">
	  <p>CVE-2018-16890: NTLM type-2 out-of-bounds buffer read</p>
	  <p>libcurl contains a heap buffer out-of-bounds read flaw.</p>
	  <p>The function handling incoming NTLM type-2 messages
	    (lib/vauth/ntlm.c:ntlm_decode_type2_target) does not validate incoming
	    data correctly and is subject to an integer overflow vulnerability.</p>
	  <p>Using that overflow, a malicious or broken NTLM server could trick
	    libcurl to accept a bad length + offset combination that would lead to a
	    buffer read out-of-bounds.</p>
	  <p>CVE-2019-3822: NTLMv2 type-3 header stack buffer overflow</p>
	  <p>libcurl contains a stack based buffer overflow vulnerability.</p>
	  <p>The function creating an outgoing NTLM type-3 header
	    (lib/vauth/ntlm.c:Curl_auth_create_ntlm_type3_message()), generates the
	    request HTTP header contents based on previously received data. The
	    check that exists to prevent the local buffer from getting overflowed is
	    implemented wrongly (using unsigned math) and as such it does not
	    prevent the overflow from happening.</p>
	  <p>This output data can grow larger than the local buffer if very large
	    "nt response" data is extracted from a previous NTLMv2 header provided
	    by the malicious or broken HTTP server.</p>
	  <p>Such a "large value" needs to be around 1000 bytes or more. The actual
	    payload data copied to the target buffer comes from the NTLMv2 type-2
	    response header.</p>
	  <p>CVE-2019-3823: SMTP end-of-response out-of-bounds read</p>
	  <p>libcurl contains a heap out-of-bounds read in the code handling the
	    end-of-response for SMTP.</p>
	  <p>If the buffer passed to smtp_endofresp() isn't NUL terminated and
	    contains no character ending the parsed number, and len is set to 5,
	    then the strtol() call reads beyond the allocated buffer. The read
	    contents will not be returned to the caller.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/security.html</url>
      <url>https://curl.haxx.se/docs/CVE-2018-16890.html</url>
      <url>https://curl.haxx.se/docs/CVE-2019-3822.html</url>
      <url>https://curl.haxx.se/docs/CVE-2019-3823.html</url>
      <cvename>CVE-2018-16890</cvename>
      <cvename>CVE-2019-3822</cvename>
      <cvename>CVE-2019-3823</cvename>
    </references>
    <dates>
      <discovery>2019-02-07</discovery>
      <entry>2019-02-07</entry>
    </dates>
  </vuln>

  <vuln vid="43ee6c1d-29ee-11e9-82a1-001b217b3468">
    <topic>Gitlab -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.7.0</ge><lt>11.7.4</lt></range>
	<range><ge>11.6.0</ge><lt>11.6.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2019/02/05/critical-security-release-gitlab-11-dot-7-dot-4-released/">
	  <p>Leak of Confidential Issue and Merge Request Titles</p>
	  <p>Persistent XSS in User Status</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2019/02/05/critical-security-release-gitlab-11-dot-7-dot-4-released/</url>
      <cvename>CVE-2019-7353</cvename>
      <cvename>CVE-2019-6796</cvename>
    </references>
    <dates>
      <discovery>2019-02-05</discovery>
      <entry>2019-02-06</entry>
    </dates>
  </vuln>

  <vuln vid="1340fcc1-2953-11e9-bc44-a4badb296695">
    <topic>mail/dovecot -- Suitable client certificate can be used to login as other user</topic>
    <affects>
      <package>
	<name>dovecot</name>
	<range><lt>2.3.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Aki Tuomi (Open-Xchange  Oy) reports:</p>
	<blockquote cite="https://www.mail-archive.com/dovecot@dovecot.org/msg76117.html">
	  <p>Normally Dovecot is configured to authenticate
imap/pop3/managesieve/submission clients using regular username/password
combination. Some installations have also required clients to present a
trusted SSL certificate on top of that. It's also possible to configure
Dovecot to take the username from the certificate instead of from the
user provided authentication. It's also possible to avoid having a
password at all, only trusting the SSL certificate.

If the provided trusted SSL certificate is missing the username field,
Dovecot should be failing the authentication. However, the earlier
versions will take the username from the user provided authentication
fields (e.g. LOGIN command). If there is no additional password
verification, this allows the attacker to login as anyone else in the
system.

This affects only installations using:

auth_ssl_require_client_cert = yes
auth_ssl_username_from_cert = yes

Attacker must also have access to a valid trusted certificate without
the ssl_cert_username_field in it. The default is commonName, which
almost certainly exists in all certificates. This could happen for
example if ssl_cert_username_field is a field that normally doesn't
exist, and attacker has access to a web server's certificate (and key),
which is signed with the same CA.

Attack can be migitated by having the certificates with proper Extended
Key Usage, such as 'TLS Web Server' and 'TLS Web Server Client'.

Also, ssl_cert_username_field setting was ignored with external SMTP
AUTH, because none of the MTAs (Postfix, Exim) currently send the
cert_username field. This may have allowed users with trusted
certificate to specify any username in the authentication. This does not
apply to Dovecot Submission service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.mail-archive.com/dovecot@dovecot.org/msg76117.html</url>
      <cvename>CVE-2019-3814</cvename>
    </references>
    <dates>
      <discovery>2019-01-16</discovery>
      <entry>2019-02-05</entry>
    </dates>
  </vuln>

  <vuln vid="5d8c0876-2716-11e9-9446-b7f8544ce15c">
    <topic>typo3 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>typo3-8-php71</name>
	<name>typo3-8-php72</name>
	<name>typo3-8-php73</name>
	<range><lt>8.7.24</lt></range>
      </package>
      <package>
	<name>typo3-9-php71</name>
	<name>typo3-9-php72</name>
	<name>typo3-9-php73</name>
	<range><lt>9.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Typo3 news:</p>
	<blockquote cite="https://typo3.org/article/typo3-954-and-8723-security-releases-published/">
	  <p>Please read the corresponding Security Advisories for details.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://typo3.org/article/typo3-954-and-8723-security-releases-published/</url>
      <url>https://typo3.org/article/typo3-v8724-lts-released/</url>
    </references>
    <dates>
      <discovery>2019-01-22</discovery>
      <entry>2019-02-02</entry>
    </dates>
  </vuln>

  <vuln vid="41c1cd6f-2645-11e9-b5f1-080027fee39c">
    <topic>gitea -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitea</name>
	<range><lt>1.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitea Team reports:</p>
	<blockquote cite="https://github.com/go-gitea/gitea/releases/tag/v1.7.0">
	  <p>Disable redirect for i18n</p>
	  <p>Only allow local login if password is non-empty</p>
	  <p>Fix go-get URL generation</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/go-gitea/gitea/releases/tag/v1.7.1</url>
    </references>
    <dates>
      <discovery>2019-01-31</discovery>
      <entry>2019-02-01</entry>
    </dates>
  </vuln>

  <vuln vid="22b90fe6-258e-11e9-9c8d-6805ca0b3d42">
    <topic>p5-Email-Address-List -- DDoS related vulnerability</topic>
    <affects>
      <package>
	<name>p5-Email-Address-List</name>
	<range><lt>0.06</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Best PRactical Solutions reports:</p>
	<blockquote cite="https://metacpan.org/source/BPS/Email-Address-List-0.06/Changes">
	  <pre>
 0.06 2019-01-02

 - Changes to address CVE-2018-18898 which could allow DDoS-type attacks.
   Thanks to Lukas Kramer for reporting the issue and Alex Vandiver for
   contributing fixes.
   - Fix pathological backtracking for unkown regex
   - Fix pathological backtracking in obs-phrase(i.e. obs-display-name)
   - Fix pathological backtracking in cfws, quoted strings
	  </pre>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://metacpan.org/source/BPS/Email-Address-List-0.06/Changes</url>
      <cvename>CVE-2018-18898</cvename>
    </references>
    <dates>
      <discovery>2019-01-02</discovery>
      <entry>2019-01-31</entry>
    </dates>
  </vuln>

  <vuln vid="467b7cbe-257d-11e9-8573-001b217b3468">
    <topic>Gitlab -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.7.0</ge><lt>11.7.3</lt></range>
	<range><ge>11.6.0</ge><lt>11.6.8</lt></range>
	<range><ge>0.0.0</ge><lt>11.5.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2019/01/31/security-release-gitlab-11-dot-7-dot-3-released/">
	  <p>Remote Command Execution via GitLab Pages</p>
	  <p>Covert Redirect to Steal GitHub/Bitbucket Tokens</p>
	  <p>Remote Mirror Branches Leaked by Git Transfer Refs</p>
	  <p>Denial of Service with Markdown</p>
	  <p>Guests Can View List of Group Merge Requests</p>
	  <p>Guest Can View Merge Request Titles via System Notes</p>
	  <p>Persistent XSS via KaTeX</p>
	  <p>Emails Sent to Unauthorized Users</p>
	  <p>Hyperlink Injection in Notification Emails</p>
	  <p>Unauthorized Access to LFS Objects</p>
	  <p>Trigger Token Exposure</p>
	  <p>Upgrade Rails to 5.0.7.1 and 4.2.11</p>
	  <p>Contributed Project Information Visible in Private Profile</p>
	  <p>Imported Project Retains Prior Visibility Setting</p>
	  <p>Error disclosure on Project Import</p>
	  <p>Persistent XSS in User Status</p>
	  <p>Last Commit Status Leaked to Guest Users</p>
	  <p>Mitigations for IDN Homograph and RTLO Attacks</p>
	  <p>Access to Internal Wiki When External Wiki Enabled</p>
	  <p>User Can Comment on Locked Project Issues</p>
	  <p>Unauthorized Reaction Emojis by Guest Users</p>
	  <p>User Retains Project Role After Removal from Private Group</p>
	  <p>GitHub Token Leaked to Maintainers</p>
	  <p>Unauthenticated Blind SSRF in Jira Integration</p>
	  <p>Unauthorized Access to Group Membership</p>
	  <p>Validate SAML Response in Group SAML SSO</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2019/01/31/security-release-gitlab-11-dot-7-dot-3-released/</url>
      <cvename>CVE-2019-6783</cvename>
      <cvename>CVE-2019-6788</cvename>
      <cvename>CVE-2019-6785</cvename>
      <cvename>CVE-2019-6790</cvename>
      <cvename>CVE-2019-6997</cvename>
      <cvename>CVE-2019-6784</cvename>
      <cvename>CVE-2019-6789</cvename>
      <cvename>CVE-2019-6781</cvename>
      <cvename>CVE-2019-6786</cvename>
      <cvename>CVE-2019-6787</cvename>
      <cvename>CVE-2018-16476</cvename>
      <cvename>CVE-2019-6782</cvename>
      <cvename>CVE-2019-6791</cvename>
      <cvename>CVE-2019-6792</cvename>
      <cvename>CVE-2019-6796</cvename>
      <cvename>CVE-2019-6794</cvename>
      <cvename>CVE-2019-6795</cvename>
      <cvename>CVE-2019-6960</cvename>
      <cvename>CVE-2019-6995</cvename>
      <cvename>CVE-2019-7176</cvename>
      <cvename>CVE-2019-7155</cvename>
      <cvename>CVE-2019-6797</cvename>
      <cvename>CVE-2019-6793</cvename>
      <cvename>CVE-2019-6996</cvename>
    </references>
    <dates>
      <discovery>2019-01-31</discovery>
      <entry>2019-01-31</entry>
    </dates>
  </vuln>

  <vuln vid="181beef6-2482-11e9-b4a3-00155d006b02">
    <topic>turnserver -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>turnserver</name>
	<range><lt>4.5.1.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mihály Mészáros reports:</p>
	<blockquote cite="https://github.com/coturn/coturn/blob/4.5.1.0/ChangeLog">
	  <p>We made 4.5.1.0 release public today that fixes many vulnerabilities.</p>
	  <p>It fix the following vulnerabilities:</p>
	  <ul>
	    <li>CVE-2018-4056</li>
	    <li>CVE-2018-4058</li>
	    <li>CVE-2018-4059</li>
	  </ul>
	  <p>They will be exposed very soon..</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/coturn/coturn/blob/4.5.1.0/ChangeLog</url>
      <url>https://groups.google.com/d/msg/turn-server-project-rfc5766-turn-server/0RuCzcQa0ew/ebZfNEDqBwAJ</url>
      <cvename>CVE-2018-4056</cvename>
      <cvename>CVE-2018-4058</cvename>
      <cvename>CVE-2018-4059</cvename>
    </references>
    <dates>
      <discovery>2019-01-28</discovery>
      <entry>2019-01-30</entry>
    </dates>
  </vuln>

  <vuln vid="b1f7d52f-fc42-48e8-8403-87d4c9d26229">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>65.0_1,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.2.7</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.5</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>60.5.0_1,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>60.5.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>60.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2019-01/">
	  <p>CVE-2018-18500: Use-after-free parsing HTML5 stream</p>
	  <p>CVE-2018-18503: Memory corruption with Audio Buffer</p>
	  <p>CVE-2018-18504: Memory corruption and out-of-bounds read of texture client buffer</p>
	  <p>CVE-2018-18505: Privilege escalation through IPC channel messages</p>
	  <p>CVE-2018-18506: Proxy Auto-Configuration file can define localhost access to be proxied</p>
	  <p>CVE-2018-18502: Memory safety bugs fixed in Firefox 65</p>
	  <p>CVE-2018-18501: Memory safety bugs fixed in Firefox 65 and Firefox ESR 60.5</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-18500</cvename>
      <cvename>CVE-2018-18501</cvename>
      <cvename>CVE-2018-18502</cvename>
      <cvename>CVE-2018-18503</cvename>
      <cvename>CVE-2018-18504</cvename>
      <cvename>CVE-2018-18505</cvename>
      <cvename>CVE-2018-18506</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2019-01/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2019-02/</url>
    </references>
    <dates>
      <discovery>2019-01-29</discovery>
      <entry>2019-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="40d92cc5-1e2b-11e9-bef6-6805ca2fa271">
    <topic>powerdns-recursor -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>powerdns-recursor</name>
	<range><lt>4.1.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PowerDNS Team reports:</p>
	<blockquote cite="https://doc.powerdns.com/recursor/changelog/4.1.html">
	  <p>CVE-2019-3806: An issue has been found in PowerDNS Recursor where Lua hooks are
	   not properly applied to queries received over TCP in some specific combination of
	   settings, possibly bypassing security policies enforced using Lua.

	   When the recursor is configured to run with more than one thread (threads=X) and to
	   do the distribution of incoming queries to the worker threads itself
	   (pdns-distributes-queries=yes), the Lua script is not properly loaded in the thread
	   handling incoming TCP queries, causing the Lua hooks to not be properly applied.</p>
	  <p>CVE-2019-3807: An issue has been found in PowerDNS Recursor where records in the
	   answer section of responses received from authoritative servers with the AA flag not
	   set were not properly validated, allowing an attacker to bypass DNSSEC validation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://doc.powerdns.com/recursor/changelog/4.1.html</url>
      <cvename>CVE-2019-3806</cvename>
      <cvename>CVE-2019-3807</cvename>
    </references>
    <dates>
      <discovery>2019-01-21</discovery>
      <entry>2019-01-22</entry>
    </dates>
  </vuln>

  <vuln vid="d3d02d3a-2242-11e9-b95c-b499baebfeaf">
    <topic>MySQL -- multiple vulnerabilities</topic>
    <affects>
      <package>
  <name>mariadb55-server</name>
  <range><lt>5.5.63</lt></range>
      </package>
      <package>
  <name>mariadb100-server</name>
  <range><lt>10.0.38</lt></range>
      </package>
      <package>
  <name>mariadb101-server</name>
  <range><lt>10.1.38</lt></range>
      </package>
      <package>
  <name>mariadb102-server</name>
  <range><lt>10.2.22</lt></range>
      </package>
      <package>
  <name>mariadb103-server</name>
  <range><lt>10.3.13</lt></range>
      </package>
      <package>
  <name>mysql55-server</name>
  <range><lt>5.5.63</lt></range>
      </package>
      <package>
  <name>mysql56-server</name>
  <range><lt>5.6.43</lt></range>
      </package>
      <package>
  <name>mysql57-server</name>
  <range><lt>5.7.25</lt></range>
      </package>
      <package>
  <name>mysql80-server</name>
  <range><lt>8.0.14</lt></range>
      </package>
      <package>
  <name>percona55-server</name>
  <range><lt>5.5.63</lt></range>
      </package>
      <package>
  <name>percona56-server</name>
  <range><lt>5.6.43</lt></range>
      </package>
      <package>
  <name>percona57-server</name>
  <range><lt>5.7.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
  <p>Oracle reports:</p>
  <blockquote cite="https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html#AppendixMSQL">
    <p>Please reference CVE/URL list for details</p>
    <p>Not all listed CVE's are present in all versions/flavors</p>
  </blockquote>
      </body>
    </description>
    <references>
      <url>https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html#AppendixMSQL</url>
      <cvename>CVE-2019-2534</cvename>
      <cvename>CVE-2019-2533</cvename>
      <cvename>CVE-2019-2529</cvename>
      <cvename>CVE-2019-2482</cvename>
      <cvename>CVE-2019-2434</cvename>
      <cvename>CVE-2019-2455</cvename>
      <cvename>CVE-2019-2503</cvename>
      <cvename>CVE-2019-2436</cvename>
      <cvename>CVE-2019-2536</cvename>
      <cvename>CVE-2019-2502</cvename>
      <cvename>CVE-2019-2510</cvename>
      <cvename>CVE-2019-2539</cvename>
      <cvename>CVE-2019-2494</cvename>
      <cvename>CVE-2019-2495</cvename>
      <cvename>CVE-2019-2537</cvename>
      <cvename>CVE-2019-2420</cvename>
      <cvename>CVE-2019-2481</cvename>
      <cvename>CVE-2019-2507</cvename>
      <cvename>CVE-2019-2530</cvename>
      <cvename>CVE-2019-2528</cvename>
      <cvename>CVE-2019-2531</cvename>
      <cvename>CVE-2019-2486</cvename>
      <cvename>CVE-2019-2532</cvename>
      <cvename>CVE-2019-2535</cvename>
      <cvename>CVE-2019-2513</cvename>
    </references>
    <dates>
      <discovery>2019-01-15</discovery>
      <entry>2019-01-27</entry>
    </dates>
  </vuln>

  <vuln vid="d8e7e854-17fa-11e9-bef6-6805ca2fa271">
    <topic>botan2 -- Side channel during ECC key generation</topic>
    <affects>
      <package>
	<name>botan2</name>
	<range><lt>2.9.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>botan2 developers reports:</p>
	<blockquote cite="https://botan.randombit.net/security.html#id1">
	  <p>A timing side channel during ECC key generation could leak information about the
		high bits of the secret scalar. Such information allows an attacker to perform a
		brute force attack on the key somewhat more efficiently than they would otherwise.
		Found by Ján Jančár using ECTester.</p>
	  <p>Bug introduced in 1.11.20, fixed in 2.9.0</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://botan.randombit.net/security.html#id1</url>
      <cvename>CVE-2018-20187</cvename>
    </references>
    <dates>
      <discovery>2018-12-17</discovery>
      <entry>2019-01-27</entry>
    </dates>
  </vuln>

  <vuln vid="111aefca-2213-11e9-9c8d-6805ca0b3d42">
    <topic>phpMyAdmin -- File disclosure and SQL injection</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<name>phpMyAdmin-php56</name>
	<name>phpMyAdmin-php70</name>
	<name>phpMyAdmin-php71</name>
	<name>phpMyAdmin-php72</name>
	<range><lt>4.8.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2019-1/">
	  <h3>Summary</h3>
	  <p>Arbitrary file read vulnerability</p>
	  <h3>Description</h3>
	  <p>When <code>AllowArbitraryServer</code> configuration set
	    to <code>true</code>, with the use of a rogue MySQL server,
	    an attacker can read any file on the server that the web
	    server's user can access.</p>
	  <p>phpMyadmin attempts to block the use of <code>LOAD DATA
	    INFILE</code>, but due to a <a href="https://bugs.php.net/bug.php?id=77496">bug in PHP</a>,
	    this check is not honored. Additionally, when using the
	    'mysql' extension, <a href="http://php.net/manual/en/mysql.configuration.php#ini.mysql.allow-local-infile">mysql.allow_local_infile</a>
	    is enabled by default. Both of these conditions allow the
	    attack to occur.</p>
	  <h3>Severity</h3>
	  <p>We consider this vulnerability to be critical.</p>
	  <h3>Mitigation factor</h3>
	  <p>This attack can be mitigated by setting the
	    `AllowArbitraryServer` configuration directive to false
	    (which is the default value).</p>
	  <h3>Affected Versions</h3>
	  <p>phpMyAdmin versions from at least 4.0 through 4.8.4 are
	    affected</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2019-2/">
	  <h3>Summary</h3>
	  <p>SQL injection in Designer feature</p>
	  <h3>Description</h3>
	  <p>A vulnerability was reported where a specially crafted
	    username can be used to trigger an SQL injection attack
	    through the designer feature.</p>
	  <h3>Severity</h3>
	  <p>We consider this vulnerability to be serious.</p>
	  <h3>Affected Versions</h3>
	  <p>phpMyAdmin versions from 4.5.0 through 4.8.4 are affected</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2019-1/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2019-2/</url>
    </references>
    <dates>
      <discovery>2019-01-21</discovery>
      <entry>2019-01-27</entry>
    </dates>
  </vuln>

  <vuln vid="7f6146aa-2157-11e9-9ba0-4c72b94353b5">
    <topic>gitea -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitea</name>
	<range><lt>1.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitea Team reports:</p>
	<blockquote cite="https://github.com/go-gitea/gitea/releases/tag/v1.7.0">
	  <p>Do not display the raw OpenID error in the UI</p>
	  <p>When redirecting clean the path to avoid redirecting to external site</p>
	  <p>Prevent DeleteFilePost doing arbitrary deletion</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/go-gitea/gitea/releases/tag/v1.7.0</url>
    </references>
    <dates>
      <discovery>2019-01-22</discovery>
      <entry>2019-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="8e48365a-214d-11e9-9f8a-0050562a4d7b">
    <topic>libzmq4 -- Remote Code Execution Vulnerability</topic>
    <affects>
      <package>
	<name>libzmq4</name>
	<range><ge>4.2.0</ge><lt>4.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://github.com/zeromq/libzmq/releases/tag/v4.3.1">
	  <p>A vulnerability has been found that would allow attackers to direct a peer to
	     jump to and execute from an address indicated by the attacker.
	     This issue has been present since v4.2.0. Older releases are not affected.

	     NOTE: The attacker needs to know in advance valid addresses in the peer's
	     memory to jump to, so measures like ASLR are effective mitigations.

	     NOTE: this attack can only take place after authentication, so peers behind
	     CURVE/GSSAPI are not vulnerable to unauthenticated attackers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2019-6250</cvename>
      <url>https://github.com/zeromq/libzmq/issues/3351</url>
      <url>https://github.com/zeromq/libzmq/pull/3353</url>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2019-6250</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6250</url>
    </references>
    <dates>
      <discovery>2019-01-08</discovery>
      <entry>2019-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="eb888ce5-1f19-11e9-be05-4c72b94353b5">
    <topic>Apache -- vulnerability</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><lt>2.4.38</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache httpd Project reports:</p>
	<blockquote cite="http://httpd.apache.org/security/vulnerabilities_24.html">
	  <p>SECURITY: CVE-2018-17199
	    mod_session: mod_session_cookie does not respect expiry time allowing
	    sessions to be reused.</p>
	  <p>SECURITY: CVE-2019-0190
	    mod_ssl: Fix infinite loop triggered by a client-initiated
	    renegotiation in TLSv1.2 (or earlier) with OpenSSL 1.1.1 and
	    later.  PR 63052.</p>
	  <p>SECURITY: CVE-2018-17189
	    mod_http2: fixes a DoS attack vector. By sending slow request bodies
	    to resources not consuming them, httpd cleanup code occupies a server
	    thread unnecessarily. This was changed to an immediate stream reset
	    which discards all stream state and incoming data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.apache.org/dist/httpd/CHANGES_2.4.38</url>
      <url>http://httpd.apache.org/security/vulnerabilities_24.html</url>
	<cvename>CVE-2018-17199</cvename>
	<cvename>CVE-2018-17189</cvename>
	<cvename>CVE-2019-0190</cvename>
    </references>
    <dates>
      <discovery>2019-01-22</discovery>
      <entry>2019-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="4af3241d-1f0c-11e9-b4bd-d43d7eed0ce2">
    <topic>www/mod_dav_svn -- Malicious SVN clients can crash mod_dav_svn.</topic>
    <affects>
      <package>
	<name>mod_dav_svn</name>
	<range><ge>1.10.0</ge><lt>1.10.3</lt></range>
	<range><eq>1.11.0</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion project reports:</p>
	<blockquote cite="http://subversion.apache.org/security/CVE-2018-11803-advisory.txt">
	  <p>Malicious SVN clients can trigger a crash in mod_dav_svn by omitting
	     the root path from a recursive directory listing request.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://subversion.apache.org/security/CVE-2018-11803-advisory.txt</url>
    </references>
    <dates>
      <discovery>2019-01-23</discovery>
      <entry>2019-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="50ad9a9a-1e28-11e9-98d7-0050562a4d7b">
    <topic>www/py-requests -- Information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>py27-requests</name>
	<name>py35-requests</name>
	<name>py36-requests</name>
	<name>py37-requests</name>
	<range><lt>2.20.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=2018-18074">
	  <p>The Requests package before 2.20.0 for Python sends an HTTP Authorization header
	     to an http URI upon receiving a same-hostname https-to-http redirect, which makes
	     it easier for remote attackers to discover credentials by sniffing the network.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=2018-18074</url>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2018-18074</url>
      <url>https://github.com/requests/requests/issues/4716</url>
      <url>https://github.com/requests/requests/pull/4718</url>
      <url>https://github.com/requests/requests/commit/c45d7c49ea75133e52ab22a8e9e13173938e36ff</url>
    </references>
    <dates>
      <discovery>2018-06-27</discovery>
      <entry>2019-01-22</entry>
      <modified>2019-01-27</modified>
    </dates>
  </vuln>

  <vuln vid="6aa398d0-1c4d-11e9-96dd-a4badb296695">
    <topic>joomla3 -- vulnerabilitiesw</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><lt>3.9.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>JSST reports:</p>
	<blockquote cite="https://developer.joomla.org/security-centre/760-00190101-core-stored-xss-in-mod-banners.html">
	  <p>Inadequate escaping in mod_banners leads to a stored XSS vulnerability.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/761-20190102-core-stored-xss-in-com-contact.html">
	  <p>Inadequate escaping in com_contact leads to a stored XSS vulnerability</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/762-20190103-core-stored-xss-issue-in-the-global-configuration-textfilter-settings.html">
	  <p>Inadequate checks at the Global Configuration Text Filter settings allowed a stored XSS.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/763-20190104-core-stored-xss-issue-in-the-global-configuration-help-url.html">
	  <p>Inadequate checks at the Global Configuration helpurl settings allowed a stored XSS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://developer.joomla.org/security-centre/760-00190101-core-stored-xss-in-mod-banners.html</url>
      <cvename>CVE-2019-6264</cvename>
      <url>https://developer.joomla.org/security-centre/761-20190102-core-stored-xss-in-com-contact.html</url>
      <cvename>CVE-2019-6261</cvename>
      <url>https://developer.joomla.org/security-centre/762-20190103-core-stored-xss-issue-in-the-global-configuration-textfilter-settings.html</url>
      <cvename>CVE-2019-6263</cvename>
      <url>https://developer.joomla.org/security-centre/763-20190104-core-stored-xss-issue-in-the-global-configuration-help-url.html</url>
      <cvename>CVE-2019-6262</cvename>
    </references>
    <dates>
      <discovery>2018-12-01</discovery>
      <entry>2019-01-20</entry>
    </dates>
  </vuln>

  <vuln vid="e00ed3d9-1c27-11e9-a257-000ffec0b3e1">
    <topic>drupal -- Drupal core - Arbitrary PHP code execution</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.63</lt></range>
      </package>
      <package>
	<name>drupal8</name>
	<range><lt>8.6.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://www.drupal.org/sa-core-2019-002">
	  <p>A remote code execution vulnerability exists in PHP's built-in
	phar stream wrapper when performing file operations on an untrusted phar:// URI.</p>
	  <p>Some Drupal code (core, contrib, and custom) may be performing file operations on
	insufficiently validated user input, thereby being exposed to this vulnerability.</p>
	  <p>This vulnerability is mitigated by the fact that such code paths typically require
	access to an administrative permission or an atypical configuration.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.drupal.org/SA-CORE-2018-006</url>
    </references>
    <dates>
      <discovery>2019-01-16</discovery>
      <entry>2019-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="2a8b79c3-1b6e-11e9-8cf4-1c39475b9f84">
    <topic>Helm -- client unpacking chart that contains malicious content</topic>
    <affects>
      <package>
	<name>helm</name>
	<range><ge>2.0.0</ge><lt>2.12.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Helm security notice</p>
	<blockquote cite="https://helm.sh/blog/helm-security-notice-2019/index.html">
	  <p>A specially crafted chart may be able to unpack content into locations on
		the filesystem outside of the chart's path, potentially
		overwriting existing files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://helm.sh/blog/helm-security-notice-2019/index.html</url>
    </references>
    <dates>
      <discovery>2019-01-14</discovery>
      <entry>2019-01-18</entry>
    </dates>
  </vuln>

  <vuln vid="ff50192c-19eb-11e9-8573-001b217b3468">
    <topic>Gitlab -- Arbitrary repo read in Gitlab project import</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.6.0</ge><lt>11.6.4</lt></range>
	<range><ge>11.5.0</ge><lt>11.5.7</lt></range>
	<range><ge>8.9.0</ge><lt>11.4.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2019/01/16/critical-security-release-gitlab-11-dot-6-dot-4-released/">
	  <p>Arbitrary repo read in Gitlab project import</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2019/01/16/critical-security-release-gitlab-11-dot-6-dot-4-released/</url>
      <cvename>CVE-2019-6240</cvename>
    </references>
    <dates>
      <discovery>2019-01-16</discovery>
      <entry>2019-01-17</entry>
    </dates>
  </vuln>

  <vuln vid="debf6353-5753-4e9a-b710-a83ecdd743de">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>2.160</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>2.150.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://jenkins.io/security/advisory/2019-01-16/">
	  <h1>Description</h1>
	  <h5>(High) SECURITY-868</h5>
	  <p>Administrators could persist access to Jenkins using crafted 'Remember me' cookie</p>
	  <h5>(Medium) SECURITY-901</h5>
	  <p>Deleting a user in an external security realm did not invalidate their session or 'Remember me' cookie</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://jenkins.io/security/advisory/2019-01-16/</url>
    </references>
    <dates>
      <discovery>2019-01-16</discovery>
      <entry>2019-01-16</entry>
    </dates>
  </vuln>

  <vuln vid="383931ba-1818-11e9-92ea-448a5b29e8a9">
    <topic>py-matrix-synapse -- undisclosed vulnerability</topic>
    <affects>
      <package>
	<name>py27-matrix-synapse</name>
	<name>py35-matrix-synapse</name>
	<name>py36-matrix-synapse</name>
	<name>py37-matrix-synapse</name>
	<range><lt>0.34.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matrix developers report:</p>
	  <blockquote cite="https://matrix.org/blog/2019/01/10/critical-security-update-synapse-0-34-0-1-synapse-0-34-1-1/">
	  <p>The matrix team announces the availablility of synapse security releases 0.34.0.1 and 0.34.1.1, fixing CVE-2019-5885.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2019-5885</cvename>
      <url>https://matrix.org/blog/2019/01/10/critical-security-update-synapse-0-34-0-1-synapse-0-34-1-1/</url>
    </references>
    <dates>
      <discovery>2019-01-10</discovery>
      <entry>2019-01-15</entry>
    </dates>
  </vuln>

  <vuln vid="d38bbb79-14f3-11e9-9ce2-28d244aee256">
    <topic>irssi -- Use after free</topic>
    <affects>
      <package>
	<name>irssi</name>
	<range><ge>1.1.0,1</ge><lt>1.1.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Irssi reports:</p>
	<blockquote cite="https://irssi.org/security/irssi_sa_2019_01.txt">
	  <p>Use after free when hidden lines were expired from the scroll
		  buffer. It may affect the stability of Irssi. (CWE-417, CWE-825)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://irssi.org/security/irssi_sa_2019_01.txt</url>
      <cvename>CVE-2019-5882</cvename>
      <freebsdpr>ports/234798</freebsdpr>
    </references>
    <dates>
      <discovery>2019-01-09</discovery>
      <entry>2019-01-10</entry>
    </dates>
  </vuln>

  <vuln vid="924bd4f8-11e7-11e9-9fe8-5404a68ad561">
    <topic>uriparser -- Out-of-bounds read</topic>
    <affects>
      <package>
	<name>uriparser</name>
	<range><lt>0.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Upstream project reports:</p>
	<blockquote cite="https://github.com/uriparser/uriparser/blob/uriparser-0.9.1/ChangeLog">
	  <p>Out-of-bounds read in uriParse*Ex* for incomplete URIs with IPv6
	     addresses with embedded IPv4 address, e.g. "//[::44.1";
	     mitigated if passed parameter afterLast points to readable memory
	     containing a '\0' byte.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/uriparser/uriparser/blob/uriparser-0.9.1/ChangeLog</url>
    </references>
    <dates>
      <discovery>2019-01-02</discovery>
      <entry>2019-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="63e36475-119f-11e9-aba7-080027fee39c">
    <topic>gitea -- insufficient privilege check</topic>
    <affects>
      <package>
	<name>gitea</name>
	<range><lt>1.6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Gitea project reports:</p>
	<blockquote cite="https://blog.gitea.io/2019/01/release-of-1.6.3/">
	  <p>Security</p>
	  <ul>
	    <li>Prevent DeleteFilePost doing arbitrary deletion</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/go-gitea/gitea/issues/5631</url>
    </references>
    <dates>
      <discovery>2019-01-04</discovery>
      <entry>2019-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="720590df-10eb-11e9-b407-080027ef1a23">
    <topic>chromium -- Use after free in PDFium</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>71.0.3578.98</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2018/12/stable-channel-update-for-desktop_12.html">
	  <p>1 security fix contributed by external researches:</p>
	  <ul>
	    <li>High CVE-2018-17481: Use after free in PDFium</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-17481</cvename>
      <url>https://chromereleases.googleblog.com/2018/12/stable-channel-update-for-desktop_12.html</url>
    </references>
    <dates>
      <discovery>2018-12-12</discovery>
      <entry>2019-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="546d4dd4-10ea-11e9-b407-080027ef1a23">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>71.0.3578.80</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2018/12/stable-channel-update-for-desktop.html">
	  <p>43 security fixes in this release, including:</p>
	  <ul>
	    <li>High CVE-2018-17480: Out of bounds write in V8</li>
	    <li>High CVE-2018-17481: Use after free in PDFium</li>
	    <li>High CVE-2018-18335: Heap buffer overflow in Skia</li>
	    <li>High CVE-2018-18336: Use after free in PDFium</li>
	    <li>High CVE-2018-18337: Use after free in Blink</li>
	    <li>High CVE-2018-18338: Heap buffer overflow in Canvas</li>
	    <li>High CVE-2018-18339: Use after free in WebAudio</li>
	    <li>High CVE-2018-18340: Use after free in MediaRecorder</li>
	    <li>High CVE-2018-18341: Heap buffer overflow in Blink</li>
	    <li>High CVE-2018-18342: Out of bounds write in V8</li>
	    <li>High CVE-2018-18343: Use after free in Skia</li>
	    <li>High CVE-2018-18344: Inappropriate implementation in Extensions</li>
	    <li>High To be allocated: Multiple issues in SQLite via WebSQL</li>
	    <li>Medium CVE-2018-18345: Inappropriate implementation in Site Isolation</li>
	    <li>Medium CVE-2018-18346: Incorrect security UI in Blink</li>
	    <li>Medium CVE-2018-18347: Inappropriate implementation in Navigation</li>
	    <li>Medium CVE-2018-18348: Inappropriate implementation in Omnibox</li>
	    <li>Medium CVE-2018-18349: Insufficient policy enforcement in Blink</li>
	    <li>Medium CVE-2018-18350: Insufficient policy enforcement in Blink</li>
	    <li>Medium CVE-2018-18351: Insufficient policy enforcement in Navigation</li>
	    <li>Medium CVE-2018-18352: Inappropriate implementation in Media</li>
	    <li>Medium CVE-2018-18353: Inappropriate implementation in Network Authentication</li>
	    <li>Medium CVE-2018-18354: Insufficient data validation in Shell Integration</li>
	    <li>Medium CVE-2018-18355: Insufficient policy enforcement in URL Formatter</li>
	    <li>Medium CVE-2018-18356: Use after free in Skia</li>
	    <li>Medium CVE-2018-18357: Insufficient policy enforcement in URL Formatter</li>
	    <li>Medium CVE-2018-18358: Insufficient policy enforcement in Proxy</li>
	    <li>Medium CVE-2018-18359: Out of bounds read in V8</li>
	    <li>Low To be allocated: Inappropriate implementation in PDFium</li>
	    <li>Low To be allocated: Use after free in Extensions</li>
	    <li>Low To be allocated: Inappropriate implementation in Navigation</li>
	    <li>Low To be allocated: Inappropriate implementation in Navigation</li>
	    <li>Low To be allocated: Insufficient policy enforcement in Navigation</li>
	    <li>Low To be allocated: Insufficient policy enforcement in URL Formatter</li>
	    <li>Medium To be allocated: Insufficient policy enforcement in Payments</li>
	    <li>Various fixes from internal audits, fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-17480</cvename>
      <cvename>CVE-2018-17481</cvename>
      <cvename>CVE-2018-18335</cvename>
      <cvename>CVE-2018-18336</cvename>
      <cvename>CVE-2018-18337</cvename>
      <cvename>CVE-2018-18338</cvename>
      <cvename>CVE-2018-18339</cvename>
      <cvename>CVE-2018-18340</cvename>
      <cvename>CVE-2018-18341</cvename>
      <cvename>CVE-2018-18342</cvename>
      <cvename>CVE-2018-18343</cvename>
      <cvename>CVE-2018-18344</cvename>
      <cvename>CVE-2018-18345</cvename>
      <cvename>CVE-2018-18346</cvename>
      <cvename>CVE-2018-18347</cvename>
      <cvename>CVE-2018-18348</cvename>
      <cvename>CVE-2018-18349</cvename>
      <cvename>CVE-2018-18350</cvename>
      <cvename>CVE-2018-18351</cvename>
      <cvename>CVE-2018-18352</cvename>
      <cvename>CVE-2018-18353</cvename>
      <cvename>CVE-2018-18354</cvename>
      <cvename>CVE-2018-18355</cvename>
      <cvename>CVE-2018-18356</cvename>
      <cvename>CVE-2018-18357</cvename>
      <cvename>CVE-2018-18358</cvename>
      <cvename>CVE-2018-18359</cvename>
      <url>https://chromereleases.googleblog.com/2018/12/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2018-12-04</discovery>
      <entry>2019-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="3e41c1a6-10bc-11e9-bd85-fcaa147e860e">
    <topic>Django -- Content spoofing possibility in the default 404 page</topic>
    <affects>
      <package>
	<name>py27-django111</name>
	<name>py35-django111</name>
	<name>py36-django111</name>
	<name>py37-django111</name>
	<range><lt>1.11.18</lt></range>
      </package>
      <package>
	<name>py35-django20</name>
	<name>py36-django20</name>
	<name>py37-django20</name>
	<range><lt>2.0.10</lt></range>
      </package>
      <package>
	<name>py35-django21</name>
	<name>py36-django21</name>
	<name>py37-django21</name>
	<range><lt>2.1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p> Django security releases issued reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2019/jan/04/security-releases/">
	  <p>An attacker could craft a malicious URL that could make spoofed content
	    appear on the default page generated by the django.views.defaults.page_not_found()
	    view.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2019-3498</cvename>
      <url>https://www.djangoproject.com/weblog/2019/jan/04/security-releases/</url>
    </references>
    <dates>
      <discovery>2019-01-03</discovery>
      <entry>2019-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="b2f4ab91-0e6b-11e9-8700-001b217b3468">
    <topic>Gitlab -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.6.0</ge><lt>11.6.1</lt></range>
	<range><ge>11.5.0</ge><lt>11.5.6</lt></range>
	<range><ge>8.0.0</ge><lt>11.4.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/12/31/security-release-gitlab-11-dot-6-dot-1-released/">
	  <p>Source code disclosure merge request diff</p>
	  <p>Todos improper access control</p>
	  <p>URL rel attribute not set</p>
	  <p>Persistent XSS Autocompletion</p>
	  <p>SSRF repository mirroring</p>
	  <p>CI job token LFS error message disclosure</p>
	  <p>Secret CI variable exposure</p>
	  <p>Guest user CI job disclosure</p>
	  <p>Persistent XSS label reference</p>
	  <p>Persistent XSS wiki in IE browser</p>
	  <p>SSRF in project imports with LFS</p>
	  <p>Improper access control CI/CD settings</p>
	  <p>Missing authorization control merge requests</p>
	  <p>Improper access control branches and tags</p>
	  <p>Missing authentication for Prometheus alert endpoint</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/12/31/security-release-gitlab-11-dot-6-dot-1-released/</url>
      <cvename>CVE-2018-20493</cvename>
      <cvename>CVE-2018-20492</cvename>
      <cvename>CVE-2018-20489</cvename>
      <cvename>CVE-2018-20490</cvename>
      <cvename>CVE-2018-20497</cvename>
      <cvename>CVE-2018-20495</cvename>
      <cvename>CVE-2018-20488</cvename>
      <cvename>CVE-2018-20494</cvename>
      <cvename>CVE-2018-20496</cvename>
      <cvename>CVE-2018-20491</cvename>
      <cvename>CVE-2018-20499</cvename>
      <cvename>CVE-2018-20500</cvename>
      <cvename>CVE-2018-20501</cvename>
      <cvename>CVE-2018-20498</cvename>
      <cvename>CVE-2018-20507</cvename>
    </references>
    <dates>
      <discovery>2018-12-31</discovery>
      <entry>2019-01-02</entry>
    </dates>
  </vuln>

  <vuln vid="29d34524-0542-11e9-a444-080027fee39c">
    <topic>gitea -- privilege escalation, XSS</topic>
    <affects>
      <package>
	<name>gitea</name>
	<range><lt>1.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Gitea project reports:</p>
	<blockquote cite="https://github.com/go-gitea/gitea/releases/tag/v1.6.2">
	  <p>Security</p>
	  <ul>
	    <li>Sanitize uploaded file names</li>
	    <li>HTMLEncode user added text</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/go-gitea/gitea/issues/5569</url>
      <url>https://github.com/go-gitea/gitea/issues/5565</url>
    </references>
    <dates>
      <discovery>2018-12-19</discovery>
      <entry>2018-12-21</entry>
    </dates>
  </vuln>

  <vuln vid="f8fe2905-0918-11e9-a550-00262d164c21">
    <topic>rpm4 -- regression in -setperms, -setugids and -restore</topic>
    <affects>
      <package>
	<name>rpm4</name>
	<range><lt>4.14.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>rpm4 reports:</p>
	<blockquote cite="http://rpm.org/wiki/Releases/4.14.2.1">
	  <p>Regression in -setperms, -setugids and -restore</p>
	  <p>Note that this update can not automatically fix possible damage
	  done by using -setperms, -setugids or -restore with rpm 4.14.2, it
	  merely fixes the functionlity itself. Any damage needs to be
	  investigated and fixed manually, such as using -verify and -restore
	  or reinstalling packages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://rpm.org/wiki/Releases/4.14.2.1</url>
    </references>
    <dates>
      <discovery>2018-10-22</discovery>
      <entry>2018-12-26</entry>
    </dates>
  </vuln>

  <vuln vid="70b774a8-05bc-11e9-87ad-001b217b3468">
    <topic>Gitlab -- Arbitrary File read in Gitlab project import</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.5.0</ge><lt>11.5.5</lt></range>
	<range><ge>11.4.0</ge><lt>11.4.12</lt></range>
	<range><ge>8.9.0</ge><lt>11.3.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/12/20/critical-security-release-gitlab-11-dot-5-dot-5-released">
	  <p>Arbitrary File read in Gitlab project import</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/12/20/critical-security-release-gitlab-11-dot-5-dot-5-released/</url>
      <cvename>CVE-2018-20229</cvename>
    </references>
    <dates>
      <discovery>2018-12-20</discovery>
      <entry>2018-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="4f8665d0-0465-11e9-b77a-6cc21735f730">
    <topic>shibboleth-sp -- crashes on malformed date/time content</topic>
    <affects>
      <package>
	<name>shibboleth-sp</name>
	<range><ge>3.0.0</ge><lt>3.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Shibboleth Consortium reports:</p>
	<blockquote cite="https://shibboleth.net/community/advisories/secadv_20181219a.txt">
	  <p>SAML messages, assertions, and metadata all commonly contain
	  date/time information in a standard XML format.</p>
	  <p>Invalid formatted data in such fields cause an exception of a type
	  that was not handled properly in the V3 software and causes a crash
	  (usually to the shibd daemon process, but possibly to Apache in rare
	   cases). Note that the crash occurs prior to evaluation of a message's
	  authenticity, so can be exploited by an untrusted attacker.</p>
	  <p>The problem is believed to be specific to the V3 software and would
	  not cause a crash in the older, now unsupported, V2 software.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://shibboleth.net/community/advisories/secadv_20181219a.txt</url>
    </references>
    <dates>
      <discovery>2018-12-19</discovery>
      <entry>2018-12-20</entry>
    </dates>
  </vuln>

  <vuln vid="1999a215-fc6b-11e8-8a95-ac1f6b67e138">
    <topic>couchdb -- administrator privilege escalation</topic>
    <affects>
      <package>
	<name>couchdb</name>
	<range><lt>2.3.0,2</lt></range>
      </package>
      <package>
	<name>couchdb2</name>
	<range><lt>2.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache CouchDB PMC reports:</p>
	<blockquote cite="https://lists.apache.org/thread.html/...">
	  <p>Database Administrator could achieve privilege escalation to
	  the account that CouchDB runs under, by abusing insufficient validation
	  in the HTTP API, escaping security controls implemented in previous
	  releases.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://docs.couchdb.org/en/stable/cve/2018-17188.html</url>
      <cvename>CVE-2018-17188</cvename>
    </references>
    <dates>
      <discovery>2018-12-01</discovery>
      <entry>2018-12-13</entry>
    </dates>
  </vuln>

  <vuln vid="b80f039d-579e-4b82-95ad-b534a709f220">
    <topic>bro -- "Magellan" remote code execution vulnerability in bundled sqlite</topic>
    <affects>
      <package>
	<name>bro</name>
	<range><lt>2.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bro Network security Monitor reports:</p>
	<blockquote cite="https://www.bro.org/download/NEWS.bro.html">
	  <p>Bro 2.6.1 updates the embedded SQLite to version 3.26.0
	  to address the "Magellan" remote code execution vulnerability.
	  The stock Bro configuration/scripts don't use SQLite by
	  default, but custom user scripts/packages may.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.bro.org/download/NEWS.bro.html</url>
    </references>
    <dates>
      <discovery>2018-12-01</discovery>
      <entry>2018-12-20</entry>
    </dates>
  </vuln>

  <vuln vid="fa6a4a69-03d1-11e9-be12-a4badb2f4699">
    <topic>FreeBSD -- bootpd buffer overflow</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>12.0</ge><lt>12.0_1</lt></range>
	<range><ge>11.2</ge><lt>11.2_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Due to insufficient validation of network-provided data
	it may be possible for a malicious attacker to craft a bootp
	packet which could cause a stack buffer overflow.</p>
	<h1>Impact:</h1>
	<p>It is possible that the buffer overflow could lead to a
	Denial of Service or remote code execution.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-1716</cvename>
      <freebsdsa>SA-18:15.bootpd</freebsdsa>
    </references>
    <dates>
      <discovery>2018-12-19</discovery>
      <entry>2018-12-19</entry>
    </dates>
  </vuln>

  <vuln vid="4b98613c-0078-11e9-b05b-00e04c1ea73d">
    <topic>wordpress -- multiple issues</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>fr-wordpress</name>
	<range><lt>5.0.1,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>zh_CN-wordpress</name>
	<name>zh_TW-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<range><lt>5.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wordpress developers reports:</p>
	<blockquote cite="https://wordpress.org/news/2018/12/wordpress-5-0-1-security-release/">
	  <p>WordPress versions 5.0 and earlier are affected by the following bugs, which are
	    fixed in version 5.0.1. Updated versions of WordPress 4.9 and older releases are
	    also available, for users who have not yet updated to 5.0.</p>
	  <p>Karim El Ouerghemmi discovered that authors could alter meta data to delete files
	    that they weren’t authorized to.</p>
	  <p>Simon Scannell of RIPS Technologies discovered that authors could create posts of
	    unauthorized post types with specially crafted input.</p>
	  <p>Sam Thomas discovered that contributors could craft meta data in a way that resulted
	    in PHP object injection.</p>
	  <p>Tim Coen discovered that contributors could edit new comments from higher-privileged
	    users, potentially leading to a cross-site scripting vulnerability.</p>
	  <p>Tim Coen also discovered that specially crafted URL inputs could lead to a cross-site
	    scripting vulnerability in some circumstances. WordPress itself was not affected,
	    but plugins could be in some situations.</p>
	  <p>Team Yoast discovered that the user activation screen could be indexed by search
	    engines in some uncommon configurations, leading to exposure of email addresses,
	    and in some rare cases, default generated passwords.</p>
	  <p>Tim Coen and Slavco discovered that authors on Apache-hosted sites could upload
	    specifically crafted files that bypass MIME verification, leading to a cross-site
	    scripting vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2018/12/wordpress-5-0-1-security-release/</url>
    </references>
    <dates>
      <discovery>2018-12-13</discovery>
      <entry>2018-12-15</entry>
    </dates>
  </vuln>

  <vuln vid="293f40a0-ffa1-11e8-b258-0011d823eebd">
    <topic>Mbed TLS -- Local timing attack on RSA decryption</topic>
    <affects>
      <package>
	<name>mbedtls</name>
	<range><lt>2.14.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Janos Follath reports:</p>
	<blockquote cite="https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2018-03">
	  <p>An attacker who can run code on the same machine that is
	    performing an RSA decryption can potentially recover the plaintext
	    through a Bleichenbacher-like oracle.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2018-03</url>
      <cvename>CVE-2018-19608</cvename>
    </references>
    <dates>
      <discovery>2018-11-28</discovery>
      <entry>2018-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="bab29816-ff93-11e8-b05b-00e04c1ea73d">
    <topic>typo3 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>typo3-8</name>
	<range><lt>8.7.21</lt></range>
      </package>
      <package>
	<name>typo3-9</name>
	<range><lt>9.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Typo3 core team reports:</p>
	<blockquote cite="https://typo3.org/article/typo3-952-8721-and-7632-security-releases-published/">
	  <p>CKEditor 4.11 fixes an XSS vulnerability in the HTML parser reported by maxarr.
	    The vulnerability stemmed from the fact that it was possible to execute XSS inside
	    the CKEditor source area after persuading the victim to: (i) switch CKEditor to
	    source mode, then (ii) paste a specially crafted HTML code, prepared by the attacker,
	    into the opened CKEditor source area, and (iii) switch back to WYSIWYG mode.
	    Although this is an unlikely scenario, we recommend to upgrade to the latest editor version.</p>
	  <p>Failing to properly encode user input, online media asset rendering
	    (*.youtube and *.vimeo files) is vulnerable to cross-site scripting. A valid backend user
	    account or write access on the server system (e.g. SFTP) is needed in order to exploit this
	    vulnerability.</p>
	  <p>Failing to properly encode user input, notifications shown in modal windows in the TYPO3
	    backend are vulnerable to cross-site scripting. A valid backend user account is needed in
	    order to exploit this vulnerability.</p>
	  <p>Failing to properly encode user input, login status display is vulnerable to cross-site
	    scripting in the website frontend. A valid user account is needed in order to exploit this
	    vulnerability - either a backend user or a frontend user having the possibility to modify
	    their user profile.</p>
	  <p>Template patterns that are affected are:</p>
	  <ul>
	    <li>###FEUSER_[fieldName]### using system extension felogin</li>
	    <li>&lt;!--###USERNAME###--&gt; for regular frontend rendering
	      (pattern can be defined individually using TypoScript setting
	      config.USERNAME_substToken)</li>
	  </ul>
	  <p>It has been discovered that cookies created in the Install Tool are not hardened to be
	    submitted only via HTTP. In combination with other vulnerabilities such as cross-site
	    scripting it can lead to hijacking an active and valid session in the Install Tool.</p>
	  <p>The Install Tool exposes the current TYPO3 version number to non-authenticated users.</p>
	  <p>Online Media Asset Handling (*.youtube and *.vimeo files) in the TYPO3 backend is vulnerable
	    to denial of service. Putting large files with according file extensions results in high
	    consumption of system resources. This can lead to exceeding limits of the current PHP process
	    which results in a dysfunctional backend component. A valid backend user account or write
	    access on the server system (e.g. SFTP) is needed in order to exploit this vulnerability.</p>
	  <p>TYPO3’s built-in record registration functionality (aka “basic shopping cart”) using recs
	    URL parameters is vulnerable to denial of service. Failing to properly ensure that anonymous
	    user sessions are valid, attackers can use this vulnerability in order to create  an arbitrary
	    amount of individual session-data records in the database.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://typo3.org/article/typo3-952-8721-and-7632-security-releases-published/</url>
    </references>
    <dates>
      <discovery>2018-12-11</discovery>
      <entry>2018-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="757e6ee8-ff91-11e8-a148-001b217b3468">
    <topic>Gitlab -- Arbitrary File read in GitLab project import with Git LFS</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.5.0</ge><lt>11.5.4</lt></range>
	<range><ge>11.4.0</ge><lt>11.4.11</lt></range>
	<range><ge>11.0.0</ge><lt>11.4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/12/13/critical-security-release-gitlab-11-dot-5-dot-4-released/">
	  <p>Arbitrary File read in GitLab project import with Git LFS</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/12/13/critical-security-release-gitlab-11-dot-5-dot-4-released/</url>
      <cvename>CVE-2018-20144</cvename>
    </references>
    <dates>
      <discovery>2018-12-13</discovery>
      <entry>2018-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="ed10ed3f-fddc-11e8-94cf-6805ca0b3d42">
    <topic>phpMyAdmin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<name>phpMyAdmin-php56</name>
	<name>phpMyAdmin-php70</name>
	<name>phpMyAdmin-php71</name>
	<name>phpMyAdmin-php72</name>
	<range><lt>4.8.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2018-6/">
	  <h3>Summary</h3>
	  <p>Local file inclusion through transformation feature</p>
	  <h3>Description</h3>
	  <p>A flaw has been found where an attacker can exploit
	    phpMyAdmin to leak the contents of a local file. The
	    attacker must have access to the phpMyAdmin Configuration
	    Storage tables, although these can easily be created in any
	    database to which the attacker has access. An attacker must
	    have valid credentials to log in to phpMyAdmin; this
	    vulnerability does not allow an attacker to circumvent the
	    login system.</p>
	  <h3>Severity</h3>
	  <p>We consider this vulnerability to be severe.</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2018-7/">
	  <h3>Summary</h3>
	  <p>XSRF/CSRF vulnerability in phpMyAdmin</p>
	  <h3>Description</h3>
	  <p>By deceiving a user to click on a crafted URL, it is
	    possible to perform harmful SQL operations such as renaming
	    databases, creating new tables/routines, deleting designer
	    pages, adding/deleting users, updating user passwords,
	    killing SQL processes, etc.</p>
	  <h3>Severity</h3>
	  <p>We consider this vulnerability to be of moderate severity.</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2018-8/">
	  <h3>Summary</h3>
	  <p>XSS vulnerability in navigation tree</p>
	  <h3>Description</h3>
	  <p>A Cross-Site Scripting vulnerability was found in the
	    navigation tree, where an attacker can deliver a payload to
	    a user through a specially-crafted database/table name.</p>
	  <h3>Severity</h3>
	  <p>We consider this attack to be of moderate severity.</p>
	  <h3>Mitigation factor</h3>
	  <p>The stored XSS vulnerabilities can be triggered only by
	    someone who logged in to phpMyAdmin, as the usual token
	    protection prevents non-logged-in users from accessing the
	    required forms.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2018-6/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2018-7/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2018-8/</url>
    </references>
    <dates>
      <discovery>2018-12-11</discovery>
      <entry>2018-12-12</entry>
    </dates>
  </vuln>

  <vuln vid="d10b49b2-8d02-49e8-afde-0844626317af">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>64.0_3,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.2.6</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.5</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>60.4.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>60.4.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>60.4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-29/">
	  <p>CVE-2018-12407: Buffer overflow with ANGLE library when using VertexBuffer11 module</p>
	  <p>CVE-2018-17466: Buffer overflow and out-of-bounds read in ANGLE library with TextureStorage11</p>
	  <p>CVE-2018-18492: Use-after-free with select element</p>
	  <p>CVE-2018-18493: Buffer overflow in accelerated 2D canvas with Skia</p>
	  <p>CVE-2018-18494: Same-origin policy violation using location attribute and performance.getEntries to steal cross-origin URLs</p>
	  <p>CVE-2018-18495: WebExtension content scripts can be loaded in about: pages</p>
	  <p>CVE-2018-18496: Embedded feed preview page can be abused for clickjacking</p>
	  <p>CVE-2018-18497: WebExtensions can load arbitrary URLs through pipe separators</p>
	  <p>CVE-2018-18498: Integer overflow when calculating buffer sizes for images</p>
	  <p>CVE-2018-12406: Memory safety bugs fixed in Firefox 64</p>
	  <p>CVE-2018-12405: Memory safety bugs fixed in Firefox 64 and Firefox ESR 60.4</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-12405</cvename>
      <cvename>CVE-2018-12406</cvename>
      <cvename>CVE-2018-12407</cvename>
      <cvename>CVE-2018-17466</cvename>
      <cvename>CVE-2018-18492</cvename>
      <cvename>CVE-2018-18493</cvename>
      <cvename>CVE-2018-18494</cvename>
      <cvename>CVE-2018-18495</cvename>
      <cvename>CVE-2018-18496</cvename>
      <cvename>CVE-2018-18497</cvename>
      <cvename>CVE-2018-18498</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2018-29/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2018-30/</url>
    </references>
    <dates>
      <discovery>2018-12-11</discovery>
      <entry>2018-12-11</entry>
    </dates>
  </vuln>

  <vuln vid="32498c8f-fc84-11e8-be12-a4badb2f4699">
    <topic>FreeBSD -- Insufficient bounds checking in bhyve(8) device model</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.2</ge><lt>11.2_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Insufficient bounds checking in one of the device models
	provided by bhyve(8) can permit a guest operating system
	to overwrite memory in the bhyve(8) processing possibly
	permitting arbitary code execution.</p>
	<h1>Impact:</h1>
	<p>A guest OS using a firmware image can cause the bhyve
	process to crash, or possibly execute arbitrary code on the
	host as root.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-1716</cvename>
      <freebsdsa>SA-18:14.bhyve</freebsdsa>
    </references>
    <dates>
      <discovery>2018-12-04</discovery>
      <entry>2018-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="268a4289-fc84-11e8-be12-a4badb2f4699">
    <topic>FreeBSD -- Multiple vulnerabilities in NFS server code</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.2</ge><lt>11.2_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Insufficient and improper checking in the NFS server
	code could cause a denial of service or possibly remote
	code execution via a specially crafted network packet.</p>
	<h1>Impact:</h1>
	<p>A remote attacker could cause the NFS server to crash,
	resulting in a denial of service, or possibly execute
	arbitrary code on the server.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-1715</cvename>
      <freebsdsa>SA-18:13.nfs</freebsdsa>
    </references>
    <dates>
      <discovery>2018-11-27</discovery>
      <entry>2018-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="2a86f45a-fc3c-11e8-a414-00155d006b02">
    <topic>node.js -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>node6</name>
	<range><lt>6.15.0</lt></range>
      </package>
      <package>
	<name>node8</name>
	<range><lt>8.14.0</lt></range>
      </package>
      <package>
	<name>node10</name>
	<range><lt>10.14.0</lt></range>
      </package>
      <package>
	<name>node</name>
	<range><lt>11.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Node.js reports:</p>
	<blockquote cite="https://nodejs.org/en/blog/vulnerability/november-2018-security-releases/">
	  <p>Updates are now available for all active Node.js release lines. These include fixes for the vulnerabilities identified in the initial announcement. They also include upgrades of Node.js 6 and 8 to OpenSSL 1.0.2q, and upgrades of Node.js 10 and 11 to OpenSSL 1.1.0j.</p>
	  <p>We recommend that all Node.js users upgrade to a version listed below as soon as possible.</p>
	  <h1>Debugger port 5858 listens on any interface by default (CVE-2018-12120)</h1>
	  <p>All versions of Node.js 6 are vulnerable and the severity is HIGH. When the debugger is enabled with <code>node --debug</code> or <code>node debug</code>, it listens to port 5858 on all interfaces by default. This may allow remote computers to attach to the debug port and evaluate arbitrary JavaScript. The default interface is now localhost. It has always been possible to start the debugger on a specific interface, such as <code>node --debug=localhost</code>. The debugger was removed in Node.js 8 and replaced with the inspector, so no versions from 8 and later are vulnerable.</p>
	  <h1>Denial of Service with large HTTP headers (CVE-2018-12121)</h1>
	  <p>All versions of 6 and later are vulnerable and the severity is HIGH. By using a combination of many requests with maximum sized headers (almost 80 KB per connection), and carefully timed completion of the headers, it is possible to cause the HTTP server to abort from heap allocation failure. Attack potential is mitigated by the use of a load balancer or other proxy layer.</p>
	  <p>The total size of HTTP headers received by Node.js now must not exceed 8192 bytes.</p>
	  <h1>"Slowloris" HTTP Denial of Service (CVE-2018-12122)</h1>
	  <p>All versions of Node.js 6 and later are vulnerable and the severity is LOW. An attacker can cause a Denial of Service (DoS) by sending headers very slowly keeping HTTP or HTTPS connections and associated resources alive for a long period of time. Attack potential is mitigated by the use of a load balancer or other proxy layer.</p>
	  <p>A timeout of 40 seconds now applies to servers receiving HTTP headers. This value can be adjusted with <code>server.headersTimeout</code>. Where headers are not completely received within this period, the socket is destroyed on the next received chunk. In conjunction with <code>server.setTimeout()</code>, this aids in protecting against excessive resource retention and possible Denial of Service.</p>
	  <h1>Hostname spoofing in URL parser for javascript protocol (CVE-2018-12123)</h1>
	  <p>All versions of Node.js 6 and later are vulnerable and the severity is LOW. If a Node.js application is using <code>url.parse()</code> to determine the URL hostname, that hostname can be spoofed by using a mixed case "javascript:" (e.g. "javAscript:") protocol (other protocols are not affected). If security decisions are made about the URL based on the hostname, they may be incorrect.</p>
	  <h1>HTTP request splitting (CVE-2018-12116)</h1>
	  <p>Node.js 6 and 8 are vulnerable and the severity is MEDIUM. If Node.js can be convinced to use unsanitized user-provided Unicode data for the <code>path</code> option of an HTTP request, then data can be provided which will trigger a second, unexpected, and user-defined HTTP request to made to the same server.</p>
	  <h1>OpenSSL Timing vulnerability in ECDSA signature generation (CVE-2018-0735)</h1>
	  <p>The OpenSSL ECDSA signature algorithm has been shown to be vulnerable to a timing side-channel attack. An attacker could use variations in the signing algorithm to recover the private key.</p>
	  <h1>OpenSSL Timing vulnerability in DSA signature generation (CVE-2018-0734)</h1>
	  <p>The OpenSSL DSA signature algorithm has been shown to be vulnerable to a timing side-channel attack. An attacker could use variations in the signing algorithm to recover the private key.</p>
	  <h1>OpenSSL Microarchitecture timing vulnerability in ECC scalar multiplication (CVE-2018-5407)</h1>
	  <p>OpenSSL ECC scalar multiplication, used in e.g. ECDSA and ECDH, has been shown to be vulnerable to a microarchitecture timing side-channel attack. An attacker with sufficient access to mount local timing attacks during ECDSA signature generation could recover the private key.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nodejs.org/en/blog/vulnerability/november-2018-security-releases/</url>
      <cvename>CVE-2018-12120</cvename>
      <cvename>CVE-2018-12121</cvename>
      <cvename>CVE-2018-12122</cvename>
      <cvename>CVE-2018-12123</cvename>
      <cvename>CVE-2018-12116</cvename>
      <cvename>CVE-2018-0735</cvename>
      <cvename>CVE-2018-0734</cvename>
      <cvename>CVE-2018-5407</cvename>
    </references>
    <dates>
      <discovery>2018-11-27</discovery>
      <entry>2018-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="f6d6308a-f2ec-11e8-b005-6805ca2fa271">
    <topic>powerdns-recursor -- Crafted query can cause a denial of service</topic>
    <affects>
      <package>
       <name>powerdns-recursor</name>
       <range><lt>4.1.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>powerdns Team reports:</p>
	<blockquote cite="https://doc.powerdns.com/recursor/changelog/4.1.html">
	  <p>CVE-2018-16855: An issue has been found in PowerDNS Recursor where a remote attacker sending a DNS query can trigger an out-of-bounds memory read while computing the hash of the query for a packet cache lookup, possibly leading to a crash. When the PowerDNS Recursor is run inside a supervisor like supervisord or systemd, a crash will lead to an automatic restart, limiting the impact to a somewhat degraded service.</p>
      </blockquote>
      </body>
    </description>
    <references>
      <url>https://doc.powerdns.com/recursor/changelog/4.1.html</url>
      <cvename>CVE-2018-16855</cvename>
    </references>
    <dates>
      <discovery>2018-11-26</discovery>
      <entry>2018-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="0e8f496a-b498-11e8-bdcf-74d435e60b7c">
    <topic>py-asyncssh -- Allows bypass of authentication</topic>
    <affects>
      <package>
	<name>py-asyncssh</name>
	<range><lt>1.12.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mitre.org Reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7749">
		<p>The SSH server implementation of AsyncSSH before 1.12.1 does not properly check
		whether authentication is completed before processing other requests
		A customized SSH client can simply skip the authentication step.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7749</url>
    </references>
    <dates>
      <discovery>2018-03-07</discovery>
      <entry>2018-12-08</entry>
    </dates>
  </vuln>

  <vuln vid="9d3428d4-f98c-11e8-a148-001b217b3468">
    <topic>Gitlab -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.5.0</ge><lt>11.5.3</lt></range>
	<range><ge>11.4.0</ge><lt>11.4.10</lt></range>
	<range><ge>8.11.0</ge><lt>11.3.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/12/06/critical-security-release-gitlab-11-dot-5-dot-3-released">
	  <p>Directory Traversal in Templates API</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/12/06/critical-security-release-gitlab-11-dot-5-dot-3-released/</url>
      <cvename>CVE-2018-19856</cvename>
    </references>
    <dates>
      <discovery>2018-12-06</discovery>
      <entry>2018-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="49cbe200-f92a-11e8-a89d-d43d7ef03aa6">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>32.0.0.101</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-42.html">
	  <ul>
	    <li>This update resolves a use-after-free vulnerability that
	      could lead to arbitrary code execution (CVE-2018-15982).</li>
	    <li>This update resolves an insecure library loading vulnerability that
	      could lead to privilege escalation (CVE-2018-15983).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-15982</cvename>
      <cvename>CVE-2018-15983</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-42.html</url>
    </references>
    <dates>
      <discovery>2018-12-05</discovery>
      <entry>2018-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="3aa27226-f86f-11e8-a085-3497f683cb16">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>2.154</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>2.138.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://jenkins.io/security/advisory/2018-12-05/">
	  <h1>Description</h1>
	  <h5>(Critical) SECURITY-595</h5>
	  <p>Code execution through crafted URLs</p>
	  <h5>(Medium) SECURITY-904</h5>
	  <p>Forced migration of user records</p>
	  <h5>(Medium) SECURITY-1072</h5>
	  <p>Workspace browser allowed accessing files outside the workspace</p>
	  <h5>(Medium) SECURITY-1193</h5>
	  <p>Potential denial of service through cron expression form validation</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://jenkins.io/security/advisory/2018-12-05/</url>
    </references>
    <dates>
      <discovery>2018-12-05</discovery>
      <entry>2018-12-05</entry>
    </dates>
  </vuln>

  <vuln vid="889e35f4-f6a0-11e8-82dc-fcaa147e860e">
    <topic>moodle -- Login CSRF vulnerability</topic>
    <affects>
      <package>
	<name>moodle31</name>
	<range><lt>3.1.15</lt></range>
      </package>
      <package>
	<name>moodle33</name>
	<range><lt>3.3.9</lt></range>
      </package>
      <package>
	<name>moodle34</name>
	<range><lt>3.4.6</lt></range>
      </package>
      <package>
	<name>moodle35</name>
	<range><lt>3.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>moodle reports:</p>
       <blockquote cite="https://moodle.org/mod/forum/discuss.php?d=378731">
	  <p>The login form is not protected by a token to prevent login cross-site
	  request forgery.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-16854</cvename>
      <url>https://moodle.org/mod/forum/discuss.php?d=378731</url>
    </references>
    <dates>
      <discovery>2018-11-06</discovery>
      <entry>2018-12-03</entry>
    </dates>
  </vuln>

  <vuln vid="f96044a2-7df9-414b-9f6b-6e5b85d06c86">
    <topic>Rails -- Active Job vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-activejob4</name>
	<range><lt>4.2.11</lt></range>
      </package>
      <package>
	<name>rubygem-activejob5</name>
	<range><lt>5.1.6.1</lt></range>
      </package>
      <package>
	<name>rubygem-activejob50</name>
	<range><lt>5.0.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby on Rails blog:</p>
	<blockquote cite="https://weblog.rubyonrails.org/2018/11/27/Rails-4-2-5-0-5-1-5-2-have-been-released/">
	  <p>Rails 4.2.11, 5.0.7.1, 5.1.6.1 and 5.2.1.1 have been released! These
	    contain the following important security fixes, and it is recommended
	    that users upgrade as soon as possible</p>
	  <p>CVE-2018-16476 Broken Access Control vulnerability in Active Job:
	    Carefully crafted user input can cause Active Job to deserialize it
	    using GlobalId and allow an attacker to have access to information that
	    they should not have.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://weblog.rubyonrails.org/2018/11/27/Rails-4-2-5-0-5-1-5-2-have-been-released/</url>
      <cvename>CVE-2018-16476</cvename>
    </references>
    <dates>
      <discovery>2018-11-27</discovery>
      <entry>2018-12-02</entry>
    </dates>
  </vuln>

  <vuln vid="3563fae5-f60c-11e8-b513-5404a68ad561">
    <topic>uriparser -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>uriparser</name>
	<range><lt>0.9.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The upstream project reports:</p>
	<blockquote cite="https://github.com/uriparser/uriparser/blob/uriparser-0.9.0/ChangeLog">
	  <p>* Fixed: Out-of-bounds write in uriComposeQuery* and uriComposeQueryEx*
	       Commit 864f5d4c127def386dd5cc926ad96934b297f04e
	       Thanks to Google Autofuzz team for the report!</p>
	  <p>* Fixed: Detect integer overflow in uriComposeQuery* and uriComposeQueryEx*
	       Commit f76275d4a91b28d687250525d3a0c5509bbd666f
	       Thanks to Google Autofuzz team for the report!</p>
	  <p>* Fixed: Protect uriResetUri* against acting on NULL input
	       Commit f58c25069cf4a986fe17a80c5b38687e31feb539</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-19198</cvename>
      <cvename>CVE-2018-19199</cvename>
      <cvename>CVE-2018-19200</cvename>
      <url>https://github.com/uriparser/uriparser/blob/uriparser-0.9.0/ChangeLog</url>
    </references>
    <dates>
      <discovery>2018-10-27</discovery>
      <entry>2018-12-02</entry>
    </dates>
  </vuln>

  <vuln vid="c7b1af20-f34f-11e8-9cde-e0d55e2a8bf9">
    <topic>messagelib -- HTML email can open browser window automatically</topic>
    <affects>
      <package>
	<name>messagelib</name>
	<range><lt>18.08.3_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Albert Astals Cid reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20181128-1.txt">
	  <p>messagelib is the library used by KMail to display emails.</p>
	  <p>messagelib by default displays emails as plain text, but gives the user
	    an option to "Prefer HTML to plain text" in the settings and if that option
	  is not enabled there is way to enable HTML display when an email contains HTML.</p>
	  <p>Some HTML emails can trick messagelib into opening a new browser window when
	    displaying said email as HTML.</p>
	  <p>This happens even if the option to allow the HTML emails to access
	    remote servers is disabled in KMail settings.</p>
	  <p>This means that the owners of the servers referred in the email can see
	    in their access logs your IP address.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-19516</cvename>
      <url>https://www.kde.org/info/security/advisory-20181128-1.txt</url>
    </references>
    <dates>
      <discovery>2018-11-28</discovery>
      <entry>2018-11-28</entry>
    </dates>
  </vuln>

  <vuln vid="93f8e0ff-f33d-11e8-be46-0019dbb15b3f">
    <topic>payara -- Default typing issue in Jackson Databind</topic>
    <affects>
      <package>
	<name>payara</name>
	<range><eq>4.1.2.181.3</eq></range>
	<range><eq>4.1.2.182</eq></range>
	<range><eq>5.181.3</eq></range>
	<range><eq>5.182</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7489">
	  <p>FasterXML jackson-databind before 2.8.11.1 and 2.9.x before
	    2.9.5 allows unauthenticated remote code execution because of
	    an incomplete fix for the CVE-2017-7525 deserialization flaw.
	    This is exploitable by sending maliciously crafted JSON input
	    to the readValue method of the ObjectMapper, bypassing a
	    blacklist that is ineffective if the c3p0 libraries are
	    available in the classpath.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7489</url>
      <cvename>CVE-2018-7489</cvename>
    </references>
    <dates>
      <discovery>2018-02-26</discovery>
      <entry>2018-11-28</entry>
    </dates>
  </vuln>

  <vuln vid="22bc5327-f33f-11e8-be46-0019dbb15b3f">
    <topic>payara -- Code execution via crafted PUT requests to JSPs</topic>
    <affects>
      <package>
	<name>payara</name>
	<range><eq>4.1.2.174</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12615">
	  <p>When running Apache Tomcat 7.0.0 to 7.0.79 on Windows with HTTP
	    PUTs enabled (e.g. via setting the readonly initialisation
	    parameter of the Default to false) it was possible to upload a
	    JSP file to the server via a specially crafted request. This
	    JSP could then be requested and any code it contained would be
	    executed by the server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12615</url>
      <cvename>CVE-2017-12615</cvename>
    </references>
    <dates>
      <discovery>2017-08-07</discovery>
      <entry>2018-11-28</entry>
    </dates>
  </vuln>

  <vuln vid="d70c9e18-f340-11e8-be46-0019dbb15b3f">
    <topic>payara -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>payara</name>
	<range><eq>4.1.2.173</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000031">
	  <p>Apache Commons FileUpload before 1.3.3
	    DiskFileItem File Manipulation Remote Code Execution.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3239">
	  <p>Vulnerability in the Oracle GlassFish Server component of
	    Oracle Fusion Middleware (subcomponent: Administration).
	    Supported versions that are affected are 3.0.1 and 3.1.2.
	    Easily exploitable vulnerability allows low privileged attacker
	    with logon to the infrastructure where Oracle GlassFish Server
	    executes to compromise Oracle GlassFish Server. Successful
	    attacks of this vulnerability can result in unauthorized read
	    access to a subset of Oracle GlassFish Server accessible data.
	    CVSS v3.0 Base Score 3.3 (Confidentiality impacts).</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3247">
	  <p>Vulnerability in the Oracle GlassFish Server component of Oracle
	  Fusion Middleware (subcomponent: Core). Supported versions that
	  are affected are 2.1.1, 3.0.1 and 3.1.2. Easily exploitable
	  vulnerability allows unauthenticated attacker with network access
	  via SMTP to compromise Oracle GlassFish Server. Successful
	  attacks require human interaction from a person other than the
	  attacker. Successful attacks of this vulnerability can result in
	  unauthorized update, insert or delete access to some of Oracle
	  GlassFish Server accessible data. CVSS v3.0 Base Score 4.3
	  (Integrity impacts).</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3249">
	  <p>Vulnerability in the Oracle GlassFish Server component of
	    Oracle Fusion Middleware (subcomponent: Security). Supported
	    versions that are affected are 2.1.1, 3.0.1 and 3.1.2.
	    Easily exploitable vulnerability allows unauthenticated attacker
	    with network access via LDAP to compromise Oracle GlassFish Server.
	    Successful attacks of this vulnerability can result in unauthorized
	    update, insert or delete access to some of Oracle GlassFish Server
	    accessible data as well as unauthorized read access to a subset of
	    Oracle GlassFish Server accessible data and unauthorized ability
	    to cause a partial denial of service (partial DOS) of Oracle
	    GlassFish Server. CVSS v3.0 Base Score 7.3 (Confidentiality,
	    Integrity and Availability impacts).</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3250">
	  <p>Vulnerability in the Oracle GlassFish Server component of Oracle
	    Fusion Middleware (subcomponent: Security). Supported versions that
	    are affected are 2.1.1, 3.0.1 and 3.1.2. Easily exploitable
	    vulnerability allows unauthenticated attacker with network access
	    via HTTP to compromise Oracle GlassFish Server. Successful attacks
	    of this vulnerability can result in unauthorized update, insert or
	    delete access to some of Oracle GlassFish Server accessible data as
	    well as unauthorized read access to a subset of Oracle GlassFish
	    Server accessible data and unauthorized ability to cause a partial
	    denial of service (partial DOS) of Oracle GlassFish Server.
	    CVSS v3.0 Base Score 7.3 (Confidentiality, Integrity and
	    Availability impacts).</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5528">
	  <p>Vulnerability in the Oracle GlassFish Server component of Oracle
	    Fusion Middleware (subcomponent: Security). Supported versions that
	    are affected are 2.1.1, 3.0.1 and 3.1.2. Difficult to exploit
	    vulnerability allows unauthenticated attacker with network access
	    via multiple protocols to compromise Oracle GlassFish Server. While
	    the vulnerability is in Oracle GlassFish Server, attacks may
	    significantly impact additional products. Successful attacks of this
	    vulnerability can result in takeover of Oracle GlassFish Server.
	    CVSS v3.0 Base Score 9.0 (Confidentiality, Integrity and
	    Availability impacts).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000031</url>
      <cvename>CVE-2016-1000031</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3239</url>
      <cvename>CVE-2017-3239</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3247</url>
      <cvename>CVE-2017-3247</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3249</url>
      <cvename>CVE-2017-3249</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3250</url>
      <cvename>CVE-2017-3250</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5528</url>
      <cvename>CVE-2016-5528</cvename>
    </references>
    <dates>
      <discovery>2016-06-16</discovery>
      <entry>2018-11-28</entry>
    </dates>
  </vuln>

  <vuln vid="8a4aba2d-f33e-11e8-9416-001b217b3468">
    <topic>Gitlab -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.5.0</ge><lt>11.5.1</lt></range>
	<range><ge>11.4.0</ge><lt>11.4.8</lt></range>
	<range><ge>0</ge><lt>11.3.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/11/28/security-release-gitlab-11-dot-5-dot-1-released">
	  <p>View Names of Private Groups</p>
	  <p>Persistent XSS in Environments</p>
	  <p>SSRF in Prometheus integration</p>
	  <p>Unauthorized Promotion of Milestones</p>
	  <p>Exposure of Confidential Issue Title</p>
	  <p>Persisent XSS in Markdown Fields via Mermaid Script</p>
	  <p>Persistent XSS in Markdown Fields via Unrecognized HTML Tags</p>
	  <p>Symlink Race Condition in Pages</p>
	  <p>Unauthorized Changes by Guest User in Issues</p>
	  <p>Unauthorized Comments on Locked Issues</p>
	  <p>Improper Enforcement of Token Scope</p>
	  <p>CRLF Injection in Project Mirroring</p>
	  <p>XSS in OAuth Authorization</p>
	  <p>SSRF in Webhooks</p>
	  <p>Send Email on Email Address Change</p>
	  <p>Workhorse Logs Contained Tokens</p>
	  <p>Unauthorized Publishing of Draft Comments</p>
	  <p>Guest Can Set Weight of a New Issue</p>
	  <p>Disclosure of Private Group's Members and Milestones</p>
	  <p>Persisent XSS in Operations</p>
	  <p>Reporter Can View Operations Page</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/11/28/security-release-gitlab-11-dot-5-dot-1-released/</url>
      <cvename>CVE-2018-19494</cvename>
      <cvename>CVE-2018-19493</cvename>
      <cvename>CVE-2018-19495</cvename>
      <cvename>CVE-2018-19496</cvename>
      <cvename>CVE-2018-19577</cvename>
      <cvename>CVE-2018-19573</cvename>
      <cvename>CVE-2018-19570</cvename>
      <cvename>CVE-2018-19572</cvename>
      <cvename>CVE-2018-19576</cvename>
      <cvename>CVE-2018-19575</cvename>
      <cvename>CVE-2018-19569</cvename>
      <cvename>CVE-2018-19585</cvename>
      <cvename>CVE-2018-19574</cvename>
      <cvename>CVE-2018-19571</cvename>
      <cvename>CVE-2018-19580</cvename>
      <cvename>CVE-2018-19583</cvename>
      <cvename>CVE-2018-19582</cvename>
      <cvename>CVE-2018-19581</cvename>
      <cvename>CVE-2018-19584</cvename>
      <cvename>CVE-2018-19579</cvename>
      <cvename>CVE-2018-19578</cvename>
    </references>
    <dates>
      <discovery>2018-11-28</discovery>
      <entry>2018-11-28</entry>
    </dates>
  </vuln>

  <vuln vid="54976998-f248-11e8-81e2-005056a311d1">
    <topic>samba -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>samba46</name>
	<range><le>4.6.16</le></range>
      </package>
      <package>
	<name>samba47</name>
	<range><lt>4.7.12</lt></range>
      </package>
      <package>
	<name>samba48</name>
	<range><lt>4.8.7</lt></range>
      </package>
      <package>
	<name>samba49</name>
	<range><lt>4.9.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The samba project reports:</p>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-14629.html">
	  <p>All versions of Samba from 4.0.0 onwards are vulnerable to infinite
	    query recursion caused by CNAME loops. Any dns record can be added via
	    ldap by an unprivileged user using the ldbadd tool, so this is a
	    security issue.</p>
	</blockquote>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-16841.html">
	  <p>When configured to accept smart-card authentication, Samba's KDC will call
	    talloc_free() twice on the same memory if the principal in a validly signed
	    certificate does not match the principal in the AS-REQ.</p>
	</blockquote>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-16851.html">
	  <p>During the processing of an LDAP search before Samba's AD DC returns
	    the LDAP entries to the client, the entries are cached in a single
	    memory object with a maximum size of 256MB.  When this size is
	    reached, the Samba process providing the LDAP service will follow the
	    NULL pointer, terminating the process.</p>
	</blockquote>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-16852.html">
	  <p>During the processing of an DNS zone in the DNS management DCE/RPC server,
	    the internal DNS server or the Samba DLZ plugin for BIND9, if the
	    DSPROPERTY_ZONE_MASTER_SERVERS property or DSPROPERTY_ZONE_SCAVENGING_SERVERS
	    property is set, the server will follow a NULL pointer and terminate</p>
	</blockquote>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-16853.html">
	  <p>A user in a Samba AD domain can crash the KDC when Samba is built in the
	    non-default MIT Kerberos configuration.</p>
	</blockquote>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-16857.html">
	  <p>AD DC Configurations watching for bad passwords (to restrict brute forcing
	    of passwords) in a window of more than 3 minutes may not watch for bad
	    passwords at all.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.samba.org/samba/security/CVE-2018-14629.html</url>
      <cvename>CVE-2018-14629</cvename>
      <url>https://www.samba.org/samba/security/CVE-2018-16841.html</url>
      <cvename>CVE-2018-16841</cvename>
      <url>https://www.samba.org/samba/security/CVE-2018-16851.html</url>
      <cvename>CVE-2018-16851</cvename>
      <url>https://www.samba.org/samba/security/CVE-2018-16852.html</url>
      <cvename>CVE-2018-16852</cvename>
      <url>https://www.samba.org/samba/security/CVE-2018-16853.html</url>
      <cvename>CVE-2018-16853</cvename>
      <url>https://www.samba.org/samba/security/CVE-2018-16857.html</url>
      <cvename>CVE-2018-16857</cvename>
    </references>
    <dates>
      <discovery>2018-08-14</discovery>
      <entry>2018-08-14</entry>
    </dates>
  </vuln>

  <vuln vid="ec49f6b5-ee39-11e8-b2f4-74d435b63d51">
    <topic>php-imap -- imap_open allows to run arbitrary shell commands via mailbox parameter</topic>
    <affects>
      <package>
	<name>php56-imap</name>
	<range><lt>5.6.38_1</lt></range>
      </package>
      <package>
	<name>php70-imap</name>
	<range><lt>*</lt></range>
      </package>
      <package>
	<name>php71-imap</name>
	<range><lt>*</lt></range>
      </package>
      <package>
	<name>php72-imap</name>
	<range><lt>*</lt></range>
      </package>
      <package>
	<name>php73-imap</name>
	<range><lt>*</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP team reports:</p>
	<blockquote cite="https://bugs.php.net/bug.php?id=77153">
	  <p>imap_open allows to run arbitrary shell commands via mailbox parameter.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.php.net/bug.php?id=77153</url>
    </references>
    <dates>
      <discovery>2018-10-23</discovery>
      <entry>2018-11-22</entry>
      <modified>2018-11-22</modified>
    </dates>
  </vuln>

  <vuln vid="b036faba-edd8-11e8-b3b7-00e04c1ea73d">
    <topic>phpmailer -- Multiple vulnerability</topic>
    <affects>
      <package>
	<name>phpmailer</name>
	<range><lt>5.2.27</lt></range>
      </package>
      <package>
	<name>phpmailer6</name>
	<range><lt>6.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SO-AND-SO reports:</p>
	<blockquote cite="https://github.com/PHPMailer/PHPMailer/releases/tag/v6.0.6">
	  <p>CVE-2018-19296:Fix potential object injection vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/PHPMailer/PHPMailer/releases/tag/v5.2.27</url>
      <url>https://github.com/PHPMailer/PHPMailer/releases/tag/v6.0.6</url>
      <cvename>CVE-2018-19296</cvename>
    </references>
    <dates>
      <discovery>2018-11-16</discovery>
      <entry>2018-11-21</entry>
      <modified>2018-11-23</modified>
    </dates>
  </vuln>

  <vuln vid="8f128c72-ecf9-11e8-aa00-6451062f0f7a">
    <topic>Flash Player -- arbitrary code execution</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>31.0.0.153</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-44.html">
	  <ul>
	    <li>This update resolves a type confusion vulnerability that
	      could lead to arbitrary code execution (CVE-2018-15981).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-15981</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-44.html</url>
    </references>
    <dates>
      <discovery>2018-11-20</discovery>
      <entry>2018-11-20</entry>
    </dates>
  </vuln>

  <vuln vid="d889d32c-ecd9-11e8-9416-001b217b3468">
    <topic>Gitlab -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.4.0</ge><lt>11.4.6</lt></range>
	<range><ge>8.9.0</ge><lt>11.3.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/11/19/critical-security-release-gitlab-11-dot-4-dot-6-released/">
	  <p>Persistent XSS Autocompletion</p>
	  <p>Unauthorized service template creation</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/11/19/critical-security-release-gitlab-11-dot-4-dot-6-released/</url>
      <cvename>CVE-2018-18643</cvename>
      <cvename>CVE-2018-19359</cvename>
    </references>
    <dates>
      <discovery>2018-11-19</discovery>
      <entry>2018-11-20</entry>
    </dates>
  </vuln>

  <vuln vid="0aee2f13-ec1d-11e8-8c92-6805ca2fa271">
    <topic>powerdns -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>powerdns</name>
	<range><lt>4.1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PowerDNS Team reports:</p>
	<blockquote cite="https://doc.powerdns.com/authoritative/changelog/4.1.html">
	  <p>CVE-2018-10851: An issue has been found in PowerDNS Authoritative Server allowing
	    an authorized user to cause a memory leak by inserting a specially crafted record
	    in a zone under their control, then sending a DNS query for that record. The issue
	    is due to the fact that some memory is allocated before the parsing and is not
	    always properly released if the record is malformed. When the PowerDNS
	    Authoritative Server is run inside the guardian (--guardian), or inside a
	    supervisor like supervisord or systemd, an out-of-memory crash will lead to an
	    automatic restart, limiting the impact to a somewhat degraded service.</p>
	  <p>CVE-2018-14626: An issue has been found in PowerDNS Authoritative Server allowing
	    a remote user to craft a DNS query that will cause an answer without DNSSEC
	    records to be inserted into the packet cache and be returned to clients asking for
	    DNSSEC records, thus hiding the presence of DNSSEC signatures for a specific qname
	    and qtype. For a DNSSEC-signed domain, this means that DNSSEC validating clients
	    will consider the answer to be bogus until it expires from the packet cache,
	    leading to a denial of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://doc.powerdns.com/authoritative/changelog/4.1.html</url>
      <cvename>CVE-2018-10851</cvename>
      <cvename>CVE-2018-14626</cvename>
    </references>
    <dates>
      <discovery>2018-11-06</discovery>
      <entry>2018-11-19</entry>
    </dates>
  </vuln>

  <vuln vid="e9aa0e4c-ea8b-11e8-a5b7-00e04c1ea73d">
    <topic>powerdns-recursor -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>powerdns-recursor</name>
	<range><lt>4.1.7</lt></range>
      </package>
      <package>
	<name>powerdns-recursor40</name>
	<range><lt>4.0.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>powerdns Team reports:</p>
	<blockquote cite="https://doc.powerdns.com/recursor/changelog/4.1.html">
	  <p>CVE-2018-10851: An issue has been found in PowerDNS Recursor allowing
	    a malicious authoritative server to cause a memory leak by sending specially
	    crafted records. The issue is due to the fact that some memory is allocated
	    before the parsing and is not always properly released if the record is malformed.
	    When the PowerDNS Recursor is run inside a supervisor like supervisord or systemd,
	    an out-of-memory crash will lead to an automatic restart, limiting the impact to
	    a somewhat degraded service.</p>
	  <p>CVE-2018-14626: An issue has been found in PowerDNS Recursor allowing a remote
	    user to craft a DNS query that will cause an answer without DNSSEC records to be
	    inserted into the packet cache and be returned to clients asking for DNSSEC
	    records, thus hiding the presence of DNSSEC signatures for a specific qname and
	    qtype. For a DNSSEC-signed domain, this means that clients performing DNSSEC
	    validation by themselves might consider the answer to be bogus until it expires
	    from the packet cache, leading to a denial of service.</p>
	  <p>CVE-2018-14644: An issue has been found in PowerDNS Recursor where a remote attacker
	    sending a DNS query for a meta-type like OPT can lead to a zone being wrongly cached
	    as failing DNSSEC validation. It only arises if the parent zone is signed, and all
	    the authoritative servers for that parent zone answer with FORMERR to a query for at
	    least one of the meta-types. As a result, subsequent queries from clients requesting
	    DNSSEC validation will be answered with a ServFail.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://doc.powerdns.com/recursor/changelog/4.1.html</url>
      <cvename>CVE-2018-10851</cvename>
      <cvename>CVE-2018-14626</cvename>
      <cvename>CVE-2018-14644</cvename>
    </references>
    <dates>
      <discovery>2018-11-06</discovery>
      <entry>2018-11-17</entry>
      <modified>2018-11-19</modified>
    </dates>
  </vuln>

  <vuln vid="c6fb2734-e835-11e8-b14b-001999f8d30b">
    <topic>asterisk -- Remote crash vulnerability DNS SRV and NAPTR lookups</topic>
    <affects>
      <package>
	<name>asterisk15</name>
	<range><lt>15.6.1</lt></range>
      </package>
      <package>
	<name>asterisk16</name>
	<range><lt>16.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>There is a buffer overflow vulnerability in dns_srv
	  and dns_naptr functions of Asterisk that allows an attacker
	  to crash Asterisk via a specially crafted DNS SRV or NAPTR
	  response. The attackers request causes Asterisk to segfault
	  and crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2018-010.html</url>
    </references>
    <dates>
      <discovery>2018-10-23</discovery>
      <entry>2018-11-14</entry>
    </dates>
  </vuln>

  <vuln vid="b69292e8-e798-11e8-ae07-6451062f0f7a">
    <topic>Flash Player -- information disclosure</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>31.0.0.148</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-39.html">
	  <ul>
	    <li>This update resolves a out-of-bounds vulnerability that
	      could lead to information disclosure (CVE-2018-15978).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-15978</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-39.html</url>
    </references>
    <dates>
      <discovery>2018-11-13</discovery>
      <entry>2018-11-13</entry>
    </dates>
  </vuln>

  <vuln vid="6f170cf2-e6b7-11e8-a9a8-b499baebfeaf">
    <topic>OpenSSL -- timing vulnerability</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2p_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20181112.txt">
	  <p>Microarchitecture timing vulnerability in ECC scalar
	    multiplication. Severity: Low<br/>
	    OpenSSL ECC scalar multiplication, used in e.g. ECDSA and ECDH, has
	    been shown to be vulnerable to a microarchitecture timing side channel
	    attack. An attacker with sufficient access to mount local timing
	    attacks during ECDSA signature generation could recover the private
	    key.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20181112.txt</url>
      <cvename>CVE-2018-5407</cvename>
    </references>
    <dates>
      <discovery>2018-11-12</discovery>
      <entry>2018-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="1460aa25-e6ab-11e8-a733-e0d55e2a8bf9">
    <topic>kio-extras -- HTML Thumbnailer automatic remote file access</topic>
    <affects>
      <package>
	<name>kio-extras</name>
	<range><lt>18.08.3_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Albert Astals Cid reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20181012-1.txt">
	  <p>Various KDE applications share a plugin system to create thumbnails
	     of various file types for displaying in file managers, file dialogs, etc.
	     kio-extras contains a thumbnailer plugin for HTML files.
	  </p>
	  <p>
	     The HTML thumbnailer was incorrectly accessing some content of
	     remote URLs listed in HTML files. This meant that the owners of the servers
	     referred in HTML files in your system could have seen in their access logs
	     your IP address every time the thumbnailer tried to create the thumbnail.
	  </p>
	  <p>
	    The HTML thumbnailer has been removed in upcoming KDE Applications 18.12.0
	    because it was actually not creating thumbnails for files at all.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-19120</cvename>
      <url>https://www.kde.org/info/security/advisory-20181012-1.txt</url>
    </references>
    <dates>
      <discovery>2018-11-12</discovery>
      <entry>2018-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="791841a3-d484-4878-8909-92ef9ce424f4">
    <topic>patch -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>patch</name>
	<range><lt>2.7.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2018-6951">
	  <p>An issue was discovered in GNU patch through 2.7.6. There is a segmentation fault, associated with a NULL pointer dereference, leading to a denial of service in the intuit_diff_type function in pch.c, aka a "mangled rename" issue.</p>
	</blockquote>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2018-6952">
	  <p>A double free exists in the another_hunk function in pch.c in GNU patch through 2.7.6.</p>
	</blockquote>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2018-1000156">
	  <p>GNU Patch version 2.7.6 contains an input validation vulnerability when processing patch files, specifically the EDITOR_PROGRAM invocation (using ed) can result in code execution. This attack appear to be exploitable via a patch file processed via the patch utility. This is similar to FreeBSD's CVE-2015-1418 however although they share a common ancestry the code bases have diverged over time.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6951</cvename>
      <cvename>CVE-2018-6952</cvename>
      <cvename>CVE-2018-1000156</cvename>
      <url>https://savannah.gnu.org/bugs/?53132</url>
      <url>https://savannah.gnu.org/bugs/?53133</url>
      <url>https://savannah.gnu.org/bugs/?53566</url>
    </references>
    <dates>
      <discovery>2018-04-16</discovery>
      <entry>2018-11-11</entry>
      <modified>2018-11-11</modified>
    </dates>
  </vuln>

  <vuln vid="92a6efd0-e40d-11e8-ada4-408d5cf35399">
    <topic>lighttpd - use-after-free vulnerabilities</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.4.51</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Lighttpd Project reports:</p>
	<blockquote cite="https://www.lighttpd.net/2018/10/14/1.4.51/">
	  <p>Security fixes for Lighttpd:</p>
	  <ul>
	    <li><p>security: process headers after combining folded headers</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.lighttpd.net/2018/10/14/1.4.51/</url>
      <freebsdpr>ports/232278</freebsdpr>
    </references>
    <dates>
      <discovery>2018-08-26</discovery>
      <entry>2018-11-09</entry>
    </dates>
  </vuln>

  <vuln vid="1c27a706-e3aa-11e8-b77a-6cc21735f730">
   <topic>PostgreSQL -- SQL injection in pg_upgrade and pg_dump</topic>
    <affects>
      <package>
	<name>postgresql10-server</name>
	<range><lt>10.6</lt></range>
      </package>
      <package>
	<name>postgresql96-server</name>
	<range><lt>9.6.11</lt></range>
      </package>
      <package>
	<name>postgresql95-server</name>
	<range><lt>9.5.15</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><lt>9.4.20</lt></range>
      </package>
      <package>
	<name>postgresql93-server</name>
	<range><lt>9.3.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL project reports:</p>
	<blockquote cite="https://www.postgresql.org/about/news/1878/">
	  <p>CVE-2018-16850: SQL injection in pg_upgrade and pg_dump,
	  via CREATE TRIGGER ... REFERENCING.</p>
	  <p>Using a purpose-crafted trigger definition, an attacker can run
	  arbitrary SQL statements with superuser privileges when a superuser
	  runs pg_upgrade on the database or during a pg_dump dump/restore
	  cycle. This attack requires a CREATE privilege on some non-temporary
	  schema or a TRIGGER privilege on a table. This is exploitable in the
	  default PostgreSQL configuration, where all users have CREATE
	  privilege on public schema.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.postgresql.org/about/news/1905/</url>
      <cvename>CVE-2018-16850</cvename>
    </references>
    <dates>
      <discovery>2018-11-08</discovery>
      <entry>2018-11-08</entry>
    </dates>
  </vuln>

  <vuln vid="84ca56be-e1de-11e8-bcfd-00e04c1ea73d">
    <topic>NGINX -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><lt>1.14.1</lt></range>
      </package>
      <package>
	<name>nginx-devel</name>
	<range><lt>1.15.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NGINX Team reports:</p>
	<blockquote cite="http://nginx.org/en/security_advisories.html">
	  <p>Two security issues were identified in nginx HTTP/2 implementation,
	    which might cause excessive memory consumption (CVE-2018-16843)
	    and CPU usage (CVE-2018-16844).</p>
	  <p>The issues affect nginx compiled with the ngx_http_v2_module (not
	    compiled by default) if the "http2" option of the "listen" directive is
	    used in a configuration file.</p>
	  <p>A security issue was identified in the ngx_http_mp4_module, which might
	    allow an attacker to cause infinite loop in a worker process, cause a
	    worker process crash, or might result in worker process memory
	    isclosure by using a specially crafted mp4 file (CVE-2018-16845).</p>
	  <p>The issue only affects nginx if it is built with the ngx_http_mp4_module
	    (the module is not built by default) and the "mp4" directive is used in
	    the configuration file.  Further, the attack is only possible if an
	    attacker is able to trigger processing of a specially crafted mp4 file
	    with the ngx_http_mp4_module. </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://nginx.org/en/security_advisories.html</url>
      <cvename>CVE-2018-16843</cvename>
      <cvename>CVE-2018-16844</cvename>
      <cvename>CVE-2018-16845</cvename>
    </references>
    <dates>
      <discovery>2018-11-06</discovery>
      <entry>2018-11-06</entry>
    </dates>
  </vuln>

  <vuln vid="deb4f633-de1d-11e8-a9fb-080027f43a02">
    <topic>gitea -- remote code exeution</topic>
    <affects>
      <package>
	<name>gitea</name>
	<range><lt>1.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Gitea project reports:</p>
	<blockquote cite="https://blog.gitea.io/2018/10/gitea-1.5.3-is-released/">
	  <p>[This release] contains crit[i]cal security fix for vulnerability
	  that could potentially allow for authorized users to do remote code
	  ex[e]cution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/go-gitea/gitea/pull/5177</url>
      <url>https://github.com/go-gitea/gitea/pull/5196</url>
      <url>https://github.com/go-macaron/session/commit/084f1e5c1071f585902a7552b483cee04bc00a14</url>
    </references>
    <dates>
      <discovery>2018-10-25</discovery>
      <entry>2018-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="e0ab1773-07c1-46c6-9170-4c5e81c00927">
    <topic>curl -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.14.1</ge><lt>7.60.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>curl security problems:</p>
	<blockquote cite="https://curl.haxx.se/docs/security.html">
	  <p>CVE-2018-16839: SASL password overflow via integer overflow</p>
	  <p>libcurl contains a buffer overrun in the SASL authentication code.</p>
	  <p>The internal function Curl_auth_create_plain_message fails to
	    correctly verify that the passed in lengths for name and password
	    aren't too long, then calculates a buffer size to allocate.</p>
	  <p>On systems with a 32 bit size_t, the math to calculate the buffer size
	    triggers an integer overflow when the user name length exceeds 2GB
	    (2^31 bytes). This integer overflow usually causes a very small buffer
	    to actually get allocated instead of the intended very huge one, making
	    the use of that buffer end up in a heap buffer overflow.</p>
	  <p>This bug is very similar to CVE-2017-14618.</p>
	  <p>It affects curl 7.33.0 to 7.61.1.</p>
	  <p>CVE-2018-16840: use-after-free in handle close</p>
	  <p>libcurl contains a heap use-after-free flaw in code related to closing
	    an easy handle.</p>
	  <p>When closing and cleaning up an "easy" handle in the Curl_close()
	    function, the library code first frees a struct (without nulling the
	    pointer) and might then subsequently erroneously write to a struct
	    field within that already freed struct.</p>
	  <p>It affects curl 7.59.0 to 7.61.1.</p>
	  <p>CVE-2018-16842: warning message out-of-buffer read</p>
	  <p>curl contains a heap out of buffer read vulnerability.</p>
	  <p>The command line tool has a generic function for displaying warning
	    and informational messages to stderr for various situations. For
	    example if an unknown command line argument is used, or passed to it in
	    a "config" file.</p>
	  <p>This display function formats the output to wrap at 80 columns. The
	    wrap logic is however flawed, so if a single word in the message is
	    itself longer than 80 bytes the buffer arithmetic calculates the
	    remainder wrong and will end up reading behind the end of the buffer.
	    This could lead to information disclosure or crash.</p>
	  <p>This vulnerability could lead to a security issue if used in this or
	    similar situations:</p>
	  <p>1. a server somewhere uses the curl command line to run something</p>
	  <p>2. if it fails, it shows stderr to the user</p>
	  <p>3. the server takes user input for parts of its command line input</p>
	  <p>4. user provides something overly long that triggers this crash</p>
	  <p>5. the stderr output may now contain user memory contents that wasn't
	    meant to be available</p>
	  <p>It affects curl 7.14.1 to 7.61.1.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/security.html</url>
      <url>https://curl.haxx.se/docs/CVE-2018-16839.html</url>
      <url>https://curl.haxx.se/docs/CVE-2018-16840.html</url>
      <url>https://curl.haxx.se/docs/CVE-2018-16842.html</url>
      <cvename>CVE-2018-16839</cvename>
      <cvename>CVE-2018-16840</cvename>
      <cvename>CVE-2018-16842</cvename>
    </references>
    <dates>
      <discovery>2018-10-31</discovery>
      <entry>2018-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="b51d9e83-de08-11e8-9416-001b217b3468">
    <topic>Gitlab -- SSRF in Kubernetes integration</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.4.0</ge><lt>11.4.4</lt></range>
	<range><ge>11.3.0</ge><lt>11.3.9</lt></range>
	<range><ge>11.0.0</ge><lt>11.2.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SO-AND-SO reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/11/01/critical-security-release-gitlab-11-dot-4-dot-4-released/">
	  <p>SSRF in Kubernetes integration</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/11/01/critical-security-release-gitlab-11-dot-4-dot-4-released/</url>
      <cvename>CVE-2018-18843</cvename>
    </references>
    <dates>
      <discovery>2018-11-01</discovery>
      <entry>2018-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="36a2a89e-7ee1-4ea4-ae22-7ca38019c8d0">
    <topic>Loofah -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-loofah</name>
	<range><lt>2.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitHub issue:</p>
	<blockquote cite="https://github.com/flavorjones/loofah/issues/154">
	  <p>This issue has been created for public disclosure of an XSS
	    vulnerability that was responsibly reported (independently) by Shubham
	    Pathak and @yasinS (Yasin Soliman).</p>
	  <p>In the Loofah gem, through v2.2.2, unsanitized JavaScript may occur in
	    sanitized output when a crafted SVG element is republished.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/flavorjones/loofah/releases</url>
      <url>https://github.com/flavorjones/loofah/issues/154</url>
      <cvename>CVE-2018-16468</cvename>
    </references>
    <dates>
      <discovery>2018-10-30</discovery>
      <entry>2018-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="b9591212-dba7-11e8-9416-001b217b3468">
    <topic>Gitlab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.4.0</ge><lt>11.4.3</lt></range>
	<range><ge>11.3.0</ge><lt>11.3.8</lt></range>
	<range><ge>5.3.0</ge><lt>11.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/10/29/security-release-gitlab-11-dot-4-dot-3-released/">
	  <p>RCE in Gitlab Wiki API</p>
	  <p>SSRF in Hipchat integration</p>
	  <p>Cleartext storage of personal access tokens</p>
	  <p>Information exposure through stack trace error message</p>
	  <p>Persistent XSS autocomplete</p>
	  <p>Information exposure in stored browser history</p>
	  <p>Information exposure when replying to issues through email</p>
	  <p>Persistent XSS in License Management and Security Reports</p>
	  <p>Metrics information disclosure in Prometheus integration</p>
	  <p>Unauthorized changes to a protected branch's access levels</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/10/29/security-release-gitlab-11-dot-4-dot-3-released/</url>
      <cvename>CVE-2018-18649</cvename>
      <cvename>CVE-2018-18646</cvename>
      <cvename>CVE-2018-18641</cvename>
      <cvename>CVE-2018-18648</cvename>
      <cvename>CVE-2018-18643</cvename>
      <cvename>CVE-2018-18640</cvename>
      <cvename>CVE-2018-18645</cvename>
      <cvename>CVE-2018-18642</cvename>
      <cvename>CVE-2018-18644</cvename>
      <cvename>CVE-2018-18647</cvename>
    </references>
    <dates>
      <discovery>2018-10-29</discovery>
      <entry>2018-10-29</entry>
    </dates>
  </vuln>

  <vuln vid="238ae7de-dba2-11e8-b713-b499baebfeaf">
    <topic>OpenSSL -- Multiple vulnerabilities in 1.1 branch</topic>
    <affects>
      <package>
	<name>openssl-devel</name>
	<range><lt>1.1.0i_1</lt></range>
      </package>
      <package>
	<name>openssl111</name>
	<range><lt>1.1.1_2</lt></range>
      </package>
      <package>
	<name>libressl</name>
	<range><ge>2.8.0</ge><lt>2.8.3</lt></range>
      </package>
      <package>
	<name>libressl-devel</name>
	<range><ge>2.8.0</ge><lt>2.8.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20181029.txt">
	  <p>Timing vulnerability in ECDSA signature generation
	    (CVE-2018-0735): The OpenSSL ECDSA signature algorithm has been
	    shown to be vulnerable to a timing side channel attack. An
	    attacker could use variations in the signing algorithm to
	    recover the private key (Low).</p>
	  <p>Timing vulnerability in DSA signature generation (CVE-2018-0734):
	    Avoid a timing attack that leaks information via a side channel
	    that triggers when a BN is resized.  Increasing the size of the
	    BNs prior to doing anything with them suppresses the attack (Low).
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20181029.txt</url>
      <url>https://github.com/openssl/openssl/commit/8abfe72e</url>
      <cvename>CVE-2018-0735</cvename>
      <cvename>CVE-2018-0734</cvename>
    </references>
    <dates>
      <discovery>2018-10-29</discovery>
      <entry>2018-10-29</entry>
      <modified>2018-11-10</modified>
    </dates>
  </vuln>

  <vuln vid="fa194483-dabd-11e8-bf39-5404a68ad561">
    <topic>liveMedia -- potential remote code execution</topic>
    <affects>
      <package>
	<name>liveMedia</name>
	<range><lt>2018.10.17,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Talos reports:</p>
	<blockquote cite="https://talosintelligence.com/vulnerability_reports/TALOS-2018-0684">
	  <p>An exploitable code execution vulnerability exists in the HTTP packet-parsing functionality
	    of the LIVE555 RTSP server library. A specially crafted packet can cause a stack-based buffer
	    overflow, resulting in code execution. An attacker can send a packet to trigger this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-4013</cvename>
      <url>https://talosintelligence.com/vulnerability_reports/TALOS-2018-0684</url>
      <url>http://lists.live555.com/pipermail/live-devel/2018-October/021071.html</url>
    </references>
    <dates>
      <discovery>2018-10-18</discovery>
      <entry>2018-10-28</entry>
    </dates>
  </vuln>

  <vuln vid="33c384f3-5af6-4662-9741-0acb21c7e499">
    <topic>mini_httpd -- disclose arbitrary files is some circumstances</topic>
    <affects>
      <package>
	<name>mini_httpd</name>
	<range><lt>1.30</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jef Poskanzer reports:</p>
	<blockquote cite="http://acme.com/updates/archive/211.html">
	  <p>Prior versions allowed remote users to read arbitrary files in some circumstances.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://acme.com/updates/archive/211.html</url>
    </references>
    <dates>
      <discovery>2018-10-26</discovery>
      <entry>2018-10-26</entry>
    </dates>
  </vuln>

  <vuln vid="4f7c6af3-6a2c-4ead-8453-04e509688d45">
    <topic>salt -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-salt</name>
	<name>py32-salt</name>
	<name>py33-salt</name>
	<name>py34-salt</name>
	<name>py35-salt</name>
	<name>py36-salt</name>
	<name>py37-salt</name>
	<range><lt>2017.7.8</lt></range>
	<range><ge>2018.3.0</ge><lt>2018.3.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SaltStack reports:</p>
	<blockquote cite="https://docs.saltstack.com/en/latest/topics/releases/2018.3.3.html">
	  <p>Remote command execution and incorrect access control when using
	    salt-api.</p>
	  <p>Directory traversal vulnerability when using salt-api. Allows an
	    attacker to determine what files exist on a server when querying
	    /run or /events.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-15751</cvename>
      <cvename>CVE-2018-15750</cvename>
      <url>https://docs.saltstack.com/en/latest/topics/releases/2018.3.3.html</url>
      <url>https://docs.saltstack.com/en/2017.7/topics/releases/2017.7.8.html</url>
    </references>
    <dates>
      <discovery>2018-10-24</discovery>
      <entry>2018-10-27</entry>
    </dates>
  </vuln>

  <vuln vid="7c3a02b9-3273-4426-a0ba-f90fad2ff72e">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>63.0_1,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.2.5</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.5</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>60.3.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>60.3.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>60.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-26/">
	  <p>CVE-2018-12391: HTTP Live Stream audio data is accessible cross-origin</p>
	  <p>CVE-2018-12392: Crash with nested event loops</p>
	  <p>CVE-2018-12393: Integer overflow during Unicode conversion while loading JavaScript</p>
	  <p>CVE-2018-12395: WebExtension bypass of domain restrictions through header rewriting</p>
	  <p>CVE-2018-12396: WebExtension content scripts can execute in disallowed contexts</p>
	  <p>CVE-2018-12397:</p>
	  <p>CVE-2018-12398: CSP bypass through stylesheet injection in resource URIs</p>
	  <p>CVE-2018-12399: Spoofing of protocol registration notification bar</p>
	  <p>CVE-2018-12400: Favicons are cached in private browsing mode on Firefox for Android</p>
	  <p>CVE-2018-12401: DOS attack through special resource URI parsing</p>
	  <p>CVE-2018-12402: SameSite cookies leak when pages are explicitly saved</p>
	  <p>CVE-2018-12403: Mixed content warning is not displayed when HTTPS page loads a favicon over HTTP</p>
	  <p>CVE-2018-12388: Memory safety bugs fixed in Firefox 63</p>
	  <p>CVE-2018-12390: Memory safety bugs fixed in Firefox 63 and Firefox ESR 60.3</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-12388</cvename>
      <cvename>CVE-2018-12390</cvename>
      <cvename>CVE-2018-12391</cvename>
      <cvename>CVE-2018-12392</cvename>
      <cvename>CVE-2018-12393</cvename>
      <cvename>CVE-2018-12395</cvename>
      <cvename>CVE-2018-12396</cvename>
      <cvename>CVE-2018-12397</cvename>
      <cvename>CVE-2018-12398</cvename>
      <cvename>CVE-2018-12399</cvename>
      <cvename>CVE-2018-12400</cvename>
      <cvename>CVE-2018-12401</cvename>
      <cvename>CVE-2018-12402</cvename>
      <cvename>CVE-2018-12403</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2018-26/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2018-27/</url>
    </references>
    <dates>
      <discovery>2018-10-23</discovery>
      <entry>2018-10-23</entry>
    </dates>
  </vuln>

  <vuln vid="140a14b5-d615-11e8-b3cb-00e04c1ea73d">
    <topic>drupal -- Drupal Core - Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.60</lt></range>
      </package>
      <package>
	<name>drupal8</name>
	<range><lt>8.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2018-006">
	  <p>he path module allows users with the 'administer paths' to create pretty URLs
	    for content. In certain circumstances the user can enter a particular path that
	    triggers an open redirect to a malicious url.The issue is mitigated by the fact
	    that the user needs the administer paths permission to exploit.</p>
	  <p>When sending email some variables were not being sanitized for shell arguments,
	    which could lead to remote code execution. </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.drupal.org/SA-CORE-2018-006</url>
    </references>
    <dates>
      <discovery>2018-10-17</discovery>
      <entry>2018-10-22</entry>
      <modified>2018-11-04</modified>
    </dates>
  </vuln>

  <vuln vid="afc60484-0652-440e-b01a-5ef814747f06">
    <topic>ruby -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><ge>2.3.0,1</ge><lt>2.3.8,1</lt></range>
	<range><ge>2.4.0,1</ge><lt>2.4.5,1</lt></range>
	<range><ge>2.5.0,1</ge><lt>2.5.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby news:</p>
	<blockquote cite="https://www.ruby-lang.org/en/news/2018/10/17/ruby-2-5-2-released/">
	  <p>CVE-2018-16395: OpenSSL::X509::Name equality check does not work
	    correctly</p>
	  <p>An instance of OpenSSL::X509::Name contains entities such as CN, C and
	    so on. Some two instances of OpenSSL::X509::Name are equal only when
	    all entities are exactly equal. However, there is a bug that the
	    equality check is not correct if the value of an entity of the
	    argument (right-hand side) starts with the value of the receiver
	    (left-hand side). So, if a malicious X.509 certificate is passed to
	    compare with an existing certificate, there is a possibility to be
	    judged incorrectly that they are equal.</p>
	  <p>CVE-2018-16396: Tainted flags are not propagated in Array#pack and
	    String#unpack with some directives</p>
	  <p>Array#pack method converts the receiver's contents into a string with
	    specified format. If the receiver contains some tainted objects, the
	    returned string also should be tainted. String#unpack method which
	    converts the receiver into an array also should propagate its tainted
	    flag to the objects contained in the returned array. But, with B, b, H
	    and h directives, the tainted flags are not propagated. So, if a script
	    processes unreliable inputs by Array#pack and/or String#unpack with
	    these directives and checks the reliability with tainted flags, the
	    check might be wrong.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.ruby-lang.org/en/news/2018/10/17/ruby-2-5-2-released/</url>
      <url>https://www.ruby-lang.org/en/news/2018/10/17/openssl-x509-name-equality-check-does-not-work-correctly-cve-2018-16395/</url>
      <url>https://www.ruby-lang.org/en/news/2018/10/17/not-propagated-taint-flag-in-some-formats-of-pack-cve-2018-16396/</url>
      <cvename>CVE-2018-16395</cvename>
      <cvename>CVE-2018-16396</cvename>
    </references>
    <dates>
      <discovery>2018-10-17</discovery>
      <entry>2018-10-20</entry>
    </dates>
  </vuln>

  <vuln vid="ec5072b0-d43a-11e8-a6d2-b499baebfeaf">
    <topic>MySQL -- multiple vulnerabilities</topic>
    <affects>
      <package>
  <name>mariadb55-server</name>
  <range><lt>5.5.62</lt></range>
      </package>
      <package>
  <name>mariadb100-server</name>
  <range><lt>10.0.37</lt></range>
      </package>
      <package>
  <name>mariadb101-server</name>
  <range><lt>10.1.37</lt></range>
      </package>
      <package>
  <name>mariadb102-server</name>
  <range><lt>10.2.19</lt></range>
      </package>
      <package>
  <name>mariadb103-server</name>
  <range><lt>10.3.11</lt></range>
      </package>
      <package>
  <name>mysql55-server</name>
  <range><lt>5.5.62</lt></range>
      </package>
      <package>
  <name>mysql56-server</name>
  <range><lt>5.6.42</lt></range>
      </package>
      <package>
  <name>mysql57-server</name>
  <range><lt>5.7.24</lt></range>
      </package>
      <package>
  <name>mysql80-server</name>
  <range><lt>8.0.13</lt></range>
      </package>
      <package>
  <name>percona55-server</name>
  <range><lt>5.5.62</lt></range>
      </package>
      <package>
  <name>percona56-server</name>
  <range><lt>5.6.42</lt></range>
      </package>
      <package>
  <name>percona57-server</name>
  <range><lt>5.7.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
  <p>Oracle reports:</p>
  <blockquote cite="https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html#AppendixMSQL">
    <p>Please reference CVE/URL list for details</p>
  </blockquote>
      </body>
    </description>
    <references>
      <url>https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html#AppendixMSQL</url>
      <cvename>CVE-2016-9843</cvename>
      <cvename>CVE-2018-3155</cvename>
      <cvename>CVE-2018-3143</cvename>
      <cvename>CVE-2018-3156</cvename>
      <cvename>CVE-2018-3251</cvename>
      <cvename>CVE-2018-3182</cvename>
      <cvename>CVE-2018-3137</cvename>
      <cvename>CVE-2018-3203</cvename>
      <cvename>CVE-2018-3133</cvename>
      <cvename>CVE-2018-3145</cvename>
      <cvename>CVE-2018-3144</cvename>
      <cvename>CVE-2018-3185</cvename>
      <cvename>CVE-2018-3195</cvename>
      <cvename>CVE-2018-3247</cvename>
      <cvename>CVE-2018-3187</cvename>
      <cvename>CVE-2018-3174</cvename>
      <cvename>CVE-2018-3171</cvename>
      <cvename>CVE-2018-3277</cvename>
      <cvename>CVE-2018-3162</cvename>
      <cvename>CVE-2018-3173</cvename>
      <cvename>CVE-2018-3200</cvename>
      <cvename>CVE-2018-3170</cvename>
      <cvename>CVE-2018-3212</cvename>
      <cvename>CVE-2018-3280</cvename>
      <cvename>CVE-2018-3186</cvename>
      <cvename>CVE-2018-3161</cvename>
      <cvename>CVE-2018-3278</cvename>
      <cvename>CVE-2018-3279</cvename>
      <cvename>CVE-2018-3282</cvename>
      <cvename>CVE-2018-3284</cvename>
      <cvename>CVE-2018-3283</cvename>
      <cvename>CVE-2018-3286</cvename>
    </references>
    <dates>
      <discovery>2018-10-16</discovery>
      <entry>2018-10-20</entry>
      <modified>2018-11-08</modified>
    </dates>
  </vuln>

  <vuln vid="44864c84-d3b8-11e8-b3cb-00e04c1ea73d">
    <topic>matomo -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>matomo</name>
	<range><lt>3.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matomo reports:</p>
	<blockquote cite="https://matomo.org/changelog/matomo-3-6-1/">
	  <p>Several XSS issues have been fixed thanks to the great work of security
	    researchers who responsible disclosed issues to us.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://matomo.org/changelog/matomo-3-6-1/</url>
    </references>
    <dates>
      <discovery>2018-10-18</discovery>
      <entry>2018-10-19</entry>
    </dates>
  </vuln>

  <vuln vid="2383767c-d224-11e8-9623-a4badb2f4699">
    <topic>libssh -- authentication bypass vulnerability</topic>
    <affects>
      <package>
	<name>libssh</name>
	<range><ge>0.6</ge><lt>0.7.6</lt></range>
	<range><ge>0.8</ge><lt>0.8.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>gladiac reports:</p>
	<blockquote cite="https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/">
	  <p>libssh versions 0.6 and above have an authentication bypass
	    vulnerability in the server code. By presenting the server an
	    SSH2_MSG_USERAUTH_SUCCESS message in place of the
	    SSH2_MSG_USERAUTH_REQUEST message which the server would expect to
	    initiate authentication, the attacker could successfully authentciate
	    without any credentials.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/</url>
      <cvename>CVE-2018-10933</cvename>
    </references>
    <dates>
      <discovery>2018-10-16</discovery>
      <entry>2018-10-17</entry>
    </dates>
  </vuln>

  <vuln vid="8c08ab4c-d06c-11e8-b35c-001b217b3468">
    <topic>Libgit2 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libgit2</name>
	<range><lt>0.27.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Git community reports:</p>
	<blockquote cite="https://github.com/libgit2/libgit2/releases/tag/v0.27.5">
	  <p>Multiple vulnerabilities.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/libgit2/libgit2/releases/tag/v0.27.5</url>
      <cvename>CVE-2018-17456</cvename>
    </references>
    <dates>
      <discovery>2018-10-05</discovery>
      <entry>2018-10-15</entry>
    </dates>
  </vuln>

  <vuln vid="4c11b51e-cd8d-11e8-b0cb-a0f3c100ae18">
    <topic>Memory leak bug in Toxcore</topic>
    <affects>
      <package>
	<name>toxcore</name>
	<range><lt>0.2.8,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Tox project blog reports:</p>
	<blockquote cite="https://blog.tox.chat/2018/10/memory-leak-bug-and-new-toxcore-release-fixing-it/">
	  <p>A memory leak bug was discovered in Toxcore that can be triggered remotely to
exhaust one’s system memory, resulting in a denial of service attack.
The bug is present in the TCP Server module of Toxcore and therefore it
affects mostly bootstrap nodes. Regular Tox clients generally have the
TCP Server functionality disabled by default, leaving them unaffected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.tox.chat/2018/10/memory-leak-bug-and-new-toxcore-release-fixing-it/</url>
    </references>
    <dates>
      <discovery>2018-09-29</discovery>
      <entry>2018-10-11</entry>
    </dates>
  </vuln>

  <vuln vid="cb539d4e-cd68-11e8-8819-00e04c1ea73d">
    <topic>gitea -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitea</name>
	<range><lt>1.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitea project reports:</p>
	<blockquote cite="https://github.com/go-gitea/gitea/issues/4357">
	  <p>CSRF Vulnerability on API.</p>
	  <p>Enforce token on api routes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/go-gitea/gitea/issues/4357</url>
      <url>ttps://github.com/go-gitea/gitea/pull/4840</url>
    </references>
    <dates>
      <discovery>2018-10-01</discovery>
      <entry>2018-10-11</entry>
    </dates>
  </vuln>

  <vuln vid="3350275d-cd5a-11e8-a7be-3497f683cb16">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>2.146</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>2.138.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://jenkins.io/security/advisory/2018-10-10/">
	  <h1>Description</h1>
	  <h5>(Low) SECURITY-867</h5>
	  <p>Path traversal vulnerability in Stapler allowed accessing internal data</p>
	  <h5>(Medium) SECURITY-1074</h5>
	  <p>Arbitrary file write vulnerability using file parameter definitions</p>
	  <h5>(Medium) SECURITY-1129</h5>
	  <p>Reflected XSS vulnerability</p>
	  <h5>(Medium) SECURITY-1162</h5>
	  <p>Ephemeral user record was created on some invalid authentication attempts</p>
	  <h5>(Medium) SECURITY-1128</h5>
	  <p>Ephemeral user record creation</p>
	  <h5>(Medium) SECURITY-1158</h5>
	  <p>Session fixation vulnerability on user signup</p>
	  <h5>(Medium) SECURITY-765</h5>
	  <p>Failures to process form submission data could result in secrets being displayed or written to logs</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://jenkins.io/security/advisory/2018-10-10/</url>
    </references>
    <dates>
      <discovery>2018-10-10</discovery>
      <entry>2018-10-11</entry>
    </dates>
  </vuln>

  <vuln vid="a4eb38ea-cc06-11e8-ada4-408d5cf35399">
    <topic>tinc -- Buffer overflow</topic>
    <affects>
      <package>
	<name>tinc</name>
	<range><lt>1.0.35</lt></range>
      </package>
      <package>
	<name>tinc-devel</name>
	<range><lt>1.1pre17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>tinc-vpn.org reports:</p>
	<blockquote cite="http://www.tinc-vpn.org/news/">
	  <p>The authentication protocol allows an oracle attack that could
potentially be exploited.</p>
	  <p>If a man-in-the-middle has intercepted the TCP connection it
might be able to force plaintext UDP packets between two nodes for up to
a PingInterval period.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.tinc-vpn.org/git/browse?p=tinc;a=commit;h=d3297fbd3b8c8c8a4661f5bbf89aca5cacba8b5a</url>
      <url>https://www.tinc-vpn.org/git/browse?p=tinc;a=commit;h=e97943b7cc9c851ae36f5a41e2b6102faa74193f</url>
      <cvename>CVE-2018-16737</cvename>
      <cvename>CVE-2018-16738</cvename>
      <cvename>CVE-2018-16758</cvename>
    </references>
    <dates>
      <discovery>2018-10-08</discovery>
      <entry>2018-10-09</entry>
    </dates>
  </vuln>

  <vuln vid="23413442-c8ea-11e8-b35c-001b217b3468">
    <topic>Gitlab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.3.0</ge><lt>11.3.4</lt></range>
	<range><ge>11.2.0</ge><lt>11.2.5</lt></range>
	<range><ge>10.2.0</ge><lt>11.1.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/10/05/critical-security-release-11-3-4/">
	  <p>Merge request information disclosure</p>
	  <p>Private project namespace information disclosure</p>
	  <p>Gitlab Flavored Markdown API information disclosure</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/10/05/critical-security-release-11-3-4/</url>
      <cvename>CVE-2018-17939</cvename>
      <cvename>CVE-2018-17976</cvename>
      <cvename>CVE-2018-17975</cvename>
    </references>
    <dates>
      <discovery>2018-10-05</discovery>
      <entry>2018-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="8b812395-c739-11e8-ab5b-9c5c8e75236a">
    <topic>clamav -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.100.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p> Joel Esler reports:</p>
	<blockquote cite="https://blog.clamav.net/2018/10/clamav-01002-has-been-released.html">
	  <ul>
	    <li>CVE-2018-15378:
	      <ul>
		<li>Vulnerability in ClamAV's MEW unpacking feature that could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device.</li>
		<li>Reported by Secunia Research at Flexera.</li>
	      </ul>
	    </li>
	    <li>Fix for a 2-byte buffer over-read bug in ClamAV&amp;s PDF parsing code.
	      <ul>
		<li>Reported by Alex Gaynor.</li>
	      </ul>
	    </li>
	    <li>CVE-2018-14680:
	      <ul>
		<li>An issue was discovered in mspack/chmd.c in libmspack before 0.7alpha. It does not reject blank CHM filenames.</li>
	      </ul>
	    </li>
	    <li>CVE-2018-14681:
	      <ul>
		<li>An issue was discovered in kwajd_read_headers in mspack/kwajd.c in libmspack before 0.7alpha. Bad KWAJ file header extensions could cause a one or two byte overwrite.</li>
	      </ul>
	    </li>
	    <li>CVE-2018-14682:
	      <ul>
		<li>An issue was discovered in mspack/chmd.c in libmspack before 0.7alpha. There is an off-by-one error in the TOLOWER() macro for CHM decompression. Additionally, 0.100.2 reverted 0.100.1's patch for CVE-2018-14679, and applied libmspack's version of the fix in its place.</li>
	      </ul>
	    </li>
	  </ul>
	  <p>.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.clamav.net/2018/10/clamav-01002-has-been-released.html</url>
      <cvename>CVE-2018-15378</cvename>
      <cvename>CVE-2018-14680</cvename>
      <cvename>CVE-2018-14681</cvename>
      <cvename>CVE-2018-14682</cvename>
    </references>
    <dates>
      <discovery>2018-10-03</discovery>
      <entry>2018-10-03</entry>
    </dates>
  </vuln>

  <vuln vid="004d8c23-c710-11e8-98c7-000c29434208">
    <topic>Django -- password hash disclosure</topic>
    <affects>
      <package>
	<name>py34-django21</name>
	<name>py35-django21</name>
	<name>py36-django21</name>
	<name>py37-django21</name>
	<range><lt>2.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Django release notes:</p>
	<blockquote cite="https://docs.djangoproject.com/en/2.1/releases/2.1.2/">
	  <p>CVE-2018-16984: Password hash disclosure to "view only" admin users</p>
	  <p>If an admin user has the change permission to the user model, only part
	    of the password hash is displayed in the change form. Admin users with the
	    view (but not change) permission to the user model were displayed the entire
	    hash. While it's typically infeasible to reverse a strong password hash, if
	    your site uses weaker password hashing algorithms such as MD5 or SHA1, it
	    could be a problem.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://docs.djangoproject.com/en/2.1/releases/2.1.2/</url>
      <cvename>CVE-2018-16984</cvename>
    </references>
    <dates>
      <discovery>2018-10-02</discovery>
      <entry>2018-10-03</entry>
    </dates>
  </vuln>

  <vuln vid="c4f39920-781f-4aeb-b6af-17ed566c4272">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>62.0.3,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.2.4</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.5</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>60.2.2,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>60.2.2,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>60.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-24/">
	  <h1>CVE-2018-12386: Type confusion in JavaScript</h1>
	  <p>A vulnerability in register allocation in JavaScript can
	    lead to type confusion, allowing for an arbitrary read and
	    write. This leads to remote code execution inside the
	    sandboxed content process when triggered.</p>
	  <h1>CVE-2018-12387: </h1>
	  <p>A vulnerability where the JavaScript JIT compiler inlines
	    Array.prototype.push with multiple arguments that results
	    in the stack pointer being off by 8 bytes after a
	    bailout. This leaks a memory address to the calling
	    function which can be used as part of an exploit inside
	    the sandboxed content process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-12386</cvename>
      <cvename>CVE-2018-12387</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2018-24/</url>
    </references>
    <dates>
      <discovery>2018-10-02</discovery>
      <entry>2018-10-02</entry>
    </dates>
  </vuln>

  <vuln vid="065b3b72-c5ab-11e8-9ae2-001b217b3468">
    <topic>Gitlab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.3.0</ge><lt>11.3.1</lt></range>
	<range><ge>11.2.0</ge><lt>11.2.4</lt></range>
	<range><ge>7.6.0</ge><lt>11.1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/10/01/security-release-gitlab-11-dot-3-dot-1-released/">
	  <p>SSRF GCP access token disclosure</p>
	  <p>Persistent XSS on issue details</p>
	  <p>Diff formatter DoS in Sidekiq jobs</p>
	  <p>Confidential information disclosure in events API endpoint</p>
	  <p>validate_localhost function in url_blocker.rb could be bypassed</p>
	  <p>Slack integration CSRF Oauth2</p>
	  <p>GRPC::Unknown logging token disclosure</p>
	  <p>IDOR merge request approvals</p>
	  <p>Persistent XSS package.json</p>
	  <p>Persistent XSS merge request project import</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/10/01/security-release-gitlab-11-dot-3-dot-1-released/</url>
      <cvename>CVE-2018-17450</cvename>
      <cvename>CVE-2018-17454</cvename>
      <cvename>CVE-2018-15472</cvename>
      <cvename>CVE-2018-17449</cvename>
      <cvename>CVE-2018-17452</cvename>
      <cvename>CVE-2018-17451</cvename>
      <cvename>CVE-2018-17453</cvename>
      <cvename>CVE-2018-17455</cvename>
      <cvename>CVE-2018-17537</cvename>
      <cvename>CVE-2018-17536</cvename>
    </references>
    <dates>
      <discovery>2018-10-01</discovery>
      <entry>2018-10-01</entry>
    </dates>
  </vuln>

  <vuln vid="5a757a31-f98e-4bd4-8a85-f1c0f3409769">
    <topic>pango -- remote DoS vulnerability</topic>
    <affects>
      <package>
	<name>pango</name>
	<range><lt>1.42.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15120">
	  <p>libpango in Pango 1.40.8 through 1.42.3, as used in hexchat and other products, allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via crafted text with invalid Unicode sequences.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15120</url>
      <url>https://www.exploit-db.com/exploits/45263/</url>
      <url>https://mail.gnome.org/archives/distributor-list/2018-August/msg00001.html</url>
      <url>https://github.com/GNOME/pango/commit/71aaeaf020340412b8d012fe23a556c0420eda5f</url>
      <cvename>CVE-2018-15120</cvename>
    </references>
    <dates>
      <discovery>2018-08-06</discovery>
      <entry>2018-10-01</entry>
    </dates>
  </vuln>

  <vuln vid="01018916-c47c-11e8-8b07-00e04c1ea73d">
    <topic>Serendipity -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>serendipity</name>
	<range><lt>2.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Serendipity reports:</p>
	<blockquote cite="https://blog.s9y.org/archives/280-Serendipity-2.1.4-and-2.2.1-alpha1-released.html">
	  <p>Security: Fix XSS for pagination, when multi-category selection is used.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.s9y.org/archives/280-Serendipity-2.1.4-and-2.2.1-alpha1-released.html</url>
    </references>
    <dates>
      <discovery>2018-09-20</discovery>
      <entry>2018-09-30</entry>
    </dates>
  </vuln>

  <vuln vid="40a844bf-c430-11e8-96dc-000743165db0">
    <topic>bitcoin -- Denial of Service and Possible Mining Inflation</topic>
    <affects>
      <package>
	<name>bitcoin</name>
	<name>bitcoin-daemon</name>
	<range><lt>0.16.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bitcoin Core reports:</p>
	<blockquote cite="https://bitcoincore.org/en/2018/09/20/notice/">
	  <p>CVE-2018-17144, a fix for which was released on September 18th in Bitcoin Core versions 0.16.3 and 0.17.0rc4, includes both a Denial of Service component and a critical inflation vulnerability. It was originally reported to several developers working on Bitcoin Core, as well as projects supporting other cryptocurrencies, including ABC and Unlimited on September 17th as a Denial of Service bug only, however we quickly determined that the issue was also an inflation vulnerability with the same root cause and fix.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bitcoincore.org/en/2018/09/20/notice/</url>
      <cvename>CVE-2018-17144</cvename>
    </references>
    <dates>
      <discovery>2018-09-17</discovery>
      <entry>2018-09-29</entry>
    </dates>
  </vuln>

  <vuln vid="613193a0-c1b4-11e8-ae2d-54e1ad3d6335">
    <topic>spamassassin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>spamassassin</name>
	<range><lt>3.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>the Apache Spamassassin project reports:</p>
	<blockquote cite="https://seclists.org/oss-sec/2018/q3/242">
	  <p>In Apache SpamAssassin, using HTML::Parser, we setup an object and
	    hook into the begin and end tag event handlers  In both cases, the
	    "open" event is immediately followed by a "close" event - even if
	    the tag *does not* close in the HTML being parsed.</p>
	  <p>Because of this, we are missing the "text" event to deal with
	    the object normally.  This can cause carefully crafted emails that
	    might take more scan time than expected leading to a Denial of
	    Service.</p>
	  <p>Fix a reliance on "." in @INC in one configuration script.  Whether
	    this can be exploited in any way is uncertain.</p>
	  <p>Fix a potential Remote Code Execution bug with the PDFInfo plugin.
	    Thanks to cPanel Security Team for their report of this issue.</p>
	  <p> Fourth, this release fixes a local user code injection in the
	    meta rule syntax. Thanks again to cPanel Security Team for their
	    report of this issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://seclists.org/oss-sec/2018/q3/242</url>
	<cvename>CVE-2017-15705</cvename>
	<cvename>CVE-2016-1238</cvename>
	<cvename>CVE-2018-11780</cvename>
	<cvename>CVE-2018-11781</cvename>
    </references>
    <dates>
      <discovery>2018-09-16</discovery>
      <entry>2018-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="bad59128-c188-11e8-9d40-f0def10dca57">
    <topic>wesnoth -- Code Injection vulnerability</topic>
    <affects>
      <package>
	<name>wesnoth</name>
	<range><ge>1.7.0</ge><lt>1.14.4,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>shadowm reports:</p>
	<blockquote cite="https://forums.wesnoth.org/viewtopic.php?t=48528">
	  <p>A severe bug was found in the game client which could allow a malicious user to execute arbitrary code through the Lua engine by using specially-crafted code in add-ons, saves, replays, or networked games. This issue affects all platforms and all existing releases since Wesnoth version 1.7.0.
	  Users of all previous version should upgrade immediately.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-1999023</cvename>
      <url>https://gist.github.com/shikadiqueen/45951ddc981cf8e0d9a74e4b30400380</url>
    </references>
    <dates>
      <discovery>2018-07-14</discovery>
      <entry>2018-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="e182c076-c189-11e8-a6d2-b499baebfeaf">
    <topic>Apache -- Denial of service vulnerability in HTTP/2</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><lt>2.4.35</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache httpd project reports:</p>
	<blockquote cite="http://httpd.apache.org/security/vulnerabilities_24.html">
	  <p>low: DoS for HTTP/2 connections by continuous SETTINGS</p>
	  <p>By sending continous SETTINGS frames of maximum size an ongoing
	    HTTP/2 connection could be kept busy and would never time out. This
	    can be abused for a DoS on the server. This only affect a server
	    that has enabled the h2 protocol.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://httpd.apache.org/security/vulnerabilities_24.html</url>
      <cvename>CVE-2018-11763</cvename>
    </references>
    <dates>
      <discovery>2018-09-25</discovery>
      <entry>2018-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="6bf71117-c0c9-11e8-b760-6023b685b1ee">
    <topic>mantis -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>mantis-php56</name>
	<name>mantis-php70</name>
	<name>mantis-php71</name>
	<name>mantis-php72</name>
	<range><lt>2.17.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Brian Carpenter reports:</p>
	<blockquote cite="https://mantisbt.org/bugs/view.php?id=24731">
	  <p>Reflected XSS in view_filters_page.php via core/filter_form_api.php</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-16514</cvename>
    </references>
    <dates>
      <discovery>2018-09-03</discovery>
      <entry>2018-09-25</entry>
    </dates>
  </vuln>

  <vuln vid="2d6de6a8-fb78-4149-aeda-77fc8f140f06">
    <topic>smart_proxy_dynflow -- authentication bypass vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-smart_proxy_dynflow</name>
	<range><lt>0.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=2018-14643">
	  <p>An authentication bypass flaw was found in the smart_proxy_dynflow
	    component used by Foreman. A malicious attacker can use this flaw to
	    remotely execute arbitrary commands on machines managed by vulnerable
	    Foreman instances, in a highly privileged context.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=2018-14643</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14643</url>
      <cvename>CVE-2018-14643</cvename>
    </references>
    <dates>
      <discovery>2018-09-20</discovery>
      <entry>2018-09-22</entry>
    </dates>
  </vuln>

  <vuln vid="be1aada2-be6c-11e8-8fc6-000c29434208">
    <topic>mediawiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki127</name>
	<range><lt>1.27.5</lt></range>
      </package>
      <package>
	<name>mediawiki129</name>
	<range><le>1.29.3</le></range>
      </package>
      <package>
	<name>mediawiki130</name>
	<range><lt>1.30.1</lt></range>
      </package>
      <package>
	<name>mediawiki131</name>
	<range><lt>1.31.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mediawiki reports:</p>
	<blockquote cite="https://lists.wikimedia.org/pipermail/mediawiki-announce/2018-September/000223.html">
	  <p>Security fixes:</p>
	  <p>T169545: $wgRateLimits entry for 'user' overrides 'newbie'.</p>
	    <p>T194605: BotPasswords can bypass CentralAuth's account lock.</p>
	    <p>T187638: When a log event is (partially) hidden Special:Redirect/logid
	     can link to the incorrect log and reveal hidden</p>
	    <p>T193237: Special:BotPasswords should require reauthenticate.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-0503</cvename>
      <cvename>CVE-2018-0505</cvename>
      <cvename>CVE-2018-0504</cvename>
      <url>https://lists.wikimedia.org/pipermail/mediawiki-announce/2018-September/000223.html</url>
    </references>
    <dates>
      <discovery>2018-08-29</discovery>
      <entry>2018-09-22</entry>
    </dates>
  </vuln>

  <vuln vid="3284d948-140c-4a3e-aa76-3b440e2006a8">
    <topic>firefox -- Crash in TransportSecurityInfo due to cached data</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>62.0.2,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>60.2.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-22/">
	  <p>A potentially exploitable crash in TransportSecurityInfo used for SSL can be triggered by data stored in the local cache in the user profile directory. This issue is only exploitable in combination with another vulnerability allowing an attacker to write data into the local cache or from locally installed malware. This issue also triggers a non-exploitable startup crash for users switching between the Nightly and Release versions of Firefox if the same profile is used.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-12385</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-22/</url>
    </references>
    <dates>
      <discovery>2018-09-21</discovery>
      <entry>2018-09-21</entry>
    </dates>
  </vuln>

  <vuln vid="77f67b46-bd75-11e8-81b6-001999f8d30b">
    <topic>asterisk -- Remote crash vulnerability in HTTP websocket upgrade</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.23.1</lt></range>
      </package>
      <package>
	<name>asterisk15</name>
	<range><lt>15.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>There is a stack overflow vulnerability in the
	  res_http_websocket.so module of Asterisk that allows an
	  attacker to crash Asterisk via a specially crafted HTTP
	  request to upgrade the connection to a websocket. The
	  attackers request causes Asterisk to run out of stack
	  space and crash.</p>
	  <p>As a workaround disable HTTP websocket access by not
	  loading the res_http_websocket.so module.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2018-009.html</url>
      <cvename>CVE-2018-17281</cvename>
    </references>
    <dates>
      <discovery>2018-08-16</discovery>
      <entry>2018-09-21</entry>
    </dates>
  </vuln>

  <vuln vid="074cb225-bb2d-11e8-90e1-fcaa147e860e">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle31</name>
	<range><lt>3.1.14</lt></range>
      </package>
      <package>
	<name>moodle33</name>
	<range><lt>3.3.8</lt></range>
      </package>
      <package>
	<name>moodle34</name>
	<range><lt>3.4.5</lt></range>
      </package>
      <package>
	<name>moodle35</name>
	<range><lt>3.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>moodle reports:</p>
       <blockquote cite="https://moodle.org/mod/forum/discuss.php?d=376023">
	  <p>Moodle XML import of ddwtos could lead to intentional remote code
	  execution</p>
	  <p>QuickForm library remote code vulnerability (upstream)</p>
	  <p>Boost theme - blog search GET parameter insufficiently filtered</p>
       </blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-14630</cvename>
      <cvename>CVE-2018-1999022</cvename>
      <cvename>CVE-2018-14631</cvename>
      <url>https://moodle.org/mod/forum/discuss.php?d=376023</url>
    </references>
    <dates>
      <discovery>2018-09-05</discovery>
      <entry>2018-09-18</entry>
    </dates>
  </vuln>

  <vuln vid="bf2b9c56-b93e-11e8-b2a8-a4badb296695">
    <topic>joomla3 -- vulnerabilitiesw</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><lt>3.8.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>JSST reports: Multiple low-priority Vulnerabilities</p>
	<blockquote cite="https://developer.joomla.org/security-centre/743-20180801-core-hardening-the-inputfilter-for-phar-stubs.html">
	  <p>Inadequate checks in the InputFilter class could allow specifically prepared PHAR files to pass the upload filter.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/744-20180802-core-stored-xss-vulnerability-in-the-frontend-profile.html">
	  <p>Inadequate output filtering on the user profile page could lead to a stored XSS attack.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/745-20180803-core-acl-violation-in-custom-fields.html">
	  <p>Inadequate checks regarding disabled fields can lead to an ACL violation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-15860</cvename>
      <cvename>CVE-2018-15881</cvename>
      <cvename>CVE-2018-15882</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15880</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15881</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15882</url>
      <url>https://developer.joomla.org/security-centre/743-20180801-core-hardening-the-inputfilter-for-phar-stubs.html</url>
      <url>https://developer.joomla.org/security-centre/744-20180802-core-stored-xss-vulnerability-in-the-frontend-profile.html</url>
      <url>https://developer.joomla.org/security-centre/745-20180803-core-acl-violation-in-custom-fields.html</url>
    </references>
    <dates>
      <discovery>2018-08-23</discovery>
      <entry>2018-09-15</entry>
    </dates>
  </vuln>

  <vuln vid="ab38d9f8-b787-11e8-8e7a-00e04c1ea73d">
    <topic>mybb -- vulnerabilities</topic>
    <affects>
      <package>
	<name>mybb</name>
	<range><lt>1.8.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mybb Team reports:</p>
	<blockquote cite="https://blog.mybb.com/2018/09/11/mybb-1-8-19-released-security-maintenance-release/">
	  <p>High risk: Email field SQL Injection.</p>
	  <p>Medium risk: Video MyCode Persistent XSS in Visual Editor.</p>
	  <p>Low risk: Insufficient permission check in User CP’s attachment management.</p>
	  <p>Low risk: Insufficient email address verification.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.mybb.com/2018/09/11/mybb-1-8-19-released-security-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2018-09-11</discovery>
      <entry>2018-09-13</entry>
    </dates>
  </vuln>

  <vuln vid="a67c122a-b693-11e8-ac58-a4badb2f4699">
    <topic>FreeBSD -- Improper ELF header parsing</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.2</ge><lt>11.2_3</lt></range>
	<range><ge>11.1</ge><lt>11.1_14</lt></range>
	<range><ge>10.4</ge><lt>10.4_12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Insufficient validation was performed in the ELF header
	parser, and malformed or otherwise invalid ELF binaries
	were not rejected as they should be.</p>
	<h1>Impact:</h1>
	<p>Execution of a malicious ELF binary may result in a
	kernel crash or may disclose kernel memory.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6924</cvename>
      <freebsdsa>SA-18:12.elf</freebsdsa>
    </references>
    <dates>
      <discovery>2018-09-12</discovery>
      <entry>2018-09-12</entry>
    </dates>
  </vuln>

  <vuln vid="fe818607-b5ff-11e8-856b-485b3931c969">
    <topic>Containous Traefik -- exposes the configuration and secret</topic>
    <affects>
      <package>
	<name>traefik</name>
	<range><lt>1.6.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15598">
	  <p>Containous Traefik 1.6.x before 1.6.6, when --api is used, exposes the
	     configuration and secret if authentication is missing and the API's port
	     is publicly reachable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-15598</cvename>
      <url>https://github.com/containous/traefik/pull/3790</url>
      <url>https://github.com/containous/traefik/releases/tag/v1.6.6</url>
    </references>
    <dates>
      <discovery>2018-08-20</discovery>
      <entry>2018-09-11</entry>
    </dates>
  </vuln>

  <vuln vid="f9d73a20-b5f0-11e8-b1da-6451062f0f7a">
    <topic>Flash Player -- information disclosure</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>31.0.0.108</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-31.html">
	  <ul>
	    <li>This update resolves a privilege escalation vulnerability that
	      could lead to information disclosure (CVE-2018-15967).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-15967</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-31.html</url>
    </references>
    <dates>
      <discovery>2018-09-11</discovery>
      <entry>2018-09-11</entry>
    </dates>
  </vuln>

  <vuln vid="337960ec-b5dc-11e8-ac58-a4badb2f4699">
    <topic>Plex Media Server -- Information Disclosure Vulnerability</topic>
    <affects>
      <package>
	<name>plexmediaserver</name>
	<name>plexmediaserver-plexpass</name>
	<range><lt>1.13.5.5332</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chris reports:</p>
	<blockquote cite="https://seclists.org/fulldisclosure/2018/Aug/1">
	  <p>The XML parsing engine for Plex Media Server's SSDP/UPNP
	    functionality is vulnerable to an XML External Entity
	    Processing (XXE) attack. Unauthenticated attackers on the same LAN can
	    use this vulnerability to:</p>
	  <ul>
	  <li>Access arbitrary files from the filesystem with the same permission as
	  the user account running Plex.</li>
	  <li>Initiate SMB connections to capture NetNTLM challenge/response and
	  crack to clear-text password.</li>
	  <li>Initiate SMB connections to relay NetNTLM challenge/response and
	  achieve Remote Command Execution in Windows domains.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://seclists.org/fulldisclosure/2018/Aug/1</url>
      <cvename>CVE-2018-13415</cvename>
    </references>
    <dates>
      <discovery>2018-08-01</discovery>
      <entry>2018-09-11</entry>
    </dates>
  </vuln>

  <vuln vid="f00acdec-b59f-11e8-805d-001e2a3f778d">
    <topic>X11 Session -- SDDM allows unauthorised unlocking</topic>
    <affects>
      <package>
	<name>sddm</name>
	<range><lt>0.17.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2018-14345">
	<p>An issue was discovered in SDDM through 0.17.0. If configured with ReuseSession=true, the password is not checked for users with an already existing session. Any user with access to the system D-Bus can therefore unlock any graphical session.</p>
	</blockquote>
	<p>The default configuration of SDDM on FreeBSD is not affected, since it has ReuseSession=false.</p>
      </body>
    </description>
    <references>
      <url>https://www.suse.com/security/cve/CVE-2018-14345/</url>
      <cvename>CVE-2018-14345</cvename>
    </references>
    <dates>
      <discovery>2018-08-13</discovery>
      <entry>2018-09-11</entry>
    </dates>
  </vuln>

  <vuln vid="db2acdac-b5a7-11e8-8f6f-00e04c1ea73d">
    <topic>mybb -- vulnerabilities</topic>
    <affects>
      <package>
	<name>mybb</name>
	<range><lt>1.8.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mybb Team reports:</p>
	<blockquote cite="https://blog.mybb.com/2018/08/22/mybb-1-8-18-released-security-maintenance-release/">
	  <p>High risk: Image MyCode “alt” attribute persistent XSS.</p>
	  <p>Medium risk: RSS Atom 1.0 item title persistent XSS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.mybb.com/2018/08/22/mybb-1-8-18-released-security-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2018-08-22</discovery>
      <entry>2018-09-11</entry>
    </dates>
  </vuln>

  <vuln vid="7c750960-b129-11e8-9fcd-080027f43a02">
    <topic>Information disclosure - Gitea leaks email addresses</topic>
    <affects>
      <package>
	<name>gitea</name>
	<range><lt>1.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Gitea project reports:</p>
	<blockquote cite="https://github.com/go-gitea/gitea/issues/4417">
	  <p>[Privacy] Gitea leaks hidden email addresses #4417</p>
	  <p>A fix has been implemented in Gitea 1.5.1.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/go-gitea/gitea/issues/4417</url>
      <url>https://github.com/go-gitea/gitea/pull/4784</url>
    </references>
    <dates>
      <discovery>2018-07-10</discovery>
      <entry>2018-09-05</entry>
    </dates>
  </vuln>

  <vuln vid="2a92555f-a6f8-11e8-8acd-10c37b4ac2ea">
    <topic>links -- denial of service</topic>
    <affects>
      <package>
	<name>links</name>
	<range><lt>2.16,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NIST reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-11114">
	  <p>The put_chars function in html_r.c in Twibright Links 2.14 allows
	    remote attackers to cause a denial of service (buffer over-read)
	    via a crafted HTML file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-11114</url>
      <cvename>CVE-2017-11114</cvename>
    </references>
    <dates>
      <discovery>2017-07-31</discovery>
      <entry>2018-08-23</entry>
    </dates>
  </vuln>

  <vuln vid="f4d638b9-e6e5-4dbe-8c70-571dbc116174">
    <topic>curl -- password overflow vulnerability</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.15.4</ge><lt>7.61.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>curl security problems:</p>
	<blockquote cite="https://curl.haxx.se/docs/security.html">
	  <p>CVE-2018-14618: NTLM password overflow via integer overflow</p>
	  <p>The internal function Curl_ntlm_core_mk_nt_hash multiplies the length
	    of the password by two (SUM) to figure out how large temporary storage
	    area to allocate from the heap.</p>
	  <p>The length value is then subsequently used to iterate over the
	    password and generate output into the allocated storage buffer. On
	    systems with a 32 bit size_t, the math to calculate SUM triggers an
	    integer overflow when the password length exceeds 2GB (2^31 bytes).
	    This integer overflow usually causes a very small buffer to actually
	    get allocated instead of the intended very huge one, making the use of
	    that buffer end up in a heap buffer overflow.</p>
	  <p>This bug is almost identical to CVE-2017-8816.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/security.html</url>
      <url>https://curl.haxx.se/docs/CVE-2018-14618.html</url>
      <cvename>CVE-2018-14618</cvename>
    </references>
    <dates>
      <discovery>2018-09-05</discovery>
      <entry>2018-09-05</entry>
    </dates>
  </vuln>

  <vuln vid="c96d416a-eae7-4d5d-bc84-40deca9329fb">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>62.0_1,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.2.3</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.5</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>60.2.0_1,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>60.2.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>60.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-20/">
	  <p>CVE-2018-12377: Use-after-free in refresh driver timers</p>
	  <p>CVE-2018-12378: Use-after-free in IndexedDB</p>
	  <p>CVE-2018-12379: Out-of-bounds write with malicious MAR file</p>
	  <p>CVE-2017-16541: Proxy bypass using automount and autofs</p>
	  <p>CVE-2018-12381: Dragging and dropping Outlook email message results in page navigation</p>
	  <p>CVE-2018-12382: Addressbar spoofing with javascript URI on Firefox for Android</p>
	  <p>CVE-2018-12383: Setting a master password post-Firefox 58 does not delete unencrypted previously stored passwords</p>
	  <p>CVE-2018-12375: Memory safety bugs fixed in Firefox 62</p>
	  <p>CVE-2018-12376: Memory safety bugs fixed in Firefox 62 and Firefox ESR 60.2</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-16541</cvename>
      <cvename>CVE-2018-12375</cvename>
      <cvename>CVE-2018-12376</cvename>
      <cvename>CVE-2018-12377</cvename>
      <cvename>CVE-2018-12378</cvename>
      <cvename>CVE-2018-12379</cvename>
      <cvename>CVE-2018-12381</cvename>
      <cvename>CVE-2018-12382</cvename>
      <cvename>CVE-2018-12383</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2018-20/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2018-21/</url>
    </references>
    <dates>
      <discovery>2018-09-05</discovery>
      <entry>2018-09-05</entry>
      <modified>2018-09-15</modified>
    </dates>
  </vuln>

  <vuln vid="30c0f878-b03e-11e8-be8a-0011d823eebd">
    <topic>Ghostscript -- arbitrary code execution</topic>
    <affects>
      <package>
	<name>ghostscript9-agpl-base</name>
	<name>ghostscript9-agpl-x11</name>
	<range><lt>9.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CERT reports:</p>
	<blockquote cite="https://www.kb.cert.org/vuls/id/332928">
	  <p>Ghostscript contains an optional -dSAFER option, which is supposed
	    to prevent unsafe PostScript operations. Multiple PostScript
	    operations bypass the protections provided by -dSAFER, which can
	    allow an attacker to execute arbitrary commands with arbitrary
	    arguments. This vulnerability can also be exploited in applications
	    that leverage Ghostscript, such as ImageMagick, GraphicsMagick,
	    evince, Okular, Nautilus, and others.</p>
	  <p>Exploit code for this vulnerability is publicly available.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.kb.cert.org/vuls/id/332928</url>
      <cvename>CVE-2018-15908</cvename>
      <cvename>CVE-2018-15909</cvename>
      <cvename>CVE-2018-15910</cvename>
      <cvename>CVE-2018-15911</cvename>
    </references>
    <dates>
      <discovery>2018-08-21</discovery>
      <entry>2018-09-04</entry>
    </dates>
  </vuln>

  <vuln vid="1f8d5806-ac51-11e8-9cb6-10c37b4ac2ea">
    <topic>grafana -- LDAP and OAuth login vulnerability</topic>
    <affects>
      <package>
	<name>grafana5</name>
	<range><ge>5.0.0</ge><lt>5.2.3</lt></range>
      </package>
      <package>
	<name>grafana4</name>
	<range><ge>4.0.0</ge><lt>4.6.4</lt></range>
      </package>
      <package>
	<name>grafana3</name>
	<range><ge>3.0.0</ge></range>
      </package>
      <package>
	<name>grafana2</name>
	<range><ge>2.0.0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Grafana Labs reports:</p>
	<blockquote cite="https://community.grafana.com/t/grafana-5-2-3-and-4-6-4-security-update/10050">
	  <p>On the 20th of August at 1800 CEST we were contacted about a
	    potential security issue with the “remember me” cookie Grafana
	    sets upon login. The issue targeted users without a local Grafana
	    password (LDAP &amp; OAuth users) and enabled a potential attacker
	    to generate a valid cookie knowing only a username.</p>
	  <p>All installations which use the Grafana LDAP or OAuth
	    authentication features must be upgraded as soon as possible. If
	    you cannot upgrade, you should switch authentication mechanisms
	    or put additional protections in front of Grafana such as a
	    reverse proxy.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://community.grafana.com/t/grafana-5-2-3-and-4-6-4-security-update/10050</url>
      <cvename>CVE-2018-558213</cvename>
    </references>
    <dates>
      <discovery>2018-08-20</discovery>
      <entry>2018-08-31</entry>
    </dates>
  </vuln>

  <vuln vid="ffeb25d0-ac94-11e8-ab15-d8cb8abf62dd">
    <topic>Gitlab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.2.0</ge><lt>11.2.3</lt></range>
	<range><ge>11.1.0</ge><lt>11.1.6</lt></range>
	<range><ge>2.7.0</ge><lt>11.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/08/28/security-release-gitlab-11-dot-2-dot-2-released/">
	  <p>Persistent XSS in Pipeline Tooltip</p>
	  <p>GitLab.com GCP Endpoints Exposure</p>
	  <p>Persistent XSS in Merge Request Changes View</p>
	  <p>Sensitive Data Disclosure in Sidekiq Logs</p>
	  <p>Missing CSRF in System Hooks</p>
	  <p>Orphaned Upload Files Exposure</p>
	  <p>Missing Authorization Control API Repository Storage</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/08/28/security-release-gitlab-11-dot-2-dot-2-released/</url>
    </references>
    <dates>
      <discovery>2018-08-28</discovery>
      <entry>2018-08-30</entry>
    </dates>
  </vuln>

  <vuln vid="d0be41fe-2a20-4633-b057-4e8b25c41780">
    <topic>bro -- array bounds and potential DOS issues</topic>
    <affects>
      <package>
	<name>bro</name>
	<range><lt>2.5.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Corelight reports:</p>
	<blockquote cite="https://www.bro.org/download/NEWS.bro.html">
	  <p>Bro 2.5.5 primarily addresses security issues:</p>
	  <ul>
	      <li>Fix array bounds checking in BinPAC: for arrays
		that are fields within a record, the bounds check
		was based on a pointer to the start of the record
		rather than the start of the array field, potentially
		resulting in a buffer over-read.</li>
	      <li>Fix SMTP command string comparisons: the number
	       of bytes compared was based on the user-supplied
	       string length and can lead to incorrect matches.
	       e.g.  giving a command of "X" incorrectly matched
	       "X-ANONYMOUSTLS" (and an empty commands match
	       anything).</li>
	    </ul>
	  <p>Address potential vectors for Denial of Service:</p>
	    <ul>
	      <li>"Weird" events are now generally suppressed/sampled
		by default according to some tunable parameters.</li>
	      <li>Improved handling of empty lines in several text
		protocol analyzers that can cause performance issues
		when seen in long sequences.</li>
	      <li>Add `smtp_excessive_pending_cmds' weird which
		serves as a notification for when the "pending
		command" queue has reached an upper limit and been
		cleared to prevent one from attempting to slowly
		exhaust memory.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.bro.org/download/NEWS.bro.html</url>
    </references>
    <dates>
      <discovery>2018-08-28</discovery>
      <entry>2018-08-29</entry>
    </dates>
  </vuln>

  <vuln vid="0904e81f-a89d-11e8-afbb-bc5ff4f77b71">
    <topic>node.js -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>node</name>
	<range><lt>10.9.0</lt></range>
      </package>
      <package>
	<name>node8</name>
	<range><lt>8.11.4</lt></range>
      </package>
      <package>
	<name>node6</name>
	<range><lt>6.14.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Node.js reports:</p>
	<blockquote cite="https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/">
	  <h1>OpenSSL: Client DoS due to large DH parameter</h1>
	  <p>This fixes a potential denial of service (DoS) attack
	  against client connections by a malicious server. During a TLS
	  communication handshake, where both client and server agree to
	  use a cipher-suite using DH or DHE (Diffie-Hellman, in both
	  ephemeral and non-ephemeral modes), a malicious server can
	  send a very large prime value to the client. Because this has
	  been unbounded in OpenSSL, the client can be forced to spend
	  an unreasonably long period of time to generate a key,
	  potentially causing a denial of service.</p>
	  <h1>OpenSSL: ECDSA key extraction via local side-channel</h1>
	  <p>Attackers with access to observe cache-timing may be able
	  to extract DSA or ECDSA private keys by causing the victim to
	  create several signatures and watching responses. This flaw
	  does not have a CVE due to OpenSSL policy to not assign itself
	  CVEs for local-only vulnerabilities that are more academic
	  than practical. This vulnerability was discovered by Keegan
	  Ryan at NCC Group and impacts many cryptographic libraries
	  including OpenSSL.</p>
	  <h1>Unintentional exposure of uninitialized memory</h1>
	  <p>Only Node.js 10 is impacted by this flaw.</p>
	  <p>Node.js TSC member Nikita Skovoroda discovered an argument
	  processing flaw that causes Buffer.alloc() to return
	  uninitialized memory. This method is intended to be safe and
	  only return initialized, or cleared, memory. The third
	  argument specifying encoding can be passed as a number, this
	  is misinterpreted by Buffer's internal "fill" method as the
	  start to a fill operation. This flaw may be abused where
	  Buffer.alloc() arguments are derived from user input to return
	  uncleared memory blocks that may contain sensitive
	  information.</p>
	  <h1>Out of bounds (OOB) write</h1>
	  <p>Node.js TSC member Nikita Skovoroda discovered an OOB write
	  in Buffer that can be used to write to memory outside of a
	  Buffer's memory space. This can corrupt unrelated Buffer
	  objects or cause the Node.js process to crash.</p>
	  <p>When used with UCS-2 encoding (recognized by Node.js under
	  the names 'ucs2', 'ucs-2', 'utf16le' and 'utf-16le'),
	  Buffer#write() can be abused to write outside of the bounds of
	  a single Buffer. Writes that start from the second-to-last
	  position of a buffer cause a miscalculation of the maximum
	  length of the input bytes to be written.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/</url>
      <cvename>CVE-2018-0732</cvename>
      <cvename>CVE-2018-7166</cvename>
      <cvename>CVE-2018-12115</cvename>
    </references>
    <dates>
      <discovery>2018-08-16</discovery>
      <entry>2018-08-25</entry>
    </dates>
  </vuln>

  <vuln vid="45671c0e-a652-11e8-805b-a4badb2f4699">
    <topic>FreeBSD -- Unauthenticated EAPOL-Key Decryption Vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.2</ge><lt>11.2_2</lt></range>
	<range><ge>11.1</ge><lt>11.1_13</lt></range>
	<range><ge>10.4</ge><lt>10.4_11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>When using WPA2, EAPOL-Key frames with the Encrypted
	flag and without the MIC flag set, the data field was
	decrypted first without verifying the MIC. When the dta
	field was encrypted using RC4, for example, when negotiating
	TKIP as a pairwise cipher, the unauthenticated but decrypted
	data was subsequently processed. This opened wpa_supplicant(8)
	to abuse by decryption and recovery of sensitive information
	contained in EAPOL-Key messages.</p>
	<p>See
	https://w1.fi/security/2018-1/unauthenticated-eapol-key-decryption.txt
	for a detailed description of the bug.</p>
	<h1>Impact:</h1>
	<p>All users of the WPA2 TKIP pairwise cipher are vulnerable
	to information, for example, the group key.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-1452</cvename>
      <freebsdsa>SA-18:11.hostapd</freebsdsa>
    </references>
    <dates>
      <discovery>2018-08-14</discovery>
      <entry>2018-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="359e1548-a652-11e8-805b-a4badb2f4699">
    <topic>FreeBSD -- Resource exhaustion in IP fragment reassembly</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.2</ge><lt>11.2_2</lt></range>
	<range><ge>11.1</ge><lt>11.1_13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A researcher has notified us of a DoS attack applicable
	to another operating system. While FreeBSD may not be
	vulnerable to that exact attack, we have identified several
	places where inadequate DoS protection could allow an
	attacker to consume system resources.</p>
	<p>It is not necessary that the attacker be able to establish
	two-way communication to carry out these attacks. These
	attacks impact both IPv4 and IPv6 fragment reassembly.</p>
	<h1>Impact:</h1>
	<p>In the worst case, an attacker could send a stream of
	crafted fragments with a low packet rate which would consume
	a substantial amount of CPU.</p>
	<p>Other attack vectors allow an attacker to send a stream
	of crafted fragments which could consume a large amount of
	CPU or all available mbuf clusters on the system.</p>
	<p>These attacks could temporarily render a system unreachable
	through network interfaces or temporarily render a system
	unresponsive. The effects of the attack should clear within
	60 seconds after the attack stops.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6923</cvename>
      <freebsdsa>SA-18:10.ip</freebsdsa>
    </references>
    <dates>
      <discovery>2018-08-14</discovery>
      <entry>2018-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="2310b814-a652-11e8-805b-a4badb2f4699">
    <topic>FreeBSD -- L1 Terminal Fault (L1TF) Kernel Information Disclosure</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.2</ge><lt>11.2_2</lt></range>
	<range><ge>11.1</ge><lt>11.1_13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>On certain Intel 64-bit x86 systems there is a period
	of time during terminal fault handling where the CPU may
	use speculative execution to try to load data. The CPU may
	speculatively access the level 1 data cache (L1D). Data
	which would otherwise be protected may then be determined
	by using side channel methods.</p>
	<p>This issue affects bhyve on FreeBSD/amd64 systems.</p>
	<h1>Impact:</h1>
	<p>An attacker executing user code, or kernel code inside
	of a virtual machine, may be able to read secret data from
	the kernel or from another virtual machine.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-3620</cvename>
      <cvename>CVE-2018-3646</cvename>
      <freebsdsa>SA-18:09.l1tf</freebsdsa>
    </references>
    <dates>
      <discovery>2018-08-14</discovery>
      <entry>2018-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="e53a908d-a645-11e8-8acd-10c37b4ac2ea">
    <topic>gogs -- open redirect vulnerability</topic>
    <affects>
      <package>
	<name>gogs</name>
	<range><lt>0.11.53_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>bluecatli (Tencent's Xuanwu Lab) reports:</p>
	<blockquote cite="https://github.com/gogs/gogs/issues/5364">
	  <p>The function isValidRedirect in gogs/routes/user/auth.go is used in login action to validate if url is on the same site.</p>
	  <p>If the Location header startswith /\, it will be transformed to // by browsers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/gogs/gogs/issues/5364</url>
      <url>https://github.com/gogs/gogs/pull/5365</url>
      <url>https://github.com/gogs/gogs/commit/1f247cf8139cb483276cd8dd06385a800ce9d4b2</url>
    </references>
    <dates>
      <discovery>2018-08-06</discovery>
      <entry>2018-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="9e205ef5-a649-11e8-b1f6-6805ca0b3d42">
    <topic>phpmyadmin -- XSS in the import dialog</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<name>phpMyAdmin-php56</name>
	<name>phpMyAdmin-php70</name>
	<name>phpMyAdmin-php71</name>
	<name>phpMyAdmin-php72</name>
	<range><lt>4.8.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2018-5/">
	  <h3>Description</h3>
	  <p>A Cross-Site Scripting vulnerability was found in the
	    file import feature, where an attacker can deliver a payload
	    to a user through importing a specially-crafted file.</p>
	  <h3>Severity</h3>
	  <p>We consider this attack to be of moderate severity.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2018-5/</url>
      <cvename>CVE-2018-15605</cvename>
    </references>
    <dates>
      <discovery>2018-08-21</discovery>
      <entry>2018-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="fe99d3ca-a63a-11e8-a7c6-54e1ad3d6335">
    <topic>libX11 -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libX11</name>
	<range><lt>1.6.6,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The freedesktop.org project reports:</p>
	<blockquote cite="https://lists.x.org/archives/xorg-announce/2018-August/002915.html">
	  <p>The functions XGetFontPath, XListExtensions, and XListFonts are
	    vulnerable to an off-by-one override on malicious server responses.
	    The server replies consist of chunks consisting of a length byte
	    followed by actual string, which is not NUL-terminated.
	    While parsing the response, the length byte is overridden with '\0',
	    thus the memory area can be used as storage of C strings later on.
	    To be able to NUL-terminate the last string, the buffer is reserved
	    with an additional byte of space. For a boundary check, the variable
	    chend (end of ch) was introduced, pointing at the end of the buffer
	    which ch initially points to. Unfortunately there is a difference
	    in handling "the end of ch". While chend points at the first byte
	    that must not be written to, the for-loop uses chend as the last
	    byte that can be written to. Therefore, an off-by-one can occur.</p>
	  <p>The length value is interpreted as signed char on many systems
	    (depending on default signedness of char), which can lead to an out
	    of boundary write up to 128 bytes in front of the allocated storage,
	    but limited to NUL byte(s).</p>
	  <p>If the server sends a reply in which even the first string would
	    overflow the transmitted bytes, list[0] (or flist[0]) will be set to
	    NULL and a count of 0 is returned. If the resulting list is freed
	    with XFreeExtensionList or XFreeFontPath later on, the first Xfree
	    call is turned into Xfree (NULL-1) which will most likely trigger a
	    segmentation fault. Casting the length value to unsigned char fixes
	    the problem and allows string values with up to 255 characters.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.x.org/archives/xorg-announce/2018-August/002915.html</url>
      <cvename>CVE-2018-14598</cvename>
      <cvename>CVE-2018-14599</cvename>
      <cvename>CVE-2018-14600</cvename>
    </references>
    <dates>
      <discovery>2018-08-21</discovery>
      <entry>2018-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="9b19b6df-a4be-11e8-9366-0028f8d09152">
    <topic>couchdb -- administrator privilege escalation</topic>
    <affects>
      <package>
	<name>couchdb</name>
	<range><lt>2.2.0,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache CouchDB PMC reports:</p>
	<blockquote cite="https://lists.apache.org/thread.html/1052ad7a1b32b9756df4f7860f5cb5a96b739f444117325a19a4bf75@%3Cdev.couchdb.apache.org%3E">
	  <p>Database Administrator could achieve privilege escalation to
	    the account that CouchDB runs under, by abusing insufficient validation
	    in the HTTP API, escaping security controls implemented in previous
	  releases.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://docs.couchdb.org/en/stable/cve/2018-11769.html</url>
      <cvename>CVE-2018-11769</cvename>
    </references>
    <dates>
      <discovery>2018-06-05</discovery>
      <entry>2018-08-08</entry>
    </dates>
  </vuln>

  <vuln vid="7762d7ad-2e38-41d2-9785-c51f653ba8bd">
    <topic>botan2 -- ECDSA side channel</topic>
    <affects>
      <package>
	<name>botan2</name>
	<range><ge>2.5.0</ge><lt>2.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>botan2 developers report:</p>
	<blockquote cite="https://botan.randombit.net/security.html#id1">
	  <p>A side channel in the ECDSA signature operation could allow a local attacker to recover the secret key. Found by Keegan Ryan of NCC Group.</p>
	  <p>Bug introduced in 2.5.0, fixed in 2.7.0. The 1.10 branch is not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://botan.randombit.net/security.html#id1</url>
      <url>https://github.com/randombit/botan/pull/1604</url>
      <cvename>CVE-2018-12435</cvename>
    </references>
    <dates>
      <discovery>2018-06-13</discovery>
      <entry>2018-08-17</entry>
    </dates>
  </vuln>

  <vuln vid="6905f05f-a0c9-11e8-8335-8c164535ad80">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>2.138</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>2.121.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://jenkins.io/security/advisory/2018-08-15/">
	  <h1>Description</h1>
	  <h5>(Low) SECURITY-637</h5>
	  <p> Jenkins allowed deserialization of URL objects with host components</p>
	  <h5>(Medium) SECURITY-672</h5>
	  <p>Ephemeral user record was created on some invalid authentication attempts</p>
	  <h5>(Medium) SECURITY-790</h5>
	  <p>Cron expression form validation could enter infinite loop, potentially resulting in denial of service</p>
	  <h5>(Low) SECURITY-996</h5>
	  <p>"Remember me" cookie was evaluated even if that feature is disabled</p>
	  <h5>(Medium) SECURITY-1071</h5>
	  <p>Unauthorized users could access agent logs</p>
	  <h5>(Low) SECURITY-1076</h5>
	  <p>Unauthorized users could cancel scheduled restarts initiated from the update center</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://jenkins.io/security/advisory/2018-08-15/</url>
    </references>
    <dates>
      <discovery>2018-08-15</discovery>
      <entry>2018-08-15</entry>
    </dates>
  </vuln>

  <vuln vid="98b603c8-9ff3-11e8-ad63-6451062f0f7a">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>30.0.0.154</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-25.html">
	  <ul>
	    <li>This update resolves out-of-bounds read vulnerabilities that
	      could lead to information disclosure (CVE-2018-12824,
	      CVE-2018-12826, CVE-2018-12827).</li>
	    <li>This update resolves a security bypass vulnerability that
	      could lead to security mitigation bypass (CVE-2018-12825).</li>
	    <li>This update resolves a component vulnerability that
	      could lead to privilege escalation (CVE-2018-12828).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-12824</cvename>
      <cvename>CVE-2018-12825</cvename>
      <cvename>CVE-2018-12826</cvename>
      <cvename>CVE-2018-12827</cvename>
      <cvename>CVE-2018-12828</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-25.html</url>
    </references>
    <dates>
      <discovery>2018-08-14</discovery>
      <entry>2018-08-14</entry>
    </dates>
  </vuln>

  <vuln vid="c4e9a427-9fc2-11e8-802a-000c29a1e3ec">
    <topic>samba -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>samba46</name>
	<range><lt>4.6.16</lt></range>
      </package>
      <package>
	<name>samba47</name>
	<range><lt>4.7.9</lt></range>
      </package>
      <package>
	<name>samba48</name>
	<range><lt>4.8.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The samba project reports:</p>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-1139.html">
	  <p>Samba releases 4.7.0 to 4.8.3 (inclusive) contain an error which
	  allows authentication using NTLMv1 over an SMB1 transport (either
	  directory or via NETLOGON SamLogon calls from a member server), even
	  when NTLMv1 is explicitly disabled on the server.</p>
	</blockquote>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-1140.html">
	  <p>Missing input sanitization checks on some of the input parameters to
	  LDB database layer cause the LDAP server and DNS server to crash when
	  following a NULL pointer.</p>
	</blockquote>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-10858.html">
	  <p>Samba releases 3.2.0 to 4.8.3 (inclusive) contain an error in
	  libsmbclient that could allow a malicious server to overwrite
	  client heap memory by returning an extra long filename in a directory
	  listing.</p>
	</blockquote>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-10918.html">
	  <p>Missing database output checks on the returned directory attributes
	  from the LDB database layer cause the DsCrackNames call in the DRSUAPI
	  server to crash when following a NULL pointer.</p>
	</blockquote>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-10919.html">
	  <p>All versions of the Samba Active Directory LDAP server from 4.0.0
	  onwards are vulnerable to the disclosure of confidential attribute
	  values, both of attributes where the schema SEARCH_FLAG_CONFIDENTIAL
	  (0x80) searchFlags bit and where an explicit Access Control Entry has
	  been specified on the ntSecurityDescriptor.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.samba.org/samba/security/CVE-2018-1139.html</url>
      <cvename>CVE-2018-1139</cvename>
      <url>https://www.samba.org/samba/security/CVE-2018-1140.html</url>
      <cvename>CVE-2018-1140</cvename>
      <url>https://www.samba.org/samba/security/CVE-2018-10858.html</url>
      <cvename>CVE-2018-10858</cvename>
      <url>https://www.samba.org/samba/security/CVE-2018-10918.html</url>
      <cvename>CVE-2018-10918</cvename>
      <url>https://www.samba.org/samba/security/CVE-2018-10919.html</url>
      <cvename>CVE-2018-10919</cvename>
    </references>
    <dates>
      <discovery>2018-08-14</discovery>
      <entry>2018-08-14</entry>
    </dates>
  </vuln>

  <vuln vid="e714b7d2-39f6-4992-9f48-e6b2f5f949df">
    <topic>GraphicsMagick -- SVG/Rendering vulnerability</topic>
    <affects>
      <package>
	<name>GraphicsMagick</name>
	<range><lt>1.3.30,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GraphicsMagick News:</p>
	<blockquote cite="http://www.graphicsmagick.org/NEWS.html">
	  <p>Fix heap write overflow of PrimitiveInfo and PointInfo arrays. This is
	    another manefestation of CVE-2016-2317, which should finally be fixed
	    correctly due to active detection/correction of pending overflow rather
	    than using estimation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.graphicsmagick.org/NEWS.html</url>
      <cvename>CVE-2016-2317</cvename>
    </references>
    <dates>
      <discovery>2018-06-23</discovery>
      <entry>2018-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="5a771686-9e33-11e8-8b2d-9cf7a8059466">
    <topic>chicken -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chicken</name>
	<range><lt>4.13.0,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CHICKEN reports:</p>
	<blockquote cite="https://code.call-cc.org/releases/4.13.0/NEWS">
	  <ul>
	    <li>CVE-2017-6949: Unchecked malloc() call in SRFI-4
	    constructors when allocating in non-GC memory, resulting
	    in potential 1-word buffer overrun and/or segfault</li>
	    <li>CVE-2017-9334: "length" crashes on improper lists</li>
	    <li>CVE-2017-11343: The randomization factor of the symbol
	    table was set before the random seed was set, causing it
	    to have a fixed value on many platforms</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://code.call-cc.org/releases/4.13.0/NEWS</url>
      <cvename>CVE-2017-6949</cvename>
      <cvename>CVE-2017-9334</cvename>
      <cvename>CVE-2017-11343</cvename>
    </references>
    <dates>
      <discovery>2017-03-16</discovery>
      <entry>2018-08-12</entry>
    </dates>
  </vuln>

  <vuln vid="bcf56a42-9df8-11e8-afb0-589cfc0f81b0">
    <topic>gitea -- TOTP passcode reuse</topic>
    <affects>
      <package>
	<name>gitea</name>
	<range><lt>1.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Gitea project reports:</p>
	<blockquote cite="https://blog.gitea.io/2018/08/gitea-1.5.0-is-released/">
	  <p>TOTP passcodes can be reused.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/go-gitea/gitea/pull/3878</url>
    </references>
    <dates>
      <discovery>2018-05-01</discovery>
      <entry>2018-08-12</entry>
    </dates>
  </vuln>

  <vuln vid="f4876dd4-9ca8-11e8-aa17-0011d823eebd">
    <topic>mbed TLS -- plaintext recovery vulnerabilities</topic>
    <affects>
      <package>
	<name>mbedtls</name>
	<range><lt>2.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon Butcher reports:</p>
	<blockquote cite="https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2018-02">
	  <ul>
	    <li>When using a CBC based ciphersuite, a remote attacker can
	      partially recover the plaintext.</li>
	    <li>When using a CBC based ciphersuite, an attacker with the
	      ability to execute arbitrary code on the machine under attack
	      can partially recover the plaintext by use of cache based
	      side-channels.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2018-02</url>
      <cvename>CVE-2018-0497</cvename>
      <cvename>CVE-2018-0498</cvename>
    </references>
    <dates>
      <discovery>2018-07-24</discovery>
      <entry>2018-08-10</entry>
    </dates>
  </vuln>

  <vuln vid="96eab874-9c79-11e8-b34b-6cc21735f730">
    <topic>PostgreSQL -- two vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql10-server</name>
	<range><lt>10.5</lt></range>
      </package>
      <package>
	<name>postgresql96-server</name>
	<range><lt>9.6.10</lt></range>
      </package>
      <package>
	<name>postgresql95-server</name>
	<range><lt>9.5.14</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><lt>9.4.19</lt></range>
      </package>
      <package>
	<name>postgresql93-server</name>
	<range><lt>9.3.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL project reports:</p>
	<blockquote cite="https://www.postgresql.org/about/news/1878/">
	  <p>CVE-2018-10915: Certain host connection parameters defeat
	  client-side security defenses</p>
	  <p>libpq, the client connection API for PostgreSQL that is also used
	  by other connection libraries, had an internal issue where it did not
	  reset all of its connection state variables when attempting to
	  reconnect. In particular, the state variable that determined whether
	  or not a password is needed for a connection would not be reset, which
	  could allow users of features requiring libpq, such as the "dblink" or
	  "postgres_fdw" extensions, to login to servers they should not be able
	  to access.</p>
	  <p>CVE-2018-10925: Memory disclosure and missing authorization in
	  `INSERT ... ON CONFLICT DO UPDATE`</p>
	  <p>An attacker able to issue CREATE TABLE can read arbitrary bytes of
	  server memory using an upsert (`INSERT ... ON CONFLICT DO UPDATE`)
	  query.  By default, any user can exploit that. A user that has
	  specific INSERT privileges and an UPDATE privilege on at least one
	  column in a given table can also update other columns using a view and
	  an upsert query.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.postgresql.org/about/news/1878/</url>
      <cvename>CVE-2018-10915</cvename>
      <cvename>CVE-2018-10925</cvename>
    </references>
    <dates>
      <discovery>2018-08-09</discovery>
      <entry>2018-08-10</entry>
    </dates>
  </vuln>

  <vuln vid="909be51b-9b3b-11e8-add2-b499baebfeaf">
    <topic>MySQL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mariadb55-server</name>
	<range><lt>5.5.61</lt></range>
      </package>
      <package>
	<name>mariadb100-server</name>
	<range><lt>10.0.36</lt></range>
      </package>
      <package>
	<name>mariadb101-server</name>
	<range><lt>10.1.35</lt></range>
      </package>
      <package>
	<name>mariadb102-server</name>
	<range><lt>10.2.17</lt></range>
      </package>
      <package>
	<name>mariadb103-server</name>
	<range><lt>10.3.9</lt></range>
      </package>
      <package>
	<name>mysql55-server</name>
	<range><lt>5.5.61</lt></range>
      </package>
      <package>
	<name>mysql56-server</name>
	<range><lt>5.6.41</lt></range>
      </package>
      <package>
	<name>mysql57-server</name>
	<range><lt>5.7.23</lt></range>
      </package>
      <package>
	<name>mysql80-server</name>
	<range><lt>8.0.12</lt></range>
      </package>
      <package>
	<name>percona55-server</name>
	<range><lt>5.5.61</lt></range>
      </package>
      <package>
	<name>percona56-server</name>
	<range><lt>5.6.41</lt></range>
      </package>
      <package>
	<name>percona57-server</name>
	<range><lt>5.7.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html">
	  <p>Multiple vulnerabilities have been disclosed by Oracle without
	    further detail. CVSS scores 7.1 - 2.7</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html</url>
      <cvename>CVE-2018-3064</cvename>
      <cvename>CVE-2018-0739</cvename>
      <cvename>CVE-2018-3070</cvename>
      <cvename>CVE-2018-3060</cvename>
      <cvename>CVE-2018-3065</cvename>
      <cvename>CVE-2018-3073</cvename>
      <cvename>CVE-2018-3074</cvename>
      <cvename>CVE-2018-3081</cvename>
      <cvename>CVE-2018-3071</cvename>
      <cvename>CVE-2018-3079</cvename>
      <cvename>CVE-2018-3054</cvename>
      <cvename>CVE-2018-3077</cvename>
      <cvename>CVE-2018-3078</cvename>
      <cvename>CVE-2018-3080</cvename>
      <cvename>CVE-2018-3061</cvename>
      <cvename>CVE-2018-3067</cvename>
      <cvename>CVE-2018-3063</cvename>
      <cvename>CVE-2018-3075</cvename>
      <cvename>CVE-2018-3058</cvename>
      <cvename>CVE-2018-3056</cvename>
      <cvename>CVE-2018-3066</cvename>
      <cvename>CVE-2018-2767</cvename>
      <cvename>CVE-2018-3084</cvename>
      <cvename>CVE-2018-3082</cvename>
    </references>
    <dates>
      <discovery>2018-07-17</discovery>
      <entry>2018-08-08</entry>
    </dates>
  </vuln>

  <vuln vid="5786185a-9a43-11e8-b34b-6cc21735f730">
    <topic>xml-security-c -- crashes on malformed KeyInfo content</topic>
    <affects>
      <package>
	<name>apache-xml-security-c</name>
	<range><lt>2.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The shibboleth project reports:</p>
	<blockquote cite="https://shibboleth.net/community/advisories/secadv_20180803.txt">
	  <p>
	    SAML messages, assertions, and metadata all commonly make use of the
	    XML Signature KeyInfo construct, which expresses information about
	    keys and certificates used in signing or encrypting XML.
	  </p>
	  <p>
	    The Apache Santuario XML Security for C++ library contained code
	    paths at risk of dereferencing null pointers when processing various
	    kinds of malformed KeyInfo hints typically found in signed or
	    encrypted XML.  The usual effect is a crash, and in the case of the
	    Shibboleth SP software, a crash in the shibd daemon, which prevents
	    access to protected resources until the daemon is restarted.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://shibboleth.net/community/advisories/secadv_20180803.txt</url>
    </references>
    <dates>
      <discovery>2018-08-03</discovery>
      <entry>2018-08-07</entry>
    </dates>
  </vuln>

  <vuln vid="3c2eea8c-99bf-11e8-8bee-a4badb2f4699">
    <topic>FreeBSD -- Resource exhaustion in TCP reassembly</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.2</ge><lt>11.2_1</lt></range>
	<range><ge>11.1</ge><lt>11.1_12</lt></range>
	<range><ge>10.4</ge><lt>10.4_10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>One of the data structures that holds TCP segments uses
	an inefficient algorithm to reassemble the data. This causes
	the CPU time spent on segment processing to grow linearly
	with the number of segments in the reassembly queue.</p>
	<h1>Impact:</h1>
	<p>An attacker who has the ability to send TCP traffic to
	a victim system can degrade the victim system's network
	performance and/or consume excessive CPU by exploiting the
	inefficiency of TCP reassembly handling, with relatively
	small bandwidth cost.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6922</cvename>
      <freebsdsa>SA-18:08.tcp</freebsdsa>
    </references>
    <dates>
      <discovery>2018-08-06</discovery>
      <entry>2018-08-06</entry>
    </dates>
  </vuln>

  <vuln vid="9e2d0dcf-9926-11e8-a92d-0050562a4d7b">
    <topic>py-cryptography -- tag forgery vulnerability</topic>
    <affects>
      <package>
	<name>py27-cryptography</name>
	<name>py34-cryptography</name>
	<name>py35-cryptography</name>
	<name>py36-cryptography</name>
	<name>py37-cryptography</name>
	<range><lt>2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Python Cryptographic Authority (PyCA) project reports:</p>
	<blockquote cite="https://cryptography.io/en/latest/changelog/#v2-3">
	  <p>finalize_with_tag() allowed tag truncation by default which can allow tag forgery in some cases. The method now enforces the min_tag_length provided to the GCM constructor</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-10903</cvename>
    </references>
    <dates>
      <discovery>2018-07-17</discovery>
      <entry>2018-08-06</entry>
    </dates>
  </vuln>

  <vuln vid="06c4a79b-981d-11e8-b460-9c5c8e75236a">
    <topic>cgit -- directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>cgit</name>
	<range><lt>1.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jann Horn reports:</p>
	<blockquote cite="https://lists.zx2c4.com/pipermail/cgit/2018-August/004176.html">
	  <p>cgit_clone_objects in CGit before 1.2.1 has a directory traversal vulnerability when `enable-http-clone=1` is not turned off, as demonstrated by a cgit/cgit.cgi/git/objects/?path=../ request.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.zx2c4.com/pipermail/cgit/2018-August/004176.html</url>
      <cvename>CVE-2018-14912</cvename>
    </references>
    <dates>
      <discovery>2018-08-03</discovery>
      <entry>2018-08-04</entry>
    </dates>
  </vuln>

  <vuln vid="e309a2c7-598b-4fa6-a398-bc72fbd1d167">
    <topic>rubygem-doorkeeper -- token revocation vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-doorkeeper</name>
	<name>rubygem-doorkeeper43</name>
	<name>rubygem-doorkeeper-rails5</name>
	<name>rubygem-doorkeeper-rails50</name>
	<range><lt>4.4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2018-1000211">
	  <p>Doorkeeper version 4.2.0 and later contains a Incorrect Access Control
	    vulnerability in Token revocation API's authorized method that can
	    result in Access tokens are not revoked for public OAuth apps, leaking
	    access until expiry.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2018-1000211</url>
      <url>https://github.com/doorkeeper-gem/doorkeeper/pull/1120</url>
      <cvename>CVE-2018-1000211</cvename>
    </references>
    <dates>
      <discovery>2018-07-13</discovery>
      <entry>2018-07-31</entry>
      <modified>2018-08-03</modified>
    </dates>
  </vuln>

  <vuln vid="ca05d9da-ac1d-4113-8a05-ffe9cd0d6160">
    <topic>sinatra -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-sinatra</name>
	<range><ge>2.0.0</ge><lt>2.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sinatra blog:</p>
	<blockquote cite="http://sinatrarb.com/2018/06/09/sinatra-2.0.2-and-2.0.3.html">
	  <p>Sinatra had a critical vulnerability since v2.0.0. The purpose of this
	    release is to fix CVE-2018-11627.</p>
	  <p>The vulnerability is that XSS can be executed by using illegal parameters.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://sinatrarb.com/2018/06/09/sinatra-2.0.2-and-2.0.3.html</url>
      <url>https://github.com/sinatra/sinatra/blob/master/CHANGELOG.md</url>
      <cvename>CVE-2018-11627</cvename>
    </references>
    <dates>
      <discovery>2018-06-09</discovery>
      <entry>2018-07-31</entry>
    </dates>
  </vuln>

  <vuln vid="b4f0ad36-94a5-11e8-9007-080027ac955c">
    <topic>mailman -- content spoofing with invalid list names in web UI</topic>
    <affects>
      <package><name>mailman</name> <range><lt>2.1.28</lt></range></package>
      <package><name>mailman-with-htdig</name><range><lt>2.1.28</lt></range></package>
      <package><name>ja-mailman</name> <range><lt>2.1.14.j7_6,1</lt></range></package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mark Sapiro reports:</p>
	<blockquote cite="https://bugs.launchpad.net/mailman/+bug/1780874">
	  <p>A URL with a very long text listname such as</p>
	  <pre>http://www.example.com/mailman/listinfo/This_is_a_long_string_with_some_phishing_text</pre>
	    <p>will echo the text in the "No such list" error response. This can be used to make a potential victim think the phishing text comes from a trusted site.</p>
	    <p>This issue was discovered by Hammad Qureshi.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.launchpad.net/mailman/+bug/1780874</url>
      <url>https://mail.python.org/pipermail/mailman-announce/2018-July/000241.html</url>
      <cvename>CVE-2018-13796</cvename>
    </references>
    <dates>
      <discovery>2018-07-09</discovery>
      <entry>2018-07-31</entry>
    </dates>
  </vuln>

  <vuln vid="0822a4cf-9318-11e8-8d88-00e04c1ea73d">
    <topic>mantis -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mantis</name>
	<range><lt>2.15.0,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mantis reports:</p>
	<blockquote cite="https://github.com/mantisbt/mantisbt/commit/8b5fa243dbf04344a55fe880135ec149fc1f439f">
	  <p>Teun Beijers reported a cross-site scripting (XSS) vulnerability in
	  the Edit Filter page which allows execution of arbitrary code
	  (if CSP settings permit it) when displaying a filter with a crafted
	  name. Prevent the attack by sanitizing the filter name before display.</p>
	  <p>Ömer Cıtak, Security Researcher at Netsparker, reported this
	  vulnerability, allowing remote attackers to inject arbitrary code
	  (if CSP settings permit it) through a crafted PATH_INFO on
	  view_filters_page.php. Prevent the attack by sanitizing the output
	  of $_SERVER['PHP_SELF'] before display.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/mantisbt/mantisbt/commit/8b5fa243dbf04344a55fe880135ec149fc1f439f</url>
      <url>https://github.com/mantisbt/mantisbt/commit/4efac90ed89a5c009108b641e2e95683791a165a</url>
      <cvename>CVE-2018-14504</cvename>
      <cvename>CVE-2018-13066</cvename>
    </references>
    <dates>
      <discovery>2018-07-13</discovery>
      <entry>2018-07-29</entry>
      <modified>2018-08-24</modified>
    </dates>
  </vuln>

  <vuln vid="e97a8852-32dd-4291-ba4d-92711daff056">
    <topic>py-bleach -- unsanitized character entities</topic>
    <affects>
      <package>
	<name>py27-bleach</name>
	<name>py36-bleach</name>
	<range><ge>2.1.0</ge><lt>2.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>bleach developer reports:</p>
	<blockquote cite="https://github.com/mozilla/bleach/blob/v2.1.3/CHANGES">
	  <p>Attributes that have URI values weren't properly sanitized if the
	  values contained character entities. Using character entities, it
	  was possible to construct a URI value with a scheme that was not
	  allowed that would slide through unsanitized.</p>
	  <p>This security issue was introduced in Bleach 2.1. Anyone using
	  Bleach 2.1 is highly encouraged to upgrade.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/mozilla/bleach/blob/v2.1.3/CHANGES</url>
    </references>
    <dates>
      <discovery>2018-03-05</discovery>
      <entry>2018-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="07d04eef-d8e2-11e6-a071-001e67f15f5a">
    <topic>lshell -- Shell autocomplete reveals forbidden directories</topic>
    <affects>
      <package>
	<name>lshell</name>
	<range><lt>0.9.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>lshell reports:</p>
	<blockquote cite="https://github.com/ghantoos/lshell/issues/151">
	  <p>The autocomplete feature allows users to list directories, while they do not have access to those paths (issue #109).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/ghantoos/lshell/issues/109</url>
    </references>
    <dates>
      <discovery>2015-07-25</discovery>
      <entry>2018-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="f353525a-d8b8-11e6-a071-001e67f15f5a">
    <topic>lshell -- Multiple security issues</topic>
    <affects>
      <package>
	<name>lshell</name>
	<range><le>0.9.18</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>lshell reports:</p>
	<blockquote cite="https://github.com/ghantoos/lshell/issues/151">
	  <p>It is possible to escape lshell if an allowed command can execute an arbitrary non allowed one (issue #122).</p>
	  <p>Inappropriate parsing of commands can lead to arbitrary command execution (issue #147, #149, #151).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/ghantoos/lshell/issues/122</url>
      <url>https://github.com/ghantoos/lshell/issues/147</url>
      <url>https://github.com/ghantoos/lshell/issues/149</url>
      <url>https://github.com/ghantoos/lshell/issues/151</url>
    </references>
    <dates>
      <discovery>2016-02-04</discovery>
      <entry>2018-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="11dc3890-0e64-11e8-99b0-d017c2987f9a">
    <topic>OpenJPEG -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openjpeg</name>
	<range><lt>2.3.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenJPEG reports:</p>
	<blockquote cite="https://github.com/uclouvain/openjpeg/issues?q=is%3Aissue+CVE-2017-17479+OR+CVE-2017-17480+OR+CVE-2018-5785+OR+CVE-2018-6616">
	  <p>Multiple vulnerabilities have been found in OpenJPEG, the
	    opensource JPEG 2000 codec. Please consult the CVE list for further
	    details.</p>
	  <p>CVE-2017-17479 and CVE-2017-17480 were fixed in r477112.</p>
	  <p>CVE-2018-5785 was fixed in r480624.</p>
	  <p>CVE-2018-6616 was fixed in r489415.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-17479</url>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-17480</url>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2018-5785</url>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2018-6616</url>
      <cvename>CVE-2017-17479</cvename>
      <cvename>CVE-2017-17480</cvename>
      <cvename>CVE-2018-5785</cvename>
      <cvename>CVE-2018-6616</cvename>
    </references>
    <dates>
      <discovery>2017-12-08</discovery>
      <entry>2018-07-27</entry>
      <modified>2019-02-11</modified>
    </dates>
  </vuln>

  <vuln vid="5ccbb2f8-c798-11e7-a633-009c02a2ab30">
    <topic>ffmpeg -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ffmpeg</name>
	<range><lt>3.3.5_1,1</lt></range>
	<range><ge>3.4,1</ge><le>3.4.1_4,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://ffmpeg.org/security.html">
	  <p>Multiple vulnerabilities have been found in FFmpeg. Please refer
	     to CVE list for details.</p>
	  <p>Note: CVE-2017-15186 and CVE-2017-15672 affect only the 3.3 branch
	     before 3.3.5, CVE-2017-16840 and CVE-2017-17081 have been fixed
	     in 3.4.1. They're listed here for completeness of the record.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15186</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15672</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16840</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17081</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6392</url>
      <url>http://ffmpeg.org/security.html</url>
      <cvename>CVE-2017-15186</cvename>
      <cvename>CVE-2017-15672</cvename>
      <cvename>CVE-2017-16840</cvename>
      <cvename>CVE-2017-17081</cvename>
      <cvename>CVE-2018-6392</cvename>
    </references>
    <dates>
      <discovery>2017-10-09</discovery>
      <entry>2018-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="bfda2d80-0858-11e8-ad5c-0021ccb9e74d">
    <topic>GIMP - Heap Buffer Overflow Vulnerability</topic>
    <affects>
      <package>
	<name>gimp</name>
	<range><lt>2.8.22,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GNOME reports:</p>
	<blockquote cite="https://www.securityfocus.com/bid/102765/references">
	  <p>CVE-2017-17786 Out of bounds read / heap overflow in tga importer / function bgr2rgb.part.1</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=739134</url>
       <cvename>CVE-2017-17786</cvename>
    </references>
    <dates>
      <discovery>2017-12-21</discovery>
      <entry>2018-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="b9c525d9-9198-11e8-beba-080027ef1a23">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>68.0.3440.75</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2018/07/stable-channel-update-for-desktop.html">
	  <p>42 security fixes in this release, including:</p>
	  <ul>
	    <li>[850350] High CVE-2018-6153: Stack buffer overflow in Skia. Reported by Zhen Zhou of NSFOCUS Security Team on 2018-06-07</li>
	    <li>[848914] High CVE-2018-6154: Heap buffer overflow in WebGL. Reported by Omair on 2018-06-01</li>
	    <li>[842265] High CVE-2018-6155: Use after free in WebRTC. Reported by Natalie Silvanovich of Google Project Zero on 2018-05-11</li>
	    <li>[841962] High CVE-2018-6156: Heap buffer overflow in WebRTC. Reported by Natalie Silvanovich of Google Project Zero on 2018-05-10</li>
	    <li>[840536] High CVE-2018-6157: Type confusion in WebRTC. Reported by Natalie Silvanovich of Google Project Zero on 2018-05-07</li>
	    <li>[812667] Medium CVE-2018-6150: Cross origin information disclosure in Service Workers. Reported by Rob Wu on 2018-02-15</li>
	    <li>[805905] Medium CVE-2018-6151: Bad cast in DevTools. Reported by Rob Wu on 2018-01-25</li>
	    <li>[805445] Medium CVE-2018-6152: Local file write in DevTools. Reported by Rob Wu on 2018-01-24</li>
	    <li>[841280] Medium CVE-2018-6158: Use after free in Blink. Reported by Zhe Jin, Luyao Liu from Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd on 2018-05-09</li>
	    <li>[837275] Medium CVE-2018-6159: Same origin policy bypass in ServiceWorker. Reported by Jun Kokatsu (@shhnjk) on 2018-04-26</li>
	    <li>[839822] Medium CVE-2018-6160: URL spoof in Chrome on iOS. Reported by evi1m0 of Bilibili Security Team on 2018-05-04</li>
	    <li>[826552] Medium CVE-2018-6161: Same origin policy bypass in WebAudio. Reported by Jun Kokatsu (@shhnjk) on 2018-03-27</li>
	    <li>[804123] Medium CVE-2018-6162: Heap buffer overflow in WebGL. Reported by Omair on 2018-01-21</li>
	    <li>[849398] Medium CVE-2018-6163: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-06-04</li>
	    <li>[848786] Medium CVE-2018-6164: Same origin policy bypass in ServiceWorker. Reported by Jun Kokatsu (@shhnjk) on 2018-06-01</li>
	    <li>[847718] Medium CVE-2018-6165: URL spoof in Omnibox. Reported by evi1m0 of Bilibili Security Team on 2018-05-30</li>
	    <li>[835554] Medium CVE-2018-6166: URL spoof in Omnibox. Reported by Lnyas Zhang on 2018-04-21</li>
	    <li>[833143] Medium CVE-2018-6167: URL spoof in Omnibox. Reported by Lnyas Zhang on 2018-04-15</li>
	    <li>[828265] Medium CVE-2018-6168: CORS bypass in Blink. Reported by Gunes Acar and Danny Y. Huang of Princeton University, Frank Li of UC Berkeley on 2018-04-03</li>
	    <li>[394518] Medium CVE-2018-6169: Permissions bypass in extension installation. Reported by Sam P on 2014-07-16</li>
	    <li>[862059] Medium CVE-2018-6170: Type confusion in PDFium. Reported by Anonymous on 2018-07-10</li>
	    <li>[851799] Medium CVE-2018-6171: Use after free in WebBluetooth. Reported by amazon@mimetics.ca on 2018-06-12</li>
	    <li>[847242] Medium CVE-2018-6172: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-05-28</li>
	    <li>[836885] Medium CVE-2018-6173: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-04-25</li>
	    <li>[835299] Medium CVE-2018-6174: Integer overflow in SwiftShader. Reported by Mark Brand of Google Project Zero on 2018-04-20</li>
	    <li>[826019] Medium CVE-2018-6175: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-03-26</li>
	    <li>[666824] Medium CVE-2018-6176: Local user privilege escalation in Extensions. Reported by Jann Horn of Google Project Zero on 2016-11-18</li>
	    <li>[826187] Low CVE-2018-6177: Cross origin information leak in Blink. Reported by Ron Masas (Imperva) on 2018-03-27</li>
	    <li>[823194] Low CVE-2018-6178: UI spoof in Extensions. Reported by Khalil Zhani on 2018-03-19</li>
	    <li>[816685] Low CVE-2018-6179: Local file information leak in Extensions. Reported by Anonymous on 2018-02-26</li>
	    <li>[797461] Low CVE-2018-6044: Request privilege escalation in Extensions. Reported by Wob Wu on 2017-12-23</li>
	    <li>[791324] Low CVE-2018-4117: Cross origin information leak in Blink. Reported by AhsanEjaz - @AhsanEjazA on 2017-12-03</li>
	    <li>[866821] Various fixes from internal audits, fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-4117</cvename>
      <cvename>CVE-2018-6044</cvename>
      <cvename>CVE-2018-6150</cvename>
      <cvename>CVE-2018-6151</cvename>
      <cvename>CVE-2018-6152</cvename>
      <cvename>CVE-2018-6153</cvename>
      <cvename>CVE-2018-6154</cvename>
      <cvename>CVE-2018-6155</cvename>
      <cvename>CVE-2018-6156</cvename>
      <cvename>CVE-2018-6157</cvename>
      <cvename>CVE-2018-6158</cvename>
      <cvename>CVE-2018-6159</cvename>
      <cvename>CVE-2018-6160</cvename>
      <cvename>CVE-2018-6161</cvename>
      <cvename>CVE-2018-6162</cvename>
      <cvename>CVE-2018-6163</cvename>
      <cvename>CVE-2018-6164</cvename>
      <cvename>CVE-2018-6165</cvename>
      <cvename>CVE-2018-6166</cvename>
      <cvename>CVE-2018-6167</cvename>
      <cvename>CVE-2018-6168</cvename>
      <cvename>CVE-2018-6169</cvename>
      <cvename>CVE-2018-6170</cvename>
      <cvename>CVE-2018-6171</cvename>
      <cvename>CVE-2018-6172</cvename>
      <cvename>CVE-2018-6173</cvename>
      <cvename>CVE-2018-6174</cvename>
      <cvename>CVE-2018-6175</cvename>
      <cvename>CVE-2018-6176</cvename>
      <cvename>CVE-2018-6177</cvename>
      <cvename>CVE-2018-6178</cvename>
      <cvename>CVE-2018-6179</cvename>
      <url>https://chromereleases.googleblog.com/2018/07/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2018-07-24</discovery>
      <entry>2018-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="3849e28f-8693-11e8-9610-9c5c8e75236a">
    <topic>curl -- SMTP send heap buffer overflow</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.54.1</ge><lt>7.61.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Peter Wu reports:</p>
	<blockquote cite="https://curl.haxx.se/docs/adv_2018-70a2.html">
	  <p>curl might overflow a heap based memory buffer when sending data over SMTP and using a reduced read buffer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/adv_2018-70a2.html</url>
      <cvename>CVE-2018-0500</cvename>
    </references>
    <dates>
      <discovery>2018-07-11</discovery>
      <entry>2018-07-27</entry>
      <modified>2018-07-28</modified>
    </dates>
  </vuln>

  <vuln vid="2da838f9-9168-11e8-8c75-d8cb8abf62dd">
    <topic>Gitlab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<range><ge>11.1.0</ge><lt>11.1.2</lt></range>
	<range><ge>11.0.0</ge><lt>11.0.5</lt></range>
	<range><ge>2.7.0</ge><lt>10.8.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/07/26/security-release-gitlab-11-dot-1-dot-2-released/">
	  <p>Markdown DoS</p>
	  <p>Information Disclosure Prometheus Metrics</p>
	  <p>CSRF in System Hooks</p>
	  <p>Persistent XSS Pipeline Tooltip</p>
	  <p>Persistent XSS in Branch Name via Web IDE</p>
	  <p>Persistent XSS in Branch Name via Web IDE</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-14601</cvename>
      <cvename>CVE-2018-14602</cvename>
      <cvename>CVE-2018-14603</cvename>
      <cvename>CVE-2018-14604</cvename>
      <cvename>CVE-2018-14605</cvename>
      <cvename>CVE-2018-14606</cvename>
      <url>https://about.gitlab.com/2018/07/26/security-release-gitlab-11-dot-1-dot-2-released/</url>
    </references>
    <dates>
      <discovery>2018-07-26</discovery>
      <entry>2018-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="38fec4bd-90f7-11e8-aafb-1c39475b9f84">
    <topic>Fix a buffer overflow in the tiff reader</topic>
    <affects>
      <package>
	<name>vips</name>
	<range><lt>8.6.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libvips reports:</p>
	<blockquote cite="https://github.com/jcupitt/libvips/releases/tag/v8.6.5">
	  <p>A buffer overflow was found and fixed in the libvips code</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/jcupitt/libvips/releases/tag/v8.6.5</url>
    </references>
    <dates>
      <discovery>2018-07-22</discovery>
      <entry>2018-07-26</entry>
    </dates>
  </vuln>

  <vuln vid="efe43d2b-8f35-11e8-b9e8-dcfe074bd614">
    <topic>Memory leak in different components</topic>
    <affects>
      <package>
	<name>libsixel</name>
	<range><lt>1.8.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2018-14072">
	  <p>bsixel 1.8.1 has a memory leak in sixel_decoder_decode in
	  decoder.c, image_buffer_resize in fromsixel.c, sixel_decode_raw in
	  fromsixel.c and sixel_allocator_new in allocator.c</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-14072</cvename>
      <cvename>CVE-2018-14073</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14072</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14073</url>
    </references>
    <dates>
      <discovery>2018-07-15</discovery>
      <entry>2018-07-24</entry>
    </dates>
  </vuln>

  <vuln vid="dc57ad48-ecbb-439b-a4d0-5869be47684e">
    <topic>vlc -- Use after free vulnerability</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><le>2.2.8_6,4</le></range>
      </package>
      <package>
	<name>vlc-qt4</name>
	<range><le>2.2.8_6,4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11529">
	  <p>VideoLAN VLC media player 2.2.x is prone to a use after free
	    vulnerability which an attacker can leverage to execute arbitrary
	    code via crafted MKV files. Failed exploit attempts will likely
	    result in denial of service conditions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-11529</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11529</url>
      <url>http://seclists.org/fulldisclosure/2018/Jul/28</url>
      <url>https://github.com/rapid7/metasploit-framework/pull/10335</url>
      <url>https://github.com/videolan/vlc-3.0/commit/c472668ff873cfe29281822b4548715fb7bb0368</url>
      <url>https://github.com/videolan/vlc-3.0/commit/d2dadb37e7acc25ae08df71e563855d6e17b5b42</url>
    </references>
    <dates>
      <discovery>2018-06-06</discovery>
      <entry>2018-07-21</entry>
    </dates>
  </vuln>

  <vuln vid="a2f35081-8a02-11e8-8fa5-4437e6ad11c4">
    <topic>mutt -- remote code injection and path traversal vulnerability</topic>
    <affects>
      <package>
	<name>mutt</name>
	<range><lt>1.10.1</lt></range>
       </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kevin J. McCarthy reports:</p>
	<blockquote cite="http://lists.mutt.org/pipermail/mutt-announce/Week-of-Mon-20180716/000004.html">
	  <p>Fixes a remote code injection vulnerability when "subscribing"
	     to an IMAP mailbox, either via $imap_check_subscribed, or via the
	     &lt;subscribe&gt; function in the browser menu.  Mutt was generating a
	     "mailboxes" command and sending that along to the muttrc parser.
	     However, it was not escaping "`", which executes code and inserts
	     the result.  This would allow a malicious IMAP server to execute
	     arbitrary code (for $imap_check_subscribed).</p>
	    <p>Fixes POP body caching path traversal vulnerability.</p>
	    <p>Fixes IMAP header caching path traversal vulnerability.</p>
	    <p>CVE-2018-14349 - NO Response Heap Overflow</p>
	    <p>CVE-2018-14350 - INTERNALDATE Stack Overflow</p>
	    <p>CVE-2018-14351 - STATUS Literal Length relative write</p>
	    <p>CVE-2018-14352 - imap_quote_string off-by-one stack overflow</p>
	    <p>CVE-2018-14353 - imap_quote_string int underflow</p>
	    <p>CVE-2018-14354 - imap_subscribe Remote Code Execution</p>
	    <p>CVE-2018-14355 - STATUS mailbox header cache directory traversal</p>
	    <p>CVE-2018-14356 - POP empty UID NULL deref</p>
	    <p>CVE-2018-14357 - LSUB Remote Code Execution</p>
	    <p>CVE-2018-14358 - RFC822.SIZE Stack Overflow</p>
	    <p>CVE-2018-14359 - base64 decode Stack Overflow</p>
	    <p>CVE-2018-14362 - POP Message Cache Directory Traversal</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-14349</cvename>
      <cvename>CVE-2018-14350</cvename>
      <cvename>CVE-2018-14351</cvename>
      <cvename>CVE-2018-14352</cvename>
      <cvename>CVE-2018-14353</cvename>
      <cvename>CVE-2018-14354</cvename>
      <cvename>CVE-2018-14355</cvename>
      <cvename>CVE-2018-14356</cvename>
      <cvename>CVE-2018-14357</cvename>
      <cvename>CVE-2018-14358</cvename>
      <cvename>CVE-2018-14359</cvename>
      <cvename>CVE-2018-14362</cvename>
      <url>http://lists.mutt.org/pipermail/mutt-announce/Week-of-Mon-20180716/000004.html</url>
    </references>
    <dates>
      <discovery>2018-07-15</discovery>
      <entry>2018-07-17</entry>
    </dates>
  </vuln>

  <vuln vid="fe12ef83-8b47-11e8-96cc-001a4a7ec6be">
    <topic>mutt/neomutt -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>neomutt</name>
	<range><lt>20180716</lt></range>
      </package>
      <package>
	<name>mutt</name>
	<range><lt>1.10.1</lt></range>
      </package>
      <package>
	<name>mutt14</name>
	<range><lt>*</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NeoMutt report:</p>
	<blockquote cite="https://github.com/neomutt/neomutt/releases/tag/neomutt-20180716">
	  <h1>Description</h1>
	  <h5>CVE-2018-14349</h5><p>NO Response Heap Overflow</p>
	  <h5>CVE-2018-14350</h5><p>INTERNALDATE Stack Overflow</p>
	  <h5>CVE-2018-14351</h5><p>STATUS Literal Length relative write</p>
	  <h5>CVE-2018-14352</h5><p>imap_quote_string off-by-one stack overflow</p>
	  <h5>CVE-2018-14353</h5><p>imap_quote_string int underflow</p>
	  <h5>CVE-2018-14354</h5><p>imap_subscribe Remote Code Execution</p>
	  <h5>CVE-2018-14355</h5><p>STATUS mailbox header cache directory traversal</p>
	  <h5>CVE-2018-14356</h5><p>POP empty UID NULL deref</p>
	  <h5>CVE-2018-14357</h5><p>LSUB Remote Code Execution</p>
	  <h5>CVE-2018-14358</h5><p>RFC822.SIZE Stack Overflow</p>
	  <h5>CVE-2018-14359</h5><p>base64 decode Stack Overflow</p>
	  <h5>CVE-2018-14360</h5><p>NNTP Group Stack Overflow</p>
	  <h5>CVE-2018-14361</h5><p>NNTP Write 1 where via GROUP response</p>
	  <h5>CVE-2018-14362</h5><p>POP Message Cache Directory Traversal</p>
	  <h5>CVE-2018-14363</h5><p>NNTP Header Cache Directory Traversal</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-14349</cvename>
      <cvename>CVE-2018-14350</cvename>
      <cvename>CVE-2018-14351</cvename>
      <cvename>CVE-2018-14352</cvename>
      <cvename>CVE-2018-14353</cvename>
      <cvename>CVE-2018-14354</cvename>
      <cvename>CVE-2018-14355</cvename>
      <cvename>CVE-2018-14356</cvename>
      <cvename>CVE-2018-14357</cvename>
      <cvename>CVE-2018-14358</cvename>
      <cvename>CVE-2018-14359</cvename>
      <cvename>CVE-2018-14360</cvename>
      <cvename>CVE-2018-14361</cvename>
      <cvename>CVE-2018-14362</cvename>
      <cvename>CVE-2018-14363</cvename>
      <url>https://github.com/neomutt/neomutt/releases/tag/neomutt-20180716</url>
    </references>
    <dates>
      <discovery>2018-07-10</discovery>
      <entry>2018-07-19</entry>
    </dates>
  </vuln>

  <vuln vid="20a1881e-8a9e-11e8-bddf-d017c2ca229d">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>2.133</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>2.121.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://jenkins.io/security/advisory/2018-07-18/">
	  <h1>Description</h1>
	  <h5>(High) SECURITY-897 / CVE-2018-1999001</h5>
	  <p>Users without Overall/Read permission can have Jenkins reset parts of global configuration on the next restart </p>
	  <h5>(High) SECURITY-914 / CVE-2018-1999002</h5>
	  <p>Arbitrary file read vulnerability</p>
	  <h5>(Medium) SECURITY-891 / CVE-2018-1999003</h5>
	  <p>Unauthorized users could cancel queued builds</p>
	  <h5>(Medium) SECURITY-892 / CVE-2018-1999004</h5>
	  <p>Unauthorized users could initiate and abort agent launches</p>
	  <h5>(Medium) SECURITY-944 / CVE-2018-1999005</h5>
	  <p>Stored XSS vulnerability</p>
	  <h5>(Medium) SECURITY-925 / CVE-2018-1999006</h5>
	  <p>Unauthorized users are able to determine when a plugin was extracted from its JPI package</p>
	  <h5>(Medium) SECURITY-390 / CVE-2018-1999007</h5>
	  <p>XSS vulnerability in Stapler debug mode</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-1999001</cvename>
      <cvename>CVE-2018-1999002</cvename>
      <cvename>CVE-2018-1999003</cvename>
      <cvename>CVE-2018-1999004</cvename>
      <cvename>CVE-2018-1999005</cvename>
      <cvename>CVE-2018-1999006</cvename>
      <cvename>CVE-2018-1999007</cvename>
      <url>https://jenkins.io/security/advisory/2018-07-18/</url>
    </references>
    <dates>
      <discovery>2018-07-18</discovery>
      <entry>2018-07-18</entry>
    </dates>
  </vuln>

  <vuln vid="c6d1a8a6-8a91-11e8-be4d-005056925db4">
    <topic>znc -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>znc</name>
	<range><lt>1.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14055">
	  <p>ZNC before 1.7.1-rc1 does not properly validate untrusted lines
	    coming from the network, allowing a non-admin user to escalate his
	    privilege and inject rogue values into znc.conf.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14056">
	  <p>ZNC before 1.7.1-rc1 is prone to a path traversal flaw via ../ in
	    a web skin name to access files outside of the intended skins
	    directories.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-14055</cvename>
      <cvename>CVE-2018-14056</cvename>
      <url>https://wiki.znc.in/ChangeLog/1.7.1</url>
    </references>
    <dates>
      <discovery>2018-07-14</discovery>
      <entry>2018-07-18</entry>
    </dates>
  </vuln>

  <vuln vid="8b1a50ab-8a8e-11e8-add2-b499baebfeaf">
    <topic>Apache httpd -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><lt>2.4.34</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache project reports:</p>
	<blockquote cite="http://httpd.apache.org/security/vulnerabilities_24.html">
	  <ul>
	    <li>DoS for HTTP/2 connections by crafted requests
	      (CVE-2018-1333). By specially crafting HTTP/2 requests, workers
	      would be allocated 60 seconds longer than necessary, leading to
	      worker exhaustion and a denial of service. (low)</li>
	    <li>mod_md, DoS via Coredumps on specially crafted requests
	      (CVE-2018-8011). By specially crafting HTTP requests, the mod_md
	      challenge handler would dereference a NULL pointer and cause the
	      child process to segfault. This could be used to DoS the server.
	      (moderate)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://httpd.apache.org/security/vulnerabilities_24.html</url>
      <cvename>CVE-2018-1333</cvename>
      <cvename>CVE-2018-8011</cvename>
    </references>
    <dates>
      <discovery>2018-07-18</discovery>
      <entry>2018-07-18</entry>
    </dates>
  </vuln>

  <vuln vid="8fc615cc-8a66-11e8-8c75-d8cb8abf62dd">
    <topic>Gitlab -- Remote Code Execution Vulnerability in GitLab Projects Import</topic>
    <affects>
      <package>
	<name>gitlab-ce</name>
	<name>gitlab</name>
	<range><ge>11.0.0</ge><lt>11.0.4</lt></range>
	<range><ge>10.8.0</ge><lt>10.8.6</lt></range>
	<range><ge>8.9.0</ge><lt>10.7.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/07/17/critical-security-release-gitlab-11-dot-0-dot-4-released/">
	  <p>Remote Code Execution Vulnerability in GitLab Projects Import</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-14364</cvename>
      <url>https://about.gitlab.com/2018/07/17/critical-security-release-gitlab-11-dot-0-dot-4-released/</url>
    </references>
    <dates>
      <discovery>2018-07-17</discovery>
      <entry>2018-07-18</entry>
    </dates>
  </vuln>

  <vuln vid="ef013039-89cd-11e8-84e9-00e04c1ea73d">
    <topic>typo3 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>typo3-7</name>
	<range><lt>7.6.30</lt></range>
      </package>
      <package>
	<name>typo3-8</name>
	<range><lt>8.7.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Typo3 core team reports:</p>
	<blockquote cite="https://typo3.org/article/typo3-931-8717-and-7630-security-releases-published/">
	  <p>It has been discovered that TYPO3’s Salted Password system extension (which is a mandatory system component)
	    is vulnerable to Authentication Bypass when using hashing methods which are related by PHP class inheritance.
	    In standard TYPO3 core distributions stored passwords using the blowfish hashing algorithm can be overridden
	    when using MD5 as the default hashing algorithm by just knowing a valid username.
	    Per default the Portable PHP hashing algorithm (PHPass) is used which is not vulnerable.</p>
	  <p>Phar files (formerly known as "PHP archives") can act als self extracting archives which leads to the fact
	    that source code is executed when Phar files are invoked. The Phar file format is not limited to be stored
	    with a dedicated file extension - "bundle.phar" would be valid as well as "bundle.txt" would be. This way,
	    Phar files can be obfuscated as image or text file which would not be denied from being uploaded and persisted
	    to a TYPO3 installation. Due to a missing sanitization of user input, those Phar files can be invoked by
	    manipulated URLs in TYPO3 backend forms. A valid backend user account is needed to exploit this vulnerability.
	    In theory the attack vector would be possible in the TYPO3 frontend as well, however no functional exploit
	    has been identified so far.</p>
	  <p>Failing to properly dissociate system related configuration from user generated configuration,
	    the Form Framework (system extension "form") is vulnerable to SQL injection and Privilege Escalation.
	    Basically instructions can be persisted to a form definition file that were not configured to be modified -
	    this applies to definitions managed using the form editor module as well as direct file upload using the regular
	    file list module. A valid backend user account as well as having system extension form activated are needed
	    in order to exploit this vulnerability.</p>
	  <p>It has been discovered that the Form Framework (system extension "form") is vulnerable to Insecure Deserialization
	    when being used with the additional PHP PECL package “yaml”, which is capable of unserializing YAML contents
	    to PHP objects. A valid backend user account as well as having PHP setting "yaml.decode_php" enabled is needed
	    to exploit this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://typo3.org/security/advisory/typo3-core-sa-2018-001/</url>
      <url>https://typo3.org/security/advisory/typo3-core-sa-2018-002/</url>
      <url>https://typo3.org/security/advisory/typo3-core-sa-2018-003/</url>
      <url>https://typo3.org/security/advisory/typo3-core-sa-2018-004/</url>
    </references>
    <dates>
      <discovery>2018-07-12</discovery>
      <entry>2018-07-17</entry>
    </dates>
  </vuln>

  <vuln vid="fe93803c-883f-11e8-9f0c-001b216d295b">
    <topic>Several Security Defects in the Bouncy Castle Crypto APIs</topic>
    <affects>
      <package>
	<name>bouncycastle15</name>
	<range><lt>1.60</lt></range>
      </package>
      <package>
	<name>puppetserver</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>puppetserver5</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>puppetserver6</name>
	<range><lt>6.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Legion of the Bouncy Castle reports:</p>
	<blockquote cite="https://www.bouncycastle.org/latest_releases.html">
	  <p>Release 1.60 is now available for download.</p>
	  <p>CVE-2018-1000180: issue around primality tests for RSA key pair
	     generation if done using only the low-level API.</p>
	  <p>CVE-2018-1000613: lack of class checking in deserialization
	     of XMSS/XMSS^MT private keys with BDS state information.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-1000180</cvename>
      <cvename>CVE-2018-1000613</cvename>
      <url>https://www.bouncycastle.org/latest_releases.html</url>
    </references>
    <dates>
      <discovery>2018-06-30</discovery>
      <entry>2018-07-15</entry>
    </dates>
  </vuln>

  <vuln vid="bd6cf187-8710-11e8-833d-18a6f7016652">
    <topic>qutebrowser -- Remote code execution due to CSRF</topic>
    <affects>
      <package>
	<name>qutebrowser</name>
	<range><ge>1.4.0</ge><lt>1.4.1</lt></range>
	<range><ge>1.0.0</ge><lt>1.3.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>qutebrowser team reports:</p>
	<blockquote cite="https://blog.qutebrowser.org/cve-2018-10895-remote-code-execution-due-to-csrf-in-qutebrowser.html">
	  <p>Due to a CSRF vulnerability affecting the qute://settings page,
	    it was possible for websites to modify qutebrowser settings.
	    Via settings like editor.command, this possibly allowed websites
	    to execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2018/q3/29</url>
      <cvename>CVE-2018-10895</cvename>
    </references>
    <dates>
      <discovery>2018-07-11</discovery>
      <entry>2018-07-14</entry>
    </dates>
  </vuln>

  <vuln vid="e78732b2-8528-11e8-9c42-6451062f0f7a">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>30.0.0.134</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-24.html">
	  <ul>
	    <li>This update resolves an out-of-bounds read vulnerability that
	      could lead to information disclosure (CVE-2018-5008).</li>
	    <li>This update resolves a type confusion vulnerability that
	      could lead to arbitrary code execution (CVE-2018-5007).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5007</cvename>
      <cvename>CVE-2018-5008</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-24.html</url>
    </references>
    <dates>
      <discovery>2018-07-10</discovery>
      <entry>2018-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="1e54d140-8493-11e8-a795-0028f8d09152">
    <topic>couchdb -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>couchdb</name>
	<range><lt>1.7.2,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache CouchDB PMC reports:</p>
	<blockquote cite="https://blog.couchdb.org/2018/07/10/cve-2018-8007/">
	  <p>Database Administrator could achieve privilege escalation to
	    the account that CouchDB runs under, by abusing insufficient validation
	    in the HTTP API, escaping security controls implemented in previous
	  releases.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.couchdb.org/2018/07/10/cve-2018-8007/</url>
      <cvename>CVE-2018-8007</cvename>
      <url>https://blog.couchdb.org/2017/11/14/apache-couchdb-cve-2017-12635-and-cve-2017-12636/</url>
      <cvename>CVE-2017-12636</cvename>
      <cvename>CVE-2017-12635</cvename>
      <url>https://lists.apache.org/thread.html/6fa798e96686b7b0013ec2088140d00aeb7d34487d3f5ad032af6934@%3Cdev.couchdb.apache.org%3E</url>
    </references>
    <dates>
      <discovery>2017-11-14</discovery>
      <entry>2018-07-10</entry>
    </dates>
  </vuln>

  <vuln vid="3c9b7698-84da-11e8-8c75-d8cb8abf62dd">
    <topic>Libgit2 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libgit2</name>
	<range><lt>0.27.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Git community reports:</p>
	<blockquote cite="https://github.com/libgit2/libgit2/releases/tag/v0.27.3">
	  <p>Out-of-bounds reads when reading objects from a packfile</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/libgit2/libgit2/releases/tag/v0.27.3</url>
      <cvename>CVE-2018-10887</cvename>
      <cvename>CVE-2018-10888</cvename>
    </references>
    <dates>
      <discovery>2018-07-09</discovery>
      <entry>2018-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="d1e9d8c5-839b-11e8-9610-9c5c8e75236a">
    <topic>clamav -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.100.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p> Joel Esler reports:</p>
	<blockquote cite="https://blog.clamav.net/2018/07/clamav-01001-has-been-released.html">
	  <p>3 security fixes in this release:</p>
	  <ul>
	    <li>CVE-2017-16932: Vulnerability in libxml2 dependency (affects ClamAV on Windows only).</li>
	    <li>CVE-2018-0360: HWP integer overflow, infinite loop vulnerability. Reported by Secunia Research at Flexera.</li>
	    <li>CVE-2018-0361: ClamAV PDF object length check, unreasonably long time to parse relatively small file. Report
ed by aCaB.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.clamav.net/2018/07/clamav-01001-has-been-released.html</url>
      <cvename>CVE-2017-16932</cvename>
      <cvename>CVE-2018-0360</cvename>
      <cvename>CVE-2018-0361</cvename>
    </references>
    <dates>
      <discovery>2018-07-09</discovery>
      <entry>2018-07-09</entry>
    </dates>
  </vuln>

  <vuln vid="7764b219-8148-11e8-aa4d-000e0cd7b374">
    <topic>zziplib - multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>zziplib</name>
	<range><lt>0.13.68</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NIST reports (by search in the range 2017/01/01 - 2018/07/06):</p>
	<blockquote cite="https://nvd.nist.gov/vuln/search/results?form_type=Advanced&amp;results_type=overview&amp;query=zziplib&amp;search_type=all&amp;pub_start_date=01%2F01%2F2017&amp;pub_end_date=07%2F06%2F2018">
	  <p>17 security fixes in this release:</p>
	  <ul>
	   <li>Heap-based buffer overflow in the __zzip_get32 function in fetch.c.</li>
	   <li>Heap-based buffer overflow in the __zzip_get64 function in fetch.c.</li>
	   <li>Heap-based buffer overflow in the zzip_mem_entry_extra_block function
	      in memdisk.c.</li>
	   <li>The zzip_mem_entry_new function in memdisk.c allows remote attackers
	      to cause a denial of service (out-of-bounds read and crash) via a
	      crafted ZIP file.</li>
	   <li>The prescan_entry function in fseeko.c allows remote attackers to cause
	      a denial of service (NULL pointer dereference and crash) via crafted
	      ZIP file.</li>
	   <li>The zzip_mem_entry_new function in memdisk.c cause a NULL pointer
	      dereference and crash via a crafted ZIP file.</li>
	   <li>seeko.c cause a denial of service (assertion failure and crash) via a
	      crafted ZIP file.</li>
	   <li>A segmentation fault caused by invalid memory access in the
	      zzip_disk_fread function because the size variable is not validated
	      against the amount of file-&gt;stored data.</li>
	   <li>A memory alignment error and bus error in the __zzip_fetch_disk_trailer
	      function of zzip/zip.c.</li>
	   <li>A bus error caused by loading of a misaligned address in the
	      zzip_disk_findfirst function.</li>
	   <li>An uncontrolled memory allocation and a crash in the __zzip_parse_root_directory
	      function.</li>
	   <li>An invalid memory address dereference was discovered in zzip_disk_fread
	      in mmapped.c.</li>
	   <li>A memory leak triggered in the function zzip_mem_disk_new in
	      memdisk.c.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5974</cvename>
      <cvename>CVE-2017-5975</cvename>
      <cvename>CVE-2017-5976</cvename>
      <cvename>CVE-2017-5977</cvename>
      <cvename>CVE-2017-5978</cvename>
      <cvename>CVE-2017-5979</cvename>
      <cvename>CVE-2017-5980</cvename>
      <cvename>CVE-2017-5981</cvename>
      <cvename>CVE-2018-6381</cvename>
      <cvename>CVE-2018-6484</cvename>
      <cvename>CVE-2018-6540</cvename>
      <cvename>CVE-2018-6541</cvename>
      <cvename>CVE-2018-6542</cvename>
      <cvename>CVE-2018-6869</cvename>
      <cvename>CVE-2018-7725</cvename>
      <cvename>CVE-2018-7726</cvename>
      <cvename>CVE-2018-7727</cvename>
      <url>https://nvd.nist.gov/vuln/search/results?form_type=Advanced&amp;results_type=overview&amp;query=zziplib&amp;search_type=all&amp;pub_start_date=01%2F01%2F2017&amp;pub_end_date=07%2F06%2F2018"</url>
    </references>
    <dates>
      <discovery>2017-03-01</discovery>
      <entry>2018-07-06</entry>
    </dates>
  </vuln>

  <vuln vid="4740174c-82bb-11e8-a29a-00e04c1ea73d">
    <topic>wordpress -- multiple issues</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>fr-wordpress</name>
	<range><lt>4.9.7,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>zh_CN-wordpress</name>
	<name>zh_TW-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<range><lt>4.9.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wordpressdevelopers reports:</p>
	<blockquote cite="https://wordpress.org/news/2018/07/wordpress-4-9-7-security-and-maintenance-release/">
	  <p>Taxonomy: Improve cache handling for term queries.</p>
	  <p>Posts, Post Types: Clear post password cookie when logging out.</p>
	  <p>Widgets: Allow basic HTML tags in sidebar descriptions on Widgets admin screen.</p>
	  <p>Community Events Dashboard: Always show the nearest WordCamp if one is coming up, even if there are multiple Meetups happening first.</p>
	  <p>Privacy: Make sure default privacy policy content does not cause a fatal error when flushing rewrite rules outside of the admin context.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2018/07/wordpress-4-9-7-security-and-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2018-07-05</discovery>
      <entry>2018-07-08</entry>
    </dates>
  </vuln>

  <vuln vid="bfd5d004-81d4-11e8-a29a-00e04c1ea73d">
    <topic>mybb -- vulnerabilities</topic>
    <affects>
      <package>
	<name>mybb</name>
	<range><lt>1.8.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mybb Team reports:</p>
	<blockquote cite="https://blog.mybb.com/2018/07/04/mybb-1-8-16-released-security-maintenance-release/">
	  <p>High risk: Image and URL MyCode Persistent XSS</p>
	  <p>Medium risk: Multipage Reflected XSS</p>
	  <p>Low risk: ACP logs XSS</p>
	  <p>Low risk: Arbitrary file deletion via ACP’s Settings</p>
	  <p>Low risk: Login CSRF</p>
	  <p>Low risk: Non-video content embedding via Video MyCode</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.mybb.com/2018/07/04/mybb-1-8-16-released-security-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2018-07-04</discovery>
      <entry>2018-07-07</entry>
    </dates>
  </vuln>

  <vuln vid="e375ff3f-7fec-11e8-8088-28d244aee256">
    <topic>expat -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>expat</name>
	<range><lt>2.2.1</lt></range>
      </package>
      <package>
	<name>libwww</name>
	<range><lt>5.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9063">
	  <p>An integer overflow during the parsing of XML using the Expat library.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9233">
	  <p>XML External Entity vulnerability in libexpat 2.2.0 and earlier (Expat
	    XML Parser Library) allows attackers to put the parser in an infinite
	    loop using a malformed external entity definition from an external DTD.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9063</cvename>
      <cvename>CVE-2017-9233</cvename>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9063</url>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9233</url>
      <url>https://libexpat.github.io/doc/cve-2017-9233/</url>
    </references>
    <dates>
      <discovery>2016-10-27</discovery>
      <entry>2018-07-05</entry>
    </dates>
  </vuln>

  <vuln vid="ce39379f-7eb7-11e8-ab03-00bd7f19ff09">
    <topic>h2o -- heap buffer overflow during logging</topic>
    <affects>
      <package>
	<name>h2o</name>
	<range><lt>2.2.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marlies Ruck reports:</p>
	<blockquote cite="https://github.com/h2o/h2o/releases/tag/v2.2.5">
	  <p>Fix heap buffer overflow while trying to emit access log
	    - see references for full details.</p>
	  <p>CVE-2018-0608: Buffer overflow in H2O version 2.2.4 and
	    earlier allows remote attackers to execute arbitrary code or
	    cause a denial of service (DoS) via unspecified vectors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-0608</cvename>
      <url>https://github.com/h2o/h2o/issues/1775</url>
      <url>https://github.com/h2o/h2o/releases/tag/v2.2.5</url>
    </references>
    <dates>
      <discovery>2018-06-01</discovery>
      <entry>2018-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="c1630aa3-7970-11e8-8634-dcfe074bd614">
    <topic>SQLite -- Corrupt DB can cause a NULL pointer dereference</topic>
    <affects>
      <package>
	<name>upp</name>
	<range><le>11540</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2018-8740">
	  <p>SQLite databases whose schema is corrupted using a CREATE TABLE AS
	  statement could cause a NULL pointer dereference, related to build.c
	  and prepare.c.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-8740</cvename>
      <url>http://openwall.com/lists/oss-security/2018/03/17/1</url>
    </references>
    <dates>
      <discovery>2018-03-16</discovery>
      <entry>2018-07-01</entry>
    </dates>
  </vuln>

  <vuln vid="cd81806c-26e7-4d4a-8425-02724a2f48af">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>61.0_1,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.2.1.19_2</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.4</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><ge>60.0,1</ge><lt>60.1.0_1,1</lt></range>
	<range><lt>52.9.0_1,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>52.9.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>52.9.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-15/">
	  <p>CVE-2018-12359: Buffer overflow using computed size of canvas element</p>
	  <p>CVE-2018-12360: Use-after-free when using focus()</p>
	  <p>CVE-2018-12361: Integer overflow in SwizzleData</p>
	  <p>CVE-2018-12358: Same-origin bypass using service worker and redirection</p>
	  <p>CVE-2018-12362: Integer overflow in SSSE3 scaler</p>
	  <p>CVE-2018-5156: Media recorder segmentation fault when track type is changed during capture</p>
	  <p>CVE-2018-12363: Use-after-free when appending DOM nodes</p>
	  <p>CVE-2018-12364: CSRF attacks through 307 redirects and NPAPI plugins</p>
	  <p>CVE-2018-12365: Compromised IPC child process can list local filenames</p>
	  <p>CVE-2018-12371: Integer overflow in Skia library during edge builder allocation</p>
	  <p>CVE-2018-12366: Invalid data handling during QCMS transformations</p>
	  <p>CVE-2018-12367: Timing attack mitigation of PerformanceNavigationTiming</p>
	  <p>CVE-2018-12368: No warning when opening executable SettingContent-ms files</p>
	  <p>CVE-2018-12369: WebExtension security permission checks bypassed by embedded experiments</p>
	  <p>CVE-2018-12370: SameSite cookie protections bypassed when exiting Reader View</p>
	  <p>CVE-2018-5186: Memory safety bugs fixed in Firefox 61</p>
	  <p>CVE-2018-5187: Memory safety bugs fixed in Firefox 60 and Firefox ESR 60.1</p>
	  <p>CVE-2018-5188: Memory safety bugs fixed in Firefox 60, Firefox ESR 60.1, and Firefox ESR 52.9</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5156</cvename>
      <cvename>CVE-2018-5186</cvename>
      <cvename>CVE-2018-5187</cvename>
      <cvename>CVE-2018-5188</cvename>
      <cvename>CVE-2018-12358</cvename>
      <cvename>CVE-2018-12359</cvename>
      <cvename>CVE-2018-12360</cvename>
      <cvename>CVE-2018-12361</cvename>
      <cvename>CVE-2018-12362</cvename>
      <cvename>CVE-2018-12363</cvename>
      <cvename>CVE-2018-12364</cvename>
      <cvename>CVE-2018-12365</cvename>
      <cvename>CVE-2018-12366</cvename>
      <cvename>CVE-2018-12367</cvename>
      <cvename>CVE-2018-12368</cvename>
      <cvename>CVE-2018-12369</cvename>
      <cvename>CVE-2018-12370</cvename>
      <cvename>CVE-2018-12371</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2018-15/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2018-16/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2018-17/</url>
    </references>
    <dates>
      <discovery>2018-06-26</discovery>
      <entry>2018-06-26</entry>
      <modified>2018-07-07</modified>
    </dates>
  </vuln>

  <vuln vid="739948e3-78bf-11e8-b23c-080027ac955c">
    <topic>mailman -- hardening against malicious listowners injecting evil HTML scripts</topic>
    <affects>
      <package> <name>mailman</name> <range><lt>2.1.27</lt></range> </package>
      <package> <name>mailman-with-htdig</name> <range><lt>2.1.27</lt></range> </package>
      <package> <name>ja-mailman</name> <range><lt>2.1.14.j7_5,1</lt></range> </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mark Sapiro reports:</p>
	<blockquote cite="https://bazaar.launchpad.net/~mailman-coders/mailman/2.1/view/head:/NEWS#L8">
	  <p>Existing protections against malicious listowners injecting evil
	    scripts into listinfo pages have had a few more checks added.
	  </p>
	  <p>A few more error messages have had their values HTML escaped.</p>
	  <p>The hash generated when SUBSCRIBE_FORM_SECRET is set could have been
	    the same as one generated at the same time for a different list and
	    IP address.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bazaar.launchpad.net/~mailman-coders/mailman/2.1/view/head:/NEWS#L8</url>
      <url>https://www.mail-archive.com/mailman-users@python.org/</url>
      <cvename>CVE-2018-0618</cvename>
    </references>
    <dates>
      <discovery>2018-03-09</discovery> <!-- Launchpad rev. 1747 -->
      <entry>2018-06-25</entry>
    </dates>
  </vuln>

  <vuln vid="b950a83b-789e-11e8-8545-d8cb8abf62dd">
    <topic>Gitlab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>11.0.0</ge><lt>11.0.1</lt></range>
	<range><ge>10.8.0</ge><lt>10.8.5</lt></range>
	<range><ge>4.1</ge><lt>10.7.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gitlab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/06/25/security-release-gitlab-11-dot-0-dot-1-released/">
	  <p>Wiki XSS</p>
	  <p>Sanitize gem updates</p>
	  <p>XSS in url_for(params)</p>
	  <p>Content injection via username</p>
	  <p>Activity feed publicly displaying internal project names</p>
	  <p>Persistent XSS in charts</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-12606</cvename>
      <cvename>CVE-2018-3740</cvename>
      <cvename>CVE-2018-12605</cvename>
      <cvename>CVE-2018-12607</cvename>
      <url>https://about.gitlab.com/2018/06/25/security-release-gitlab-11-dot-0-dot-1-released/</url>
    </references>
    <dates>
      <discovery>2018-06-25</discovery>
      <entry>2018-06-25</entry>
    </dates>
  </vuln>

  <vuln vid="17cb6ff3-7670-11e8-8854-6805ca0b3d42">
    <topic>phpmyadmin -- remote code inclusion and XSS scripting</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><lt>4.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2018-3/">
	  <h3>Summary</h3>
	  <p>XSS in Designer feature</p>
	  <h3>Description</h3>
	  <p>A Cross-Site Scripting vulnerability was found in the
	    Designer feature, where an attacker can deliver a
	    payload to a user through a specially-crafted database
	    name.</p>
	  <h3>Severity</h3>
	  <p>We consider this attack to be of moderate severity.</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2018-4/">
	  <h3>Summary</h3>
	  <p>File inclusion and remote code execution attack</p>
	  <h3>Description</h3>
	  <p>A flaw has been discovered where an attacker can include
	    (view and potentially execute) files on the server.</p>
	  <p>The vulnerability comes from a portion of code where
	    pages are redirected and loaded within phpMyAdmin, and an
	    improper test for whitelisted pages.</p>
	  <p>An attacker must be authenticated, except in these
	    situations:</p>
	  <ul>
	    <li>$cfg['AllowArbitraryServer'] = true: attacker can
	    specify any host he/she is already in control of, and
	    execute arbitrary code on phpMyAdmin</li>
	    <li>$cfg['ServerDefault'] = 0: this bypasses the login and
	    runs the vulnerable code without any authentication</li>
	  </ul>
	  <h3>Severity</h3>
	  <p>We consider this to be severe.</p> <h3>Mitigation
	    factor</h3> <p>Configuring PHP with a restrictive
	    `open_basedir` can greatly restrict an attacker's ability to
	    view files on the server.  Vulnerable systems should not be
	    run with the phpMyAdmin directives
	    $cfg['AllowArbitraryServer'] = true or $cfg['ServerDefault']
	    = 0</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2018-3/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2018-4/</url>
      <cvename>CVE-2018-12581</cvename>
      <cvename>CVE-2018-12613</cvename>
    </references>
    <dates>
      <discovery>2018-06-21</discovery>
      <entry>2018-06-22</entry>
    </dates>
  </vuln>

  <vuln vid="4e07d94f-75a5-11e8-85d1-a4badb2f4699">
    <topic>FreeBSD -- Lazy FPU State Restore Information Disclosure</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.1</ge><lt>11.1_11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A subset of Intel processors can allow a local thread
	to infer data from another thread through a speculative
	execution side channel when Lazy FPU state restore is
	used.</p>
	<h1>Impact:</h1>
	<p>Any local thread can potentially read FPU state information
	from other threads running on the host. This could include
	cryptographic keys when the AES-NI CPU feature is present.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-3665</cvename>
      <freebsdsa>SA-18:07.lazyfpu</freebsdsa>
    </references>
    <dates>
      <discovery>2018-06-21</discovery>
      <entry>2018-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="25f73c47-68a8-4a30-9cbc-1ca5eea4d6ba">
    <topic>GraphicsMagick -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>GraphicsMagick</name>
	<range><lt>1.3.26,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GraphicsMagick reports:</p>
	<blockquote cite="http://www.graphicsmagick.org/NEWS.html">
	  <p>Multiple vulnerabilities have been found in GraphicsMagick 1.3.26
	    or earlier. Please refer to the CVE list for details.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.graphicsmagick.org/NEWS.html</url>
      <cvename>CVE-2016-7800</cvename>
      <cvename>CVE-2016-7996</cvename>
      <cvename>CVE-2016-7997</cvename>
      <cvename>CVE-2016-9830</cvename>
      <cvename>CVE-2017-6335</cvename>
      <cvename>CVE-2017-8350</cvename>
      <cvename>CVE-2017-10794</cvename>
      <cvename>CVE-2017-10799</cvename>
      <cvename>CVE-2017-10800</cvename>
    </references>
    <dates>
      <discovery>2017-07-04</discovery>
      <entry>2018-06-18</entry>
    </dates>
  </vuln>

  <vuln vid="3a66cb69-716f-11e8-be54-3085a9a47796">
    <topic>slurm -- insecure handling of user_name and gid fields</topic>
    <affects>
      <package>
	<name>slurm-wlm</name>
	<range><lt>17.02.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SchedMD reports:</p>
	<blockquote cite="https://lists.schedmd.com/pipermail/slurm-announce/2018/000008.html">
	  <h1>Insecure handling of user_name and gid fields (CVE-2018-10995)</h1>
	  <p>While fixes are only available for the supported 17.02 and 17.11
	  releases, it is believed that similar vulnerabilities do affect past
	  versions as well. The only resolution is to upgrade Slurm to a fixed
	  release.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.schedmd.com/pipermail/slurm-announce/2018/000008.html</url>
    </references>
    <dates>
      <discovery>2018-05-30</discovery>
      <entry>2018-06-16</entry>
    </dates>
  </vuln>

  <vuln vid="45b8e2eb-7056-11e8-8fab-63ca6e0e13a2">
    <topic>node.js -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>node6</name>
	<range><lt>6.14.3</lt></range>
      </package>
      <package>
	<name>node8</name>
	<range><lt>8.11.3</lt></range>
      </package>
      <package>
	<name>node</name>
	<range><lt>10.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Node.js reports:</p>
	<blockquote cite="https://nodejs.org/en/blog/vulnerability/june-2018-security-releases/">
	  <h1>Denial of Service Vulnerability in HTTP/2 (CVE-2018-7161)</h1>
	  <p>All versions of 8.x and later are vulnerable and the severity is
	    HIGH. An attacker can cause a denial of service (DoS) by causing a
	    node server providing an http2 server to crash. This can be
	    accomplished by interacting with the http2 server in a manner that
	    triggers a cleanup bug where objects are used in native code after
	    they are no longer available. This has been addressed by updating
	    the http2 implementation. Thanks to Jordan Zebor at F5 Networks for
	    reporting this issue.</p>
	  <h1>Denial of Service, nghttp2 dependency (CVE-2018-1000168)</h1>
	  <p>All versions of 9.x and later are vulnerable and the severity is
	    HIGH. Under certain conditions, a malicious client can trigger an
	    uninitialized read (and a subsequent segfault) by sending a
	    malformed ALTSVC frame. This has been addressed through an by
	    updating nghttp2.</p>
	  <h1>Denial of Service Vulnerability in TLS (CVE-2018-7162)</h1>
	  <p>All versions of 9.x and later are vulnerable and the severity is
	    HIGH. An attacker can cause a denial of service (DoS) by causing a
	    node process which provides an http server supporting TLS server to
	    crash. This can be accomplished by sending duplicate/unexpected
	    messages during the handshake. This vulnerability has been addressed
	    by updating the TLS implementation. Thanks to Jordan Zebor at F5
	    Networks all of his help investigating this issue with the Node.js
	    team.</p>
	  <h1>Memory exhaustion DoS on v9.x (CVE-2018-7164)</h1>
	  <p>Versions 9.7.0 and later are vulnerable and the severity is MEDIUM.
	    A bug introduced in 9.7.0 increases the memory consumed when reading
	    from the network into JavaScript using the net.Socket object
	    directly as a stream. An attacker could use this cause a denial of
	    service by sending tiny chunks of data in short succession. This
	    vulnerability was restored by reverting to the prior behaviour.</p>
	  <h1>Calls to Buffer.fill() and/or Buffer.alloc() may hang (CVE-2018-7167)</h1>
	  <p>Calling Buffer.fill() or Buffer.alloc() with some parameters can
	    lead to a hang which could result in a Denial of Service. In order
	    to address this vulnerability, the implementations of Buffer.alloc()
	    and Buffer.fill() were updated so that they zero fill instead of
	    hanging in these cases.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nodejs.org/en/blog/vulnerability/june-2018-security-releases/</url>
      <url>https://nghttp2.org/blog/2018/04/12/nghttp2-v1-31-1/</url>
      <cvename>CVE-2018-7161</cvename>
      <cvename>CVE-2018-7162</cvename>
      <cvename>CVE-2018-7164</cvename>
      <cvename>CVE-2018-7167</cvename>
      <cvename>CVE-2018-1000168</cvename>
    </references>
    <dates>
      <discovery>2018-06-12</discovery>
      <entry>2018-06-15</entry>
    </dates>
  </vuln>

  <vuln vid="53eb9e1e-7014-11e8-8b1f-3065ec8fd3ec">
    <topic>password-store -- GPG parsing vulnerabilities</topic>
    <affects>
      <package>
	<name>password-store</name>
	<range><lt>1.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jason A. Donenfeld reports:</p>
	<blockquote cite="https://lists.zx2c4.com/pipermail/password-store/2018-June/003308.html">
	  <p>Markus Brinkmann discovered that [the] parsing of gpg command line
	    output with regexes isn't anchored to the beginning of the line,
	    which means an attacker can generate a malicious key that simply has
	    the verification string as part of its username.</p>
	  <p>This has a number of nasty consequences:</p>
	  <ul>
	    <li>an attacker who manages to write into your ~/.password-store
	      and also inject a malicious key into your keyring can replace
	      your .gpg-id key and have your passwords encrypted under
	      additional keys;</li>
	    <li>if you have extensions enabled (disabled by default), an
	      attacker who manages to write into your ~/.password-store and
	      also inject a malicious key into your keyring can replace your
	      extensions and hence execute code.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.zx2c4.com/pipermail/password-store/2018-June/003308.html</url>
      <cvename>CVE-2018-12356</cvename>
    </references>
    <dates>
      <discovery>2018-06-14</discovery>
      <entry>2018-06-14</entry>
    </dates>
  </vuln>

  <vuln vid="9b5162de-6f39-11e8-818e-e8e0b747a45a">
    <topic>libgcrypt -- side-channel attack vulnerability</topic>
    <affects>
      <package>
	<name>libgcrypt</name>
	<range><lt>1.8.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GnuPG reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0495">
	  <p>Mitigate a local side-channel attack on ECDSA signature as described in the white paper "Return on the Hidden Number Problem".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-0495</cvename>
      <url>https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem/</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0495</url>
      <url>https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-2.7.4-relnotes.txt</url>
    </references>
    <dates>
      <discovery>2018-06-13</discovery>
      <entry>2018-06-13</entry>
      <modified>2018-06-14</modified>
    </dates>
  </vuln>

  <vuln vid="c82ecac5-6e3f-11e8-8777-b499baebfeaf">
    <topic>OpenSSL -- Client DoS due to large DH parameter</topic>
    <affects>
      <package>
	<name>libressl</name>
	<name>libressl-devel</name>
	<range><lt>2.6.5</lt></range>
	<range><ge>2.7.0</ge><lt>2.7.4</lt></range>
      </package>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2o_4,1</lt></range>
      </package>
      <package>
	<name>openssl-devel</name>
	<range><lt>1.1.0h_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20180612.txt">
	  <p>During key agreement in a TLS handshake using a DH(E) based
	    ciphersuite a malicious server can send a very large prime value
	    to the client. This will cause the client to spend an unreasonably
	    long period of time generating a key for this prime resulting in a
	    hang until the client has finished. This could be exploited in a
	    Denial Of Service attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20180612.txt</url>
      <cvename>CVE-2018-0732</cvename>
    </references>
    <dates>
      <discovery>2018-06-12</discovery>
      <entry>2018-06-12</entry>
      <modified>2018-07-24</modified>
    </dates>
  </vuln>

  <vuln vid="0137167b-6dca-11e8-a671-001999f8d30b">
    <topic>asterisk -- PJSIP endpoint presence disclosure when using ACL</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.21.1</lt></range>
      </package>
      <package>
	<name>asterisk15</name>
	<range><lt>15.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p> When endpoint specific ACL rules block a SIP request
	  they respond with a 403 forbidden. However, if an endpoint
	  is not identified then a 401 unauthorized response is
	  sent. This vulnerability just discloses which requests
	  hit a defined endpoint. The ACL rules cannot be bypassed
	  to gain access to the disclosed endpoints.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2018-008.html</url>
    </references>
    <dates>
      <discovery>2018-06-11</discovery>
      <entry>2018-06-11</entry>
    </dates>
  </vuln>

  <vuln vid="f14ce57f-6dc8-11e8-a671-001999f8d30b">
    <topic>asterisk -- Infinite loop when reading iostreams</topic>
    <affects>
      <package>
	<name>asterisk15</name>
	<range><lt>15.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>When connected to Asterisk via TCP/TLS if the client
	  abruptly disconnects, or sends a specially crafted message
	  then Asterisk gets caught in an infinite loop while trying
	  to read the data stream. Thus rendering the system as
	  unusable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2018-007.html</url>
    </references>
    <dates>
      <discovery>2018-06-11</discovery>
      <entry>2018-06-11</entry>
    </dates>
  </vuln>

  <vuln vid="4cb49a23-6c89-11e8-8b33-e8e0b747a45a">
    <topic>chromium -- Incorrect handling of CSP header</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>67.0.3396.79</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2018/06/stable-channel-update-for-desktop.html">
	  <p>1 security fix contributed by external researchers:</p>
	  <ul>
	    <li>[845961] High CVE-2018-6148: Incorrect handling of CSP header. Reported by Michal Bentkowski on 2018-05-23</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6148</cvename>
      <url>https://chromereleases.googleblog.com/2018/06/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2018-06-06</discovery>
      <entry>2018-06-10</entry>
    </dates>
  </vuln>

  <vuln vid="7da0417f-6b24-11e8-84cc-002590acae31">
    <topic>gnupg -- unsanitized output (CVE-2018-12020)</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><lt>2.2.8</lt></range>
      </package>
      <package>
	<name>gnupg1</name>
	<range><lt>1.4.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GnuPG reports:</p>
	<blockquote cite="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">
	  <p>GnuPG did not sanitize input file names, which may then be output to
	    the terminal.  This could allow terminal control sequences or fake
	    status messages to be injected into the output.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12020</url>
      <cvename>CVE-2018-12020</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7526</url>
      <cvename>CVE-2017-7526</cvename>
    </references>
    <dates>
      <discovery>2018-06-07</discovery>
      <entry>2018-06-08</entry>
    </dates>
  </vuln>

  <vuln vid="e3e68fe8-d9cb-4ba8-b09c-9e3a28588eb7">
    <topic>firefox -- Heap buffer overflow rasterizing paths in SVG with Skia</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>60.0.2,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.2.0.13_5</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>52.8.1,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-14/">
	  <p>A heap buffer overflow can occur in the Skia library when
	    rasterizing paths using a maliciously crafted SVG file
	    with anti-aliasing turned off. This results in a
	    potentially exploitable crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-14/</url>
    </references>
    <dates>
      <discovery>2018-06-06</discovery>
      <entry>2018-06-08</entry>
    </dates>
  </vuln>

  <vuln vid="2dde5a56-6ab1-11e8-b639-6451062f0f7a">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>30.0.0.113</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-19.html">
	  <ul>
	    <li>This update resolves a type confusion vulnerability that
	      could lead to arbitrary code execution (CVE-2018-4945).</li>
	    <li>This update resolves an integer overflow vulnerability that
	      could lead to information disclosure (CVE-2018-5000).</li>
	    <li>This update resolves an out-of-bounds read vulnerability that
	      could lead to information disclosure (CVE-2018-5001).</li>
	    <li>This update resolves a stack-based buffer overflow vulnerability that
	      could lead to arbitrary code execution (CVE-2018-5002).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-4945</cvename>
      <cvename>CVE-2018-5000</cvename>
      <cvename>CVE-2018-5001</cvename>
      <cvename>CVE-2018-5002</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-19.html</url>
    </references>
    <dates>
      <discovery>2018-06-07</discovery>
      <entry>2018-06-07</entry>
      <modified>2018-07-11</modified>
    </dates>
  </vuln>

  <vuln vid="2f4fd3aa-32f8-4116-92f2-68f05398348e">
    <topic>bro -- multiple memory allocation issues</topic>
    <affects>
      <package>
	<name>bro</name>
	<range><lt>2.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Corelight reports:</p>
	<blockquote cite="https://www.bro.org/download/NEWS.bro.html">
	  <p>Bro 2.5.4 primarily fixes security issues</p>
	  <p>Multiple fixes and improvements to BinPAC generated code related to array parsing, with potential impact to all Bro's BinPAC-generated analyzers in the form of buffer over-reads or other invalid memory accesses depending on whether a particular analyzer incorrectly assumed that the evaulated-array-length expression is actually the number of elements that were parsed out from the input.</p>
	  <p>The NCP analyzer (not enabled by default and also updated to actually work with newer Bro APIs in the release) performed a memory allocation based directly on a field in the input packet and using signed integer storage. This could result in a signed integer overflow and memory allocations of negative or very large size, leading to a crash or memory exhaustion. The new NCP::max_frame_size tuning option now limits the maximum amount of memory that can be allocated.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.bro.org/download/NEWS.bro.html</url>
    </references>
    <dates>
      <discovery>2018-05-29</discovery>
      <entry>2018-06-06</entry>
    </dates>
  </vuln>

  <vuln vid="5a1589ad-68f9-11e8-83f5-d8cb8abf62dd">
    <topic>Libgit2 -- Fixing insufficient validation of submodule names</topic>
    <affects>
      <package>
	<name>libgit2</name>
	<name>py-pygit2</name>
	<range><lt>0.27.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Git community reports:</p>
	<blockquote cite="https://github.com/libgit2/libgit2/releases/tag/v0.27.1">
	  <p>Insufficient validation of submodule names</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/libgit2/libgit2/releases/tag/v0.27.1</url>
      <cvename>CVE-2018-11235</cvename>
    </references>
    <dates>
      <discovery>2018-05-29</discovery>
      <entry>2018-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="c7a135f4-66a4-11e8-9e63-3085a9a47796">
    <topic>Git -- Fix memory out-of-bounds and remote code execution vulnerabilities (CVE-2018-11233 and CVE-2018-11235)</topic>
    <affects>
      <package>
	<name>git</name>
	<name>git-lite</name>
	<range><lt>2.13.7</lt></range>
	<range><ge>2.14</ge><lt>2.14.4</lt></range>
	<range><ge>2.15</ge><lt>2.15.2</lt></range>
	<range><ge>2.16</ge><lt>2.16.4</lt></range>
	<range><ge>2.17</ge><lt>2.17.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Git community  reports:</p>
	<blockquote cite="https://marc.info/?l=git&amp;m=152761328506724&amp;=2">
	  <ul><li>In affected versions of Git, code to sanity-check pathnames on
	    NTFS can result in reading out-of-bounds memory.</li>
	    <li>In affected versions of Git, remote code execution can
	    occur. With a crafted .gitmodules file, a malicious project can
	    execute an arbitrary script on a machine that runs "git clone
	    --recurse-submodules" because submodule "names" are obtained from
	    this file, and then appended to $GIT_DIR/modules, leading to
	    directory traversal with "../" in a name. Finally, post-checkout
	    hooks from a submodule are executed, bypassing the intended design
	    in which hooks are not obtained from a remote server.</li>
	 </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11233</url>
      <cvename>CVE-2018-11233</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11235</url>
      <cvename>CVE-2018-11235</cvename>
    </references>
    <dates>
      <discovery>2018-05-29</discovery>
      <entry>2018-06-02</entry>
    </dates>
  </vuln>

  <vuln vid="9557dc72-64da-11e8-bc32-d8cb8abf62dd">
    <topic>Gitlab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>10.8.0</ge><lt>10.8.2</lt></range>
	<range><ge>10.7.0</ge><lt>10.7.5</lt></range>
	<range><ge>1.0</ge><lt>10.6.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/05/29/security-release-gitlab-10-dot-8-dot-2-released/">
	  <p>Removing public deploy keys regression</p>
	  <p>Users can update their password without entering current password</p>
	  <p>Persistent XSS - Selecting users as allowed merge request approvers</p>
	  <p>Persistent XSS - Multiple locations of user selection drop downs</p>
	  <p>include directive in .gitlab-ci.yml allows SSRF requests</p>
	  <p>Permissions issue in Merge Requests Create Service</p>
	  <p>Arbitrary assignment of project fields using "Import project"</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/05/29/security-release-gitlab-10-dot-8-dot-2-released/</url>
    </references>
    <dates>
      <discovery>2018-05-29</discovery>
      <entry>2018-05-31</entry>
    </dates>
  </vuln>

  <vuln vid="7fc3e827-64a5-11e8-aedb-00224d821998">
    <topic>strongswan -- Fix Denial-of-Service Vulnerability strongSwan (CVE-2018-10811, CVE-2018-5388)</topic>
    <affects>
      <package>
	<name>strongswan</name>
	<range><lt>5.6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>strongSwan security team reports:</p>
	<blockquote cite="https://www.strongswan.org/blog/2018/05/28/strongswan-5.6.3-released.html">
	  <ul><li>A denial-of-service vulnerability in the IKEv2 key derivation was fixed
	     if the openssl plugin is used in FIPS mode and HMAC-MD5 is negotiated as
	     PRF (which is not FIPS-compliant). So this should only affect very specific setups,
	     but in such configurations all strongSwan versions since 5.0.1 may be affected.</li>
	     <li>A denial-of-service vulnerability in the stroke plugin was fixed.
		 When reading a message from the socket the plugin did not check the received length.
		 Unless a group is configured, root privileges are required to access that socket,
		 so in the default configuration this shouldn't be an issue, but all strongSwan versions may be affected.
	     </li>
	 </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.strongswan.org/blog/2018/05/28/strongswan-vulnerability-(cve-2018-10811).html</url>
      <cvename>CVE-2018-10811</cvename>
      <url>https://www.strongswan.org/blog/2018/05/28/strongswan-vulnerability-(cve-2018-5388).html</url>
      <cvename>CVE-2018-5388</cvename>
    </references>
    <dates>
      <discovery>2018-05-16</discovery>
      <entry>2018-05-31</entry>
    </dates>
  </vuln>

  <vuln vid="427b0f58-644c-11e8-9e1b-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>67.0.3396.62</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2018/05/stable-channel-update-for-desktop_58.html">
	  <p>34 security fixes in this release, including:</p>
	  <ul>
	    <li>[835639] High CVE-2018-6123: Use after free in Blink. Reported by Looben Yang on 2018-04-22</li>
	    <li>[840320] High CVE-2018-6124: Type confusion in Blink. Reported by Guang Gong of Alpha Team, Qihoo 360 on 2018-05-07</li>
	    <li>[818592] High CVE-2018-6125: Overly permissive policy in WebUSB. Reported by Yubico, Inc on 2018-03-05</li>
	    <li>[844457] High CVE-2018-6126: Heap buffer overflow in Skia. Reported by Ivan Fratric of Google Project Zero on 2018-05-18</li>
	    <li>[842990] High CVE-2018-6127: Use after free in indexedDB. Reported by Looben Yang on 2018-05-15</li>
	    <li>[841105] High CVE-2018-6128: uXSS in Chrome on iOS. Reported by Tomasz Bojarski on 2018-05-09</li>
	    <li>[838672] High CVE-2018-6129: Out of bounds memory access in WebRTC. Reported by Natalie Silvanovich of Google Project Zero on 2018-05-01</li>
	    <li>[838402] High CVE-2018-6130: Out of bounds memory access in WebRTC. Reported by Natalie Silvanovich of Google Project Zero on 2018-04-30</li>
	    <li>[826434] High CVE-2018-6131: Incorrect mutability protection in WebAssembly. Reported by Natalie Silvanovich of Google Project Zero on 2018-03-27</li>
	    <li>[839960] Medium CVE-2018-6132: Use of uninitialized memory in WebRTC. Reported by Ronald E. Crane on 2018-05-04</li>
	    <li>[817247] Medium CVE-2018-6133: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-02-28</li>
	    <li>[797465] Medium CVE-2018-6134: Referrer Policy bypass in Blink. Reported by Jun Kokatsu (@shhnjk) on 2017-12-23</li>
	    <li>[823353] Medium CVE-2018-6135: UI spoofing in Blink. Reported by Jasper Rebane on 2018-03-19</li>
	    <li>[831943] Medium CVE-2018-6136: Out of bounds memory access in V8. Reported by Peter Wong on 2018-04-12</li>
	    <li>[835589] Medium CVE-2018-6137: Leak of visited status of page in Blink. Reported by Michael Smith (spinda.net) on 2018-04-21</li>
	    <li>[810220] Medium CVE-2018-6138: Overly permissive policy in Extensions. Reported by Francois Lajeunesse-Robert on 2018-02-08</li>
	    <li>[805224] Medium CVE-2018-6139: Restrictions bypass in the debugger extension API. Reported by Rob Wu on 2018-01-24</li>
	    <li>[798222] Medium CVE-2018-6140: Restrictions bypass in the debugger extension API. Reported by Rob Wu on 2018-01-01</li>
	    <li>[796107] Medium CVE-2018-6141: Heap buffer overflow in Skia. Reported by Yangkang (@dnpushme) and Wanglu of Qihoo360 Qex Team on 2017-12-19</li>
	    <li>[837939] Medium CVE-2018-6142: Out of bounds memory access in V8. Reported by Choongwoo Han of Naver Corporation on 2018-04-28</li>
	    <li>[843022] Medium CVE-2018-6143: Out of bounds memory access in V8. Reported by Guang Gong of Alpha Team, Qihoo 360 on 2018-05-15</li>
	    <li>[828049] Low CVE-2018-6144: Out of bounds memory access in PDFium. Reported by pdknsk on 2018-04-02</li>
	    <li>[805924] Low CVE-2018-6145: Incorrect escaping of MathML in Blink. Reported by Masato Kinugawa on 2018-01-25</li>
	    <li>[818133] Low CVE-2018-6147: Password fields not taking advantage of OS protections in Views. Reported by Michail Pishchagin (Yandex) on 2018-03-02</li>
	    <li>[847542] Various fixes from internal audits, fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6123</cvename>
      <cvename>CVE-2018-6124</cvename>
      <cvename>CVE-2018-6125</cvename>
      <cvename>CVE-2018-6126</cvename>
      <cvename>CVE-2018-6127</cvename>
      <cvename>CVE-2018-6128</cvename>
      <cvename>CVE-2018-6129</cvename>
      <cvename>CVE-2018-6130</cvename>
      <cvename>CVE-2018-6131</cvename>
      <cvename>CVE-2018-6132</cvename>
      <cvename>CVE-2018-6133</cvename>
      <cvename>CVE-2018-6134</cvename>
      <cvename>CVE-2018-6135</cvename>
      <cvename>CVE-2018-6136</cvename>
      <cvename>CVE-2018-6137</cvename>
      <cvename>CVE-2018-6138</cvename>
      <cvename>CVE-2018-6139</cvename>
      <cvename>CVE-2018-6140</cvename>
      <cvename>CVE-2018-6141</cvename>
      <cvename>CVE-2018-6142</cvename>
      <cvename>CVE-2018-6143</cvename>
      <cvename>CVE-2018-6144</cvename>
      <cvename>CVE-2018-6145</cvename>
      <cvename>CVE-2018-6147</cvename>
      <url>https://chromereleases.googleblog.com/2018/05/stable-channel-update-for-desktop_58.html</url>
    </references>
    <dates>
      <discovery>2018-05-29</discovery>
      <entry>2018-05-30</entry>
    </dates>
  </vuln>

  <vuln vid="94599fe0-5ca3-11e8-8be1-d05099c0ae8c">
    <topic>BIND -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bind912</name>
	<range><lt>9.12.1P2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01602">
	  <p>An error in zone database reference counting can
	    lead to an assertion failure if a server which is
	    running an affected version of BIND attempts
	    several transfers of a slave zone in quick
	    succession.</p>
	</blockquote>
	<blockquote cite="https://kb.isc.org/article/AA-01606">
	  <p>A problem with the implementation of the new
	    serve-stale feature in BIND 9.12 can lead to
	    an assertion failure in rbtdb.c, even when
	    stale-answer-enable is off.  Additionally,
	    problematic interaction between the serve-stale
	    feature and NSEC aggressive negative caching can
	    in some cases cause undesirable behavior from named,
	    such as a recursion loop or excessive logging.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5736</cvename>
      <cvename>CVE-2018-5737</cvename>
      <url>https://kb.isc.org/article/AA-01602</url>
      <url>https://kb.isc.org/article/AA-01606</url>
    </references>
    <dates>
      <discovery>2018-05-18</discovery>
      <entry>2018-05-21</entry>
    </dates>
  </vuln>

  <vuln vid="04fe6c8d-2a34-4009-a81e-e7a7e759b5d2">
    <topic>cURL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><lt>7.60.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cURL security problems:</p>
	<blockquote cite="https://curl.haxx.se/docs/security.html">
	  <p>CVE-2018-1000300: FTP shutdown response buffer overflow</p>
	  <p>curl might overflow a heap based memory buffer when closing down an
	    FTP connection with very long server command replies.</p>
	  <p>When doing FTP transfers, curl keeps a spare "closure handle" around
	    internally that will be used when an FTP connection gets shut down
	    since the original curl easy handle is then already removed.</p>
	  <p>FTP server response data that gets cached from the original transfer
	    might then be larger than the default buffer size (16 KB) allocated in
	    the "closure handle", which can lead to a buffer overwrite. The
	    contents and size of that overwrite is controllable by the server.</p>
	  <p>This situation was detected by an assert() in the code, but that was
	    of course only preventing bad stuff in debug builds. This bug is very
	    unlikely to trigger with non-malicious servers.</p>
	  <p>We are not aware of any exploit of this flaw.</p>
	  <p>CVE-2018-1000301: RTSP bad headers buffer over-read</p>
	  <p>curl can be tricked into reading data beyond the end of a heap based
	    buffer used to store downloaded content.</p>
	  <p>When servers send RTSP responses back to curl, the data starts out
	    with a set of headers. curl parses that data to separate it into a
	    number of headers to deal with those appropriately and to find the end
	    of the headers that signal the start of the "body" part.</p>
	  <p>The function that splits up the response into headers is called
	    Curl_http_readwrite_headers() and in situations where it can't find a
	    single header in the buffer, it might end up leaving a pointer pointing
	    into the buffer instead of to the start of the buffer which then later
	    on may lead to an out of buffer read when code assumes that pointer
	    points to a full buffer size worth of memory to use.</p>
	  <p>This could potentially lead to information leakage but most likely a
	    crash/denial of service for applications if a server triggers this flaw.</p>
	  <p>We are not aware of any exploit of this flaw.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/security.html</url>
      <url>https://curl.haxx.se/docs/adv_2018-82c2.html</url>
      <url>https://curl.haxx.se/docs/adv_2018-b138.html</url>
      <cvename>CVE-2018-1000300</cvename>
      <cvename>CVE-2018-1000301</cvename>
    </references>
    <dates>
      <discovery>2018-05-16</discovery>
      <entry>2018-05-16</entry>
    </dates>
  </vuln>

  <vuln vid="50210bc1-54ef-11e8-95d9-9c5c8e75236a">
    <topic>wavpack -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wavpack</name>
	<range><lt>5.1.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sebastian Ramacher reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6767">
	  <p>A stack-based buffer over-read in the ParseRiffHeaderConfig function of cli/riff.c file of WavPack 5.1.0 allows a remote attacker to cause a denial-of-service attack or possibly have unspecified other impact via a maliciously crafted RF64 file.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7253">
	  <p>The ParseDsdiffHeaderConfig function of the cli/dsdiff.c file of WavPack 5.1.0 allows a remote attacker to cause a denial-of-service (heap-based buffer over-read) or possibly overwrite the heap via a maliciously crafted DSDIFF file.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7254">
	  <p>The ParseCaffHeaderConfig function of the cli/caff.c file of WavPack 5.1.0 allows a remote attacker to cause a denial-of-service (global buffer over-read), or possibly trigger a buffer overflow or incorrect memory allocation, via a maliciously crafted CAF file.</p>
	</blockquote>
	<p>Thuan Pham reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10536">
	  <p>An issue was discovered in WavPack 5.1.0 and earlier. The WAV parser component contains a vulnerability that allows writing to memory because ParseRiffHeaderConfig in riff.c does not reject multiple format chunks.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10537">
	  <p>An issue was discovered in WavPack 5.1.0 and earlier. The W64 parser component contains a vulnerability that allows writing to memory because ParseWave64HeaderConfig in wave64.c does not reject multiple format chunks.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10538">
	  <p>An issue was discovered in WavPack 5.1.0 and earlier for WAV input. Out-of-bounds writes can occur because ParseRiffHeaderConfig in riff.c does not validate the sizes of unknown chunks before attempting memory allocation, related to a lack of integer-overflow protection within a bytes_to_copy calculation and subsequent malloc call, leading to insufficient memory allocation.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10539">
	  <p>An issue was discovered in WavPack 5.1.0 and earlier for DSDiff input. Out-of-bounds writes can occur because ParseDsdiffHeaderConfig in dsdiff.c does not validate the sizes of unknown chunks before attempting memory allocation, related to a lack of integer-overflow protection within a bytes_to_copy calculation and subsequent malloc call, leading to insufficient memory allocation.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10540">
	  <p>An issue was discovered in WavPack 5.1.0 and earlier for W64 input. Out-of-bounds writes can occur because ParseWave64HeaderConfig in wave64.c does not validate the sizes of unknown chunks before attempting memory allocation, related to a lack of integer-overflow protection within a bytes_to_copy calculation and subsequent malloc call, leading to insufficient memory allocation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6767</cvename>
      <cvename>CVE-2018-7253</cvename>
      <cvename>CVE-2018-7254</cvename>
      <cvename>CVE-2018-10536</cvename>
      <cvename>CVE-2018-10537</cvename>
      <cvename>CVE-2018-10538</cvename>
      <cvename>CVE-2018-10539</cvename>
      <cvename>CVE-2018-10540</cvename>
      <url>https://www.debian.org/security/2018/dsa-4125</url>
      <url>https://www.debian.org/security/2018/dsa-4197</url>
      <freebsdpr>228141</freebsdpr>
    </references>
    <dates>
      <discovery>2018-05-09</discovery>
      <entry>2018-05-11</entry>
    </dates>
  </vuln>

  <vuln vid="e457978b-5484-11e8-9b85-54ee754af08e">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>66.0.3359.170</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
     <p>Google Chrome Releases reports:</p>
     <blockquote cite="https://chromereleases.googleblog.com/2018/05/stable-channel-update-for-desktop.html">
       <p>4 security fixes in this release:</p>
       <ul>
	 <li>[835887] Critical: Chain leading to sandbox escape.
	     Reported by Anonymous on 2018-04-23</li>
	 <li>[836858] High CVE-2018-6121: Privilege Escalation in extensions</li>
	 <li>[836141] High CVE-2018-6122: Type confusion in V8</li>
	 <li>[833721] High CVE-2018-6120: Heap buffer overflow in PDFium.
	     Reported by Zhou Aiting(@zhouat1) of Qihoo 360 Vulcan Team on 2018-04-17</li>
	 <li>[841841] Various fixes from internal audits, fuzzing and other initiatives</li>
       </ul>
     </blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6120</cvename>
      <cvename>CVE-2018-6121</cvename>
      <cvename>CVE-2018-6122</cvename>
      <url>https://chromereleases.googleblog.com/2018/05/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2018-04-14</discovery>
      <entry>2018-05-11</entry>
    </dates>
  </vuln>

  <vuln vid="06ab7724-0fd7-427e-a5ce-fe436302b10c">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><le>2.120</le></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><le>2.107.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins developers report:</p>
	<blockquote cite="https://jenkins.io/security/advisory/2018-05-09/">
	  <p>The agent to master security subsystem ensures that the Jenkins
	  master is protected from maliciously configured agents. A path
	  traversal vulnerability allowed agents to escape whitelisted
	  directories to read and write to files they should not be able to
	  access.</p>
	  <p>Black Duck Hub Plugin's API endpoint was affected by an XML
	  External Entity (XXE) processing vulnerability. This allowed an
	  attacker with Overall/Read access to have Jenkins parse a maliciously
	  crafted file that uses external entities for extraction of secrets
	  from the Jenkins master, server-side request forgery, or
	  denial-of-service attacks.</p>
	  <p>Several other lower severity issues were reported, see reference
	  url for details.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://jenkins.io/security/advisory/2018-05-09/</url>
    </references>
    <dates>
      <discovery>2018-05-09</discovery>
      <entry>2018-05-10</entry>
    </dates>
  </vuln>

  <vuln vid="5aefc41e-d304-4ec8-8c82-824f84f08244">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>60.0,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.1.0_18</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.4</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>52.8.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>52.8.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>52.8.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-11/">
	  <p>CVE-2018-5183: Backport critical security fixes in Skia</p>
	  <p>CVE-2018-5154: Use-after-free with SVG animations and clip paths</p>
	  <p>CVE-2018-5155: Use-after-free with SVG animations and text paths</p>
	  <p>CVE-2018-5157: Same-origin bypass of PDF Viewer to view protected PDF files</p>
	  <p>CVE-2018-5158: Malicious PDF can inject JavaScript into PDF Viewer</p>
	  <p>CVE-2018-5159: Integer overflow and out-of-bounds write in Skia</p>
	  <p>CVE-2018-5160: Uninitialized memory use by WebRTC encoder</p>
	  <p>CVE-2018-5152: WebExtensions information leak through webRequest API</p>
	  <p>CVE-2018-5153: Out-of-bounds read in mixed content websocket messages</p>
	  <p>CVE-2018-5163: Replacing cached data in JavaScript Start-up Bytecode Cache</p>
	  <p>CVE-2018-5164: CSP not applied to all multipart content sent with multipart/x-mixed-replace</p>
	  <p>CVE-2018-5166: WebExtension host permission bypass through filterReponseData</p>
	  <p>CVE-2018-5167: Improper linkification of chrome: and javascript: content in web console and JavaScript debugger</p>
	  <p>CVE-2018-5168: Lightweight themes can be installed without user interaction</p>
	  <p>CVE-2018-5169: Dragging and dropping link text onto home button can set home page to include chrome pages</p>
	  <p>CVE-2018-5172: Pasted script from clipboard can run in the Live Bookmarks page or PDF viewer</p>
	  <p>CVE-2018-5173: File name spoofing of Downloads panel with Unicode characters</p>
	  <p>CVE-2018-5174: Windows Defender SmartScreen UI runs with less secure behavior for downloaded files in Windows 10 April 2018 Update</p>
	  <p>CVE-2018-5175: Universal CSP bypass on sites using strict-dynamic in their policies</p>
	  <p>CVE-2018-5176: JSON Viewer script injection</p>
	  <p>CVE-2018-5177: Buffer overflow in XSLT during number formatting</p>
	  <p>CVE-2018-5165: Checkbox for enabling Flash protected mode is inverted in 32-bit Firefox</p>
	  <p>CVE-2018-5178: Buffer overflow during UTF-8 to Unicode string conversion through legacy extension</p>
	  <p>CVE-2018-5180: heap-use-after-free in mozilla::WebGLContext::DrawElementsInstanced</p>
	  <p>CVE-2018-5181: Local file can be displayed in noopener tab through drag and drop of hyperlink</p>
	  <p>CVE-2018-5182: Local file can be displayed from hyperlink dragged and dropped on addressbar</p>
	  <p>CVE-2018-5151: Memory safety bugs fixed in Firefox 60</p>
	  <p>CVE-2018-5150: Memory safety bugs fixed in Firefox 60 and Firefox ESR 52.8</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5150</cvename>
      <cvename>CVE-2018-5151</cvename>
      <cvename>CVE-2018-5152</cvename>
      <cvename>CVE-2018-5153</cvename>
      <cvename>CVE-2018-5154</cvename>
      <cvename>CVE-2018-5155</cvename>
      <cvename>CVE-2018-5157</cvename>
      <cvename>CVE-2018-5158</cvename>
      <cvename>CVE-2018-5159</cvename>
      <cvename>CVE-2018-5160</cvename>
      <cvename>CVE-2018-5163</cvename>
      <cvename>CVE-2018-5164</cvename>
      <cvename>CVE-2018-5165</cvename>
      <cvename>CVE-2018-5166</cvename>
      <cvename>CVE-2018-5167</cvename>
      <cvename>CVE-2018-5168</cvename>
      <cvename>CVE-2018-5169</cvename>
      <cvename>CVE-2018-5172</cvename>
      <cvename>CVE-2018-5173</cvename>
      <cvename>CVE-2018-5174</cvename>
      <cvename>CVE-2018-5175</cvename>
      <cvename>CVE-2018-5176</cvename>
      <cvename>CVE-2018-5177</cvename>
      <cvename>CVE-2018-5178</cvename>
      <cvename>CVE-2018-5180</cvename>
      <cvename>CVE-2018-5181</cvename>
      <cvename>CVE-2018-5182</cvename>
      <cvename>CVE-2018-5183</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-11/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-12/</url>
    </references>
    <dates>
      <discovery>2018-05-09</discovery>
      <entry>2018-05-09</entry>
    </dates>
  </vuln>

  <vuln vid="5af6378b-bd88-4997-bccc-b9ba2daecdd2">
    <topic>kamailio - buffer overflow</topic>
    <affects>
      <package>
	<name>kamailio</name>
	<range><lt>5.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A specially crafted REGISTER message with a malformed branch or
	   From tag triggers an off-by-one heap-based buffer overflow in the
	   tmx_check_pretran function in modules/tmx/tmx_pretran.c</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-8828</cvename>
      <url>https://www.kamailio.org/w/2018/03/kamailio-security-announcement-tmx-lcr/</url>
      <url>https://github.com/EnableSecurity/advisories/tree/master/ES2018-05-kamailio-heap-overflow</url>
    </references>
    <dates>
      <discovery>2018-02-10</discovery>
      <entry>2018-05-06</entry>
    </dates>
  </vuln>

  <vuln vid="7b5a8e3b-52cc-11e8-8c7a-9c5c8e75236a">
    <topic>wget -- cookie injection vulnerability</topic>
    <affects>
      <package>
	<name>wget</name>
	<range><lt>1.19.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Harry Sintonen of F-Secure Corporation reports:</p>
	<blockquote cite="https://sintonen.fi/advisories/gnu-wget-cookie-injection.txt">
	  <p>GNU Wget is susceptible to a malicious web server injecting arbitrary cookies to the cookie jar file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://sintonen.fi/advisories/gnu-wget-cookie-injection.txt</url>
      <cvename>CVE-2018-0494</cvename>
      <freebsdpr>ports/228071</freebsdpr>
    </references>
    <dates>
      <discovery>2018-04-26</discovery>
      <entry>2018-05-08</entry>
    </dates>
  </vuln>

  <vuln vid="9558d49c-534c-11e8-8177-d43d7ef03aa6">
    <topic>Flash Player -- arbitrary code execution</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>29.0.0.171</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-16.html">
	  <ul>
	    <li>This update resolves a type confusion vulnerability that
	      could lead to arbitrary code execution (CVE-2018-4944).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-4944</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-16.html</url>
    </references>
    <dates>
      <discovery>2018-05-08</discovery>
      <entry>2018-05-09</entry>
    </dates>
  </vuln>

  <vuln vid="521ce804-52fd-11e8-9123-a4badb2f4699">
    <topic>FreeBSD -- Mishandling of x86 debug exceptions</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.1</ge><lt>11.1_10</lt></range>
	<range><ge>10.4</ge><lt>10.4_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The MOV SS and POP SS instructions inhibit debug exceptions
	until the instruction boundary following the next instruction.
	If that instruction is a system call or similar instruction
	that transfers control to the operating system, the debug
	exception will be handled in the kernel context instead of
	the user context.</p>
	<h1>Impact:</h1>
	<p>An authenticated local attacker may be able to read
	sensitive data in kernel memory, control low-level operating
	system functions, or may panic the system.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-8897</cvename>
      <freebsdsa>SA-18:06.debugreg</freebsdsa>
    </references>
    <dates>
      <discovery>2018-05-08</discovery>
      <entry>2018-05-08</entry>
    </dates>
  </vuln>

  <vuln vid="8719b935-8bae-41ad-92ba-3c826f651219">
    <topic>python 2.7 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>python27</name>
	<range><lt>2.7.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>python release notes:</p>
	<blockquote cite="https://github.com/python/cpython/blob/2.7/Misc/NEWS.d/2.7.15rc1.rst">
	  <p>Multiple vulnerabilities has been fixed in this release. Please refer to the CVE list for details.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/python/cpython/blob/2.7/Misc/NEWS.d/2.7.15rc1.rst</url>
      <url>https://github.com/python/cpython/blob/2.7/Misc/NEWS.d/2.7.15.rst</url>
      <cvename>CVE-2012-0876</cvename>
      <cvename>CVE-2016-0718</cvename>
      <cvename>CVE-2016-4472</cvename>
      <cvename>CVE-2016-9063</cvename>
      <cvename>CVE-2017-9233</cvename>
      <cvename>CVE-2018-1060</cvename>
      <cvename>CVE-2018-1061</cvename>
    </references>
    <dates>
      <discovery>2018-05-01</discovery>
      <entry>2018-05-05</entry>
    </dates>
  </vuln>

  <vuln vid="83a548b5-4fa5-11e8-9a8e-001e2a3f778d">
    <topic>KWallet-PAM -- Access to privileged files</topic>
    <affects>
      <package>
	<name>plasma5-kwallet-pam</name>
	<range><lt>5.12.5_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The KDE Community reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20180503-1.txt">
	  <p>
	  kwallet-pam was doing file writing and permission changing
	  as root that with correct timing and use of carefully
	  crafted symbolic links could allow a non privileged user
	  to become the owner of any file on the system.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.kde.org/info/security/advisory-20180503-1.txt</url>
    </references>
    <dates>
      <discovery>2018-05-04</discovery>
      <entry>2018-05-04</entry>
    </dates>
  </vuln>

  <vuln vid="89ca6f7d-4f00-11e8-9b1d-00e04c1ea73d">
    <topic>drupal -- Drupal Core - Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.58</lt></range>
      </package>
      <package>
	<name>drupal8</name>
	<range><lt>8.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2018-004">
	  <p>A remote code execution vulnerability exists within multiple subsystems of Drupal 7.x and 8.x.
	    This potentially allows attackers to exploit multiple attack vectors on a Drupal site,
	    which could result in the site being compromised. This vulnerability is related to
	    Drupal core - Highly critical - Remote Code Execution - SA-CORE-2018-002.
	    Both SA-CORE-2018-002 and this vulnerability are being exploited in the wild.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.drupal.org/SA-CORE-2018-004</url>
    </references>
    <dates>
      <discovery>2018-04-25</discovery>
      <entry>2018-05-03</entry>
    </dates>
  </vuln>

  <vuln vid="9dfe61c8-4d15-11e8-8f2f-d8cb8abf62dd">
    <topic>Gitlab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>10.7.0</ge><lt>10.7.2</lt></range>
	<range><ge>10.6.0</ge><lt>10.6.5</lt></range>
	<range><ge>9.5.0</ge><lt>10.5.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/04/30/security-release-gitlab-10-dot-7-dot-2-released">
	  <p>Persistent XSS in Move Issue using project namespace</p>
	  <p>Download Archive allowing unauthorized private repo access</p>
	  <p>Mattermost Updates</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-10379</cvename>
      <url>https://about.gitlab.com/2018/04/30/security-release-gitlab-10-dot-7-dot-2-released</url>
    </references>
    <dates>
      <discovery>2018-04-30</discovery>
      <entry>2018-05-01</entry>
    </dates>
  </vuln>

  <vuln vid="006bee4e-4c49-11e8-9c32-54ee754af08e">
  <topic>chromium -- vulnerability</topic>
  <affects>
    <package>
     <name>chromium</name>
     <range><lt>66.0.3359.139</lt></range>
   </package>
  </affects>
  <description>
   <body xmlns="http://www.w3.org/1999/xhtml">
     <p>Google Chrome Releases reports:</p>
     <blockquote cite="https://chromereleases.googleblog.com/2018/04/stable-channel-update-for-desktop_26.html">
       <p>3 security fixes in this release:</p>
       <ul>
	 <li>[831963] Critical CVE-2018-6118: Use after free in Media Cache. Reported by Ned Williamson on 2018-04-12</li>
	<li>[837635] Various fixes from internal audits, fuzzing and other initiatives</li>
       </ul>
     </blockquote>
   </body>
  </description>
  <references>
   <cvename>CVE-2018-6118</cvename>
   <url>https://chromereleases.googleblog.com/2018/04/stable-channel-update-for-desktop_26.html</url>
  </references>
     <dates>
      <discovery>2018-04-12</discovery>
      <entry>2018-04-30</entry>
    </dates>
  </vuln>

  <vuln vid="499f6b41-58db-4f98-b8e7-da8c18985eda">
    <topic>quassel -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>quassel</name>
	<range><lt>0.12.5</lt></range>
      </package>
      <package>
	<name>quassel-core</name>
	<range><lt>0.12.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gentoo reports:</p>
	<blockquote cite="https://bugs.gentoo.org/653834">
	  <p>quasselcore: corruption of heap metadata caused by qdatastream
	    leading to preauth remote code execution.</p>
	    <ul>
	      <li>Severity: high, by default the server port is publicly open
		and the address can be requested using the /WHOIS command of IRC
		protocol.</li>
	      <li>Description: In Qdatastream protocol each object is prepended
		with 4 bytes for the object size, this can be used to trigger
		allocation errors.</li>
	    </ul>
	  <p>quasselcore DDOS</p>
	    <ul>
	      <li>Severity: low, only impacts unconfigured quasselcore
		instances.</li>
	      <li>Description: A login attempt causes a NULL pointer dereference
		when the database is not initialized.</li>
	    </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.gentoo.org/653834</url>
      <url>https://github.com/quassel/quassel/commit/08bace4e9ecf08273f094c0c6aa8b3363d38ac3e</url>
      <url>https://github.com/quassel/quassel/commit/18389a713a6810f57ab237b945e8ee03df857b8b</url>
    </references>
    <dates>
      <discovery>2018-04-24</discovery>
      <entry>2018-04-26</entry>
    </dates>
  </vuln>

  <vuln vid="36ff7a74-47b1-11e8-a7d6-54e1ad544088">
     <topic>chromium -- vulnerability</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>66.0.3359.117</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2018/04/stable-channel-update-for-desktop.html">
	  <p>62 security fixes in this release:</p>
	  <ul>
	   <li>[826626] Critical CVE-2018-6085: Use after free in Disk Cache. Reported by Ned Williamson on 2018-03-28</li>
	   <li>[827492] Critical CVE-2018-6086: Use after free in Disk Cache. Reported by Ned Williamson on 2018-03-30</li>
	   <li>[813876] High CVE-2018-6087: Use after free in WebAssembly. Reported by Anonymous on 2018-02-20</li>
	   <li>[822091] High CVE-2018-6088: Use after free in PDFium. Reported by Anonymous on 2018-03-15</li>
	   <li>[808838] High CVE-2018-6089: Same origin policy bypass in Service Worker. Reported by Rob Wu on 2018-02-04</li>
	   <li>[820913] High CVE-2018-6090: Heap buffer overflow in Skia. Reported by ZhanJia Song on 2018-03-12</li>
	   <li>[771933] High CVE-2018-6091: Incorrect handling of plug-ins by Service Worker. Reported by Jun Kokatsu (@shhnjk) on 2017-10-05</li>
	   <li>[819869] High CVE-2018-6092: Integer overflow in WebAssembly. Reported by Natalie Silvanovich of Google Project Zero on 2018-03-08</li>
	   <li>[780435] Medium CVE-2018-6093: Same origin bypass in Service Worker. Reported by Jun Kokatsu (@shhnjk) on 2017-11-01</li>
	   <li>[633030] Medium CVE-2018-6094: Exploit hardening regression in Oilpan. Reported by Chris Rohlf on 2016-08-01</li>
	   <li>[637098] Medium CVE-2018-6095: Lack of meaningful user interaction requirement before file upload. Reported by Abdulrahman Alqabandi (@qab) on 2016-08-11</li>
	   <li>[776418] Medium CVE-2018-6096: Fullscreen UI spoof. Reported by WenXu Wu of Tencent's Xuanwu Lab on 2017-10-19</li>
	   <li>[806162] Medium CVE-2018-6097: Fullscreen UI spoof. Reported by xisigr of Tencent's Xuanwu Lab on 2018-01-26</li>
	   <li>[798892] Medium CVE-2018-6098: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-01-03</li>
	   <li>[808825] Medium CVE-2018-6099: CORS bypass in ServiceWorker. Reported by Jun Kokatsu (@shhnjk) on 2018-02-03</li>
	   <li>[811117] Medium CVE-2018-6100: URL spoof in Omnibox. Reported by Lnyas Zhang on 2018-02-11</li>
	   <li>[813540] Medium CVE-2018-6101: Insufficient protection of remote debugging prototol in DevTools . Reported by Rob Wu on 2018-02-19</li>
	   <li>[813814] Medium CVE-2018-6102: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-02-20</li>
	   <li>[816033] Medium CVE-2018-6103: UI spoof in Permissions. Reported by Khalil Zhani on 2018-02-24</li>
	   <li>[820068] Medium CVE-2018-6104: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-03-08</li>
	   <li>[803571] Medium CVE-2018-6105: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-01-18</li>
	   <li>[805729] Medium CVE-2018-6106: Incorrect handling of promises in V8. Reported by lokihardt of Google Project Zero on 2018-01-25</li>
	   <li>[808316] Medium CVE-2018-6107: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-02-02</li>
	   <li>[816769] Medium CVE-2018-6108: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-02-27</li>
	   <li>[710190] Low CVE-2018-6109: Incorrect handling of files by FileAPI. Reported by Dominik Weber (@DoWeb_) on 2017-04-10</li>
	   <li>[777737] Low CVE-2018-6110: Incorrect handling of plaintext files via file:// . Reported by Wenxiang Qian (aka blastxiang) on 2017-10-24</li>
	   <li>[780694] Low CVE-2018-6111: Heap-use-after-free in DevTools. Reported by Khalil Zhani on 2017-11-02</li>
	   <li>[798096] Low CVE-2018-6112: Incorrect URL handling in DevTools. Reported by Rob Wu on 2017-12-29</li>
	   <li>[805900] Low CVE-2018-6113: URL spoof in Navigation. Reported by Khalil Zhani on 2018-01-25</li>
	   <li>[811691] Low CVE-2018-6114: CSP bypass. Reported by Lnyas Zhang on 2018-02-13</li>
	   <li>[819809] Low CVE-2018-6115: SmartScreen bypass in downloads. Reported by James Feher on 2018-03-07</li>
	   <li>[822266] Low CVE-2018-6116: Incorrect low memory handling in WebAssembly. Reported by Jin from Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd. on 2018-03-15</li>
	   <li>[822465] Low CVE-2018-6117: Confusing autofill settings. Reported by Spencer Dailey on 2018-03-15</li>
	   <li>[822424] Low CVE-2018-6084: Incorrect use of Distributed Objects in Google Software Updater on MacOS. Reported by Ian Beer of Google Project Zero on 2018-03-15</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://chromereleases.googleblog.com/2018/04/stable-channel-update-for-desktop.html</url>
      <cvename>CVE-2018-6085</cvename>
      <cvename>CVE-2018-6086</cvename>
      <cvename>CVE-2018-6087</cvename>
      <cvename>CVE-2018-6088</cvename>
      <cvename>CVE-2018-6089</cvename>
      <cvename>CVE-2018-6090</cvename>
      <cvename>CVE-2018-6091</cvename>
      <cvename>CVE-2018-6092</cvename>
      <cvename>CVE-2018-6093</cvename>
      <cvename>CVE-2018-6094</cvename>
      <cvename>CVE-2018-6095</cvename>
      <cvename>CVE-2018-6096</cvename>
      <cvename>CVE-2018-6097</cvename>
      <cvename>CVE-2018-6098</cvename>
      <cvename>CVE-2018-6099</cvename>
      <cvename>CVE-2018-6100</cvename>
      <cvename>CVE-2018-6101</cvename>
      <cvename>CVE-2018-6102</cvename>
      <cvename>CVE-2018-6103</cvename>
      <cvename>CVE-2018-6104</cvename>
      <cvename>CVE-2018-6105</cvename>
      <cvename>CVE-2018-6106</cvename>
      <cvename>CVE-2018-6107</cvename>
      <cvename>CVE-2018-6108</cvename>
      <cvename>CVE-2018-6109</cvename>
      <cvename>CVE-2018-6110</cvename>
      <cvename>CVE-2018-6111</cvename>
      <cvename>CVE-2018-6112</cvename>
      <cvename>CVE-2018-6113</cvename>
      <cvename>CVE-2018-6114</cvename>
      <cvename>CVE-2018-6115</cvename>
      <cvename>CVE-2018-6116</cvename>
      <cvename>CVE-2018-6117</cvename>
      <cvename>CVE-2018-6084</cvename>
    </references>
    <dates>
      <discovery>2017-04-10</discovery>
      <entry>2018-04-24</entry>
    </dates>
  </vuln>

  <vuln vid="d8382a69-4728-11e8-ba83-0011d823eebd">
    <topic>mbed TLS (PolarSSL) -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mbedtls</name>
	<range><lt>2.7.2</lt></range>
      </package>
      <package>
	<name>polarssl13</name>
	<range><ge>*</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon Butcher reports:</p>
	<blockquote cite="https://tls.mbed.org/tech-updates/releases/mbedtls-2.8.0-2.7.2-and-2.1.11-released">
	  <ul>
	    <li>Defend against Bellcore glitch attacks by verifying the results
	      of RSA private key operations.</li>
	    <li>Fix implementation of the truncated HMAC extension. The
	      previous implementation allowed an offline 2^80 brute force
	      attack on the HMAC key of a single, uninterrupted connection
	      (with no resumption of the session).</li>
	    <li>Reject CRLs containing unsupported critical extensions. Found
	      by Falko Strenzke and Evangelos Karatsiolis.</li>
	    <li>Fix a buffer overread in ssl_parse_server_key_exchange() that
	      could cause a crash on invalid input.</li>
	    <li>Fix a buffer overread in ssl_parse_server_psk_hint() that could
	      cause a crash on invalid input.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://tls.mbed.org/tech-updates/releases/mbedtls-2.8.0-2.7.2-and-2.1.11-released</url>
    </references>
    <dates>
      <discovery>2018-03-21</discovery>
      <entry>2018-04-23</entry>
    </dates>
  </vuln>

  <vuln vid="57aec168-453e-11e8-8777-b499baebfeaf">
    <topic>MySQL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mariadb55-server</name>
	<range><lt>5.5.60</lt></range>
      </package>
      <package>
	<name>mariadb100-server</name>
	<range><lt>10.0.35</lt></range>
      </package>
      <package>
	<name>mariadb101-server</name>
	<range><lt>10.1.33</lt></range>
      </package>
      <package>
	<name>mariadb102-server</name>
	<range><lt>10.2.15</lt></range>
      </package>
      <package>
	<name>mysql55-server</name>
	<range><lt>5.5.60</lt></range>
      </package>
      <package>
	<name>mysql56-server</name>
	<range><lt>5.6.40</lt></range>
      </package>
      <package>
	<name>mysql57-server</name>
	<range><lt>5.7.22</lt></range>
      </package>
      <package>
	<name>percona55-server</name>
	<range><lt>5.5.60</lt></range>
      </package>
      <package>
	<name>percona56-server</name>
	<range><lt>5.6.40</lt></range>
      </package>
      <package>
	<name>percona57-server</name>
	<range><lt>5.7.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html">
	  <p>MySQL Multiple Flaws Let Remote Authenticated Users Access and
	  Modify Data, Remote and Local Users Deny Service, and Local Users
	  Access Data and Gain Elevated Privileges</p>
	  <ul>
	    <li>A local user can exploit a flaw in the Replication component
	      to gain elevated privileges [CVE-2018-2755].</li>
	    <li>A remote authenticated user can exploit a flaw in the GIS
	      Extension component to cause   denial of service conditions
	      [CVE-2018-2805].</li>
	    <li>A remote authenticated user can exploit a flaw in the InnoDB
	      component to cause denial of service conditions [CVE-2018-2782,
	      CVE-2018-2784, CVE-2018-2819].</li>
	    <li>A remote authenticated user can exploit a flaw in the Security
	      Privileges component to cause denial of service conditions
	      [CVE-2018-2758, CVE-2018-2818].</li>
	    <li>A remote authenticated user can exploit a flaw in the DDL
	      component to cause denial of service conditions
	      [CVE-2018-2817].</li>
	    <li>A remote authenticated user can exploit a flaw in the Optimizer
	      component to cause denial of service conditions [CVE-2018-2775,
	      CVE-2018-2778, CVE-2018-2779, CVE-2018-2780, CVE-2018-2781,
	      CVE-2018-2816].</li>
	    <li>A remote user can exploit a flaw in the Client programs
	      component to cause denial of service conditions [CVE-2018-2761,
	      CVE-2018-2773].</li>
	    <li>A remote authenticated user can exploit a flaw in the InnoDB
	      component to partially modify data and cause denial of service
	      conditions [CVE-2018-2786, CVE-2018-2787].</li>
	    <li>A remote authenticated user can exploit a flaw in the Optimizer
	      component to partially modify data and cause denial of service
	      conditions [CVE-2018-2812].</li>
	    <li>A local user can exploit a flaw in the Cluster ndbcluster/plugin
	      component to cause denial of service conditions [CVE-2018-2877].
	      </li>
	    <li>A remote authenticated user can exploit a flaw in the InnoDB
	      component to cause denial of service conditions [CVE-2018-2759,
	      CVE-2018-2766, CVE-2018-2777, CVE-2018-2810].</li>
	    <li>A remote authenticated user can exploit a flaw in the DML
	      component to cause denial of service conditions [CVE-2018-2839].
	      </li>
	    <li>A remote authenticated user can exploit a flaw in the
	      Performance Schema component to cause denial of service conditions
	      [CVE-2018-2846].</li>
	    <li>A remote authenticated user can exploit a flaw in the Pluggable
	      Auth component to cause denial of service conditions
	      [CVE-2018-2769].</li>
	    <li>A remote authenticated user can exploit a flaw in the Group
	      Replication GCS component to cause denial of service conditions
	      [CVE-2018-2776].</li>
	    <li>A local user can exploit a flaw in the Connection component to
	      cause denial of service conditions [CVE-2018-2762].</li>
	    <li>A remote authenticated user can exploit a flaw in the Locking
	      component to cause denial of service conditions [CVE-2018-2771].
	      </li>
	    <li>A remote authenticated user can exploit a flaw in the DDL
	      component to partially access data [CVE-2018-2813].</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html</url>
      <cvename>CVE-2018-2755</cvename>
      <cvename>CVE-2018-2805</cvename>
      <cvename>CVE-2018-2782</cvename>
      <cvename>CVE-2018-2784</cvename>
      <cvename>CVE-2018-2819</cvename>
      <cvename>CVE-2018-2758</cvename>
      <cvename>CVE-2018-2817</cvename>
      <cvename>CVE-2018-2775</cvename>
      <cvename>CVE-2018-2780</cvename>
      <cvename>CVE-2018-2761</cvename>
      <cvename>CVE-2018-2786</cvename>
      <cvename>CVE-2018-2787</cvename>
      <cvename>CVE-2018-2812</cvename>
      <cvename>CVE-2018-2877</cvename>
      <cvename>CVE-2018-2759</cvename>
      <cvename>CVE-2018-2766</cvename>
      <cvename>CVE-2018-2777</cvename>
      <cvename>CVE-2018-2810</cvename>
      <cvename>CVE-2018-2818</cvename>
      <cvename>CVE-2018-2839</cvename>
      <cvename>CVE-2018-2778</cvename>
      <cvename>CVE-2018-2779</cvename>
      <cvename>CVE-2018-2781</cvename>
      <cvename>CVE-2018-2816</cvename>
      <cvename>CVE-2018-2846</cvename>
      <cvename>CVE-2018-2769</cvename>
      <cvename>CVE-2018-2776</cvename>
      <cvename>CVE-2018-2762</cvename>
      <cvename>CVE-2018-2771</cvename>
      <cvename>CVE-2018-2813</cvename>
      <cvename>CVE-2018-2773</cvename>
    </references>
    <dates>
      <discovery>2018-04-17</discovery>
      <entry>2018-04-21</entry>
    </dates>
  </vuln>

  <vuln vid="be38245e-44d9-11e8-a292-00e04c1ea73d">
    <topic>wordpress -- multiple issues</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>fr-wordpress</name>
	<range><lt>4.9.5,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>zh_CN-wordpress</name>
	<name>zh_TW-wordpress</name>
	<name>ja-wordpress</name>
	<range><lt>4.9.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wordpress developers reports:</p>
	<blockquote cite="https://wordpress.org/news/2018/04/wordpress-4-9-5-security-and-maintenance-release/">
	  <p>Don't treat localhost as same host by default.</p>
	  <p>Use safe redirects when redirecting the login page if SSL is forced.</p>
	  <p>Make sure the version string is correctly escaped for use in generator tags.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2018/04/wordpress-4-9-5-security-and-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2018-04-03</discovery>
      <entry>2018-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="ac7da39b-4405-11e8-afbe-6805ca0b3d42">
    <topic>phpmyadmin -- CSRF vulnerability allowing arbitrary SQL execution</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.8.0</ge><lt>4.8.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2018-2/">
	  <h3>Summary</h3>
	  <p>CSRF vulnerability allowing arbitrary SQL execution</p>
	  <h3>Description</h3>
	  <p>By deceiving a user to click on a crafted URL, it is
	    possible for an attacker to execute arbitrary SQL
	    commands.</p>
	  <h3>Severity</h3>
	  <p>We consider this vulnerability to be critical.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2018-2/</url>
    </references>
    <dates>
      <discovery>2018-04-17</discovery>
      <entry>2018-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="33174280-43fa-11e8-aad5-6cf0497db129">
    <topic>drupal -- Drupal core - Moderately critical</topic>
    <affects>
      <package>
       <name>drupal8</name>
       <range><lt>8.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>The Drupal security team reports:</p>
       <blockquote cite="https://www.drupal.org/sa-core-2018-003">
       <p>CKEditor, a third-party JavaScript library included in Drupal
       core, has fixed a cross-site scripting (XSS) vulnerability. The
       vulnerability stemmed from the fact that it was possible to execute
       XSS inside CKEditor when using the image2 plugin (which Drupal 8
       core also uses).</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>https://www.drupal.org/sa-core-2018-003</url>
    </references>
    <dates>
      <discovery>2018-04-18</discovery>
      <entry>2018-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="8f353420-4197-11e8-8777-b499baebfeaf">
    <topic>OpenSSL -- Cache timing vulnerability</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2o_2,1</lt></range>
      </package>
      <package>
	<name>openssl-devel</name>
	<range><lt>1.1.0h_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20180416.txt">
	  <p>The OpenSSL RSA Key generation algorithm has been shown to be
	    vulnerable to a cache timing side channel attack. An attacker
	    with sufficient access to mount cache timing attacks during the
	    RSA key generation process could recover the private key.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20180416.txt</url>
      <cvename>CVE-2018-0737</cvename>
    </references>
    <dates>
      <discovery>2018-04-16</discovery>
      <entry>2018-04-16</entry>
    </dates>
  </vuln>

  <vuln vid="a9e466e8-4144-11e8-a292-00e04c1ea73d">
    <topic>drupal -- Drupal Core - Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.57</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://www.drupal.org/psa-2018-001">
	  <p>CVE-2018-7600: Drupal before 7.58, 8.x before 8.3.9, 8.4.x before 8.4.6,
	    and 8.5.x before 8.5.1 allows remote attackers to execute arbitrary code because
	    of an issue affecting multiple subsystems with default or common module configurations.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-7600</cvename>
    </references>
    <dates>
      <discovery>2018-03-13</discovery>
      <entry>2018-04-16</entry>
    </dates>
  </vuln>

  <vuln vid="41c96ffd-29a6-4dcc-9a88-65f5038fa6eb">
    <topic>perl -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>perl5</name>
	<range><ge>5.24.0</ge><lt>5.24.4</lt></range>
	<range><ge>5.26.0</ge><lt>5.26.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>perldelta:</p>
	<blockquote cite="https://metacpan.org/changes/release/SHAY/perl-5.26.2">
	  <p>CVE-2018-6797: heap-buffer-overflow (WRITE of size 1) in S_regatom
	    (regcomp.c)</p>
	  <p>A crafted regular expression could cause a heap buffer write overflow,
	    with control over the bytes written. [perl #132227]</p>
	  <p>CVE-2018-6798: Heap-buffer-overflow in Perl__byte_dump_string (utf8.c)</p>
	  <p>Matching a crafted locale dependent regular expression could cause a
	    heap buffer read overflow and potentially information disclosure. [perl
	    #132063]</p>
	  <p>CVE-2018-6913: heap-buffer-overflow in S_pack_rec</p>
	  <p>pack() could cause a heap buffer write overflow with a large item
	    count. [perl #131844]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://metacpan.org/changes/release/SHAY/perl-5.26.2</url>
      <url>https://metacpan.org/changes/release/SHAY/perl-5.24.4</url>
      <cvename>CVE-2018-6797</cvename>
      <cvename>CVE-2018-6798</cvename>
      <cvename>CVE-2018-6913</cvename>
    </references>
    <dates>
      <discovery>2018-04-14</discovery>
      <entry>2018-04-15</entry>
    </dates>
  </vuln>

  <vuln vid="974a6d32-3fda-11e8-aea4-001b216d295b">
    <topic>ipsec-tools -- remotely exploitable computational-complexity attack</topic>
    <affects>
      <package>
	<name>ipsec-tools</name>
	<range><lt>0.8.2_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Robert Foggia via NetBSD GNATS reports:</p>
	<blockquote cite="https://gnats.netbsd.org/cgi-bin/query-pr-single.pl?number=51682">
	  <p>The ipsec-tools racoon daemon contains a remotely exploitable computational
	  complexity attack when parsing and storing isakmp fragments. The implementation
	  permits a remote attacker to exhaust computational resources on the remote endpoint
	  by repeatedly sending isakmp fragment packets in a particular order such that
	  the worst-case computational complexity is realized in the algorithm utilized
	  to determine if reassembly of the fragments can take place.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://gnats.netbsd.org/cgi-bin/query-pr-single.pl?number=51682</url>
      <cvename>CVE-2016-10396</cvename>
    </references>
    <dates>
      <discovery>2016-12-02</discovery>
      <entry>2018-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="1fccb25e-8451-438c-a2b9-6a021e4d7a31">
    <topic>nghttp2 -- Denial of service due to NULL pointer dereference</topic>
    <affects>
      <package>
	<name>libnghttp2</name>
	<name>nghttp2</name>
	<range><ge>1.10.0</ge><lt>1.31.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>nghttp2 blog:</p>
	<blockquote cite="https://nghttp2.org/blog/2018/04/12/nghttp2-v1-31-1/">
	  <p>If ALTSVC frame is received by libnghttp2 and it is larger than it can
	    accept, the pointer field which points to ALTSVC frame payload is left
	    NULL. Later libnghttp2 attempts to access another field through the
	    pointer, and gets segmentation fault.</p>
	  <p>ALTSVC frame is defined by RFC 7838.</p>
	  <p>The largest frame size libnghttp2 accept is by default 16384 bytes.</p>
	  <p>Receiving ALTSVC frame is disabled by default. Application has to
	    enable it explicitly by calling
	    nghttp2_option_set_builtin_recv_extension_type(opt, NGHTTP2_ALTSVC).</p>
	  <p>Transmission of ALTSVC is always enabled, and it does not cause this
	    vulnerability.</p>
	  <p>ALTSVC frame is expected to be sent by server, and received by client
	    as defined in RFC 7838.</p>
	  <p>Client and server are both affected by this vulnerability if the
	    reception of ALTSVC frame is enabled. As written earlier, it is useless
	    to enable reception of ALTSVC frame on server side. So, server is
	    generally safe unless application accidentally enabled the reception of
	    ALTSVC frame.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nghttp2.org/blog/2018/04/12/nghttp2-v1-31-1/</url>
      <cvename>CVE-2018-1000168</cvename>
    </references>
    <dates>
      <discovery>2018-04-04</discovery>
      <entry>2018-04-13</entry>
    </dates>
  </vuln>

  <vuln vid="48894ca9-3e6f-11e8-92f0-f0def167eeea">
    <topic>roundcube -- IMAP command injection vulnerability</topic>
    <affects>
      <package>
	<name>roundcube</name>
	<range><le>1.3.5,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Upstream reports:</p>
	<blockquote cite="https://roundcube.net/news/2018/04/11/security-update-1.3.6">
	  <p>This update primarily fixes a recently discovered IMAP-cmd-injection
	  vulnerability caused by insufficient input validation within
	  the archive plugin.
	  Details about the vulnerability are published under CVE-2018-9846.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-9846</cvename>
      <url>https://roundcube.net/news/2018/04/11/security-update-1.3.6</url>
    </references>
    <dates>
      <discovery>2018-04-11</discovery>
      <entry>2018-04-13</entry>
    </dates>
  </vuln>

  <vuln vid="aaba17aa-782e-4843-8a79-7756cfa2bf89">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><le>2.115</le></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><le>2.107.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins developers report:</p>
	<blockquote cite="https://jenkins.io/security/advisory/2018-04-11/">
	  <p>The Jenkins CLI sent different error responses for commands with
	  view and agent arguments depending on the existence of the specified
	  views or agents to unauthorized users. This allowed attackers to
	  determine whether views or agents with specified names exist.</p>
	  <p>The Jenkins CLI now returns the same error messages to unauthorized
	  users independent of the existence of specified view or agent
	  names</p>
	  <p>Some JavaScript confirmation dialogs included the item name in an
	  unsafe manner, resulting in a possible cross-site scripting
	  vulnerability exploitable by users with permission to create or
	  configure items.</p>
	  <p>JavaScript confirmation dialogs that include the item name now
	  properly escape it, so it can be safely displayed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://jenkins.io/security/advisory/2018-04-11/</url>
    </references>
    <dates>
      <discovery>2018-04-11</discovery>
      <entry>2018-04-12</entry>
    </dates>
  </vuln>

  <vuln vid="5c6f7482-3ced-11e8-b157-6451062f0f7a">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>29.0.0.140</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-08.html">
	  <ul>
	    <li>This update resolves a use-after-free vulnerability that
	      could lead to remote code execution (CVE-2018-4932).</li>
	    <li>This update resolves out-of-bounds read vulnerabilities that
	      could lead to information disclosure (CVE-2018-4933,
	      CVE-2018-4934).</li>
	    <li>This update resolves out-of-bounds write vulnerabilities that
	      could lead to remote code execution (CVE-2018-4935,
	      CVE-2018-4937).</li>
	    <li>This update resolves a heap overflow vulnerability that
	      could lead to information disclosure (CVE-2018-4936).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-4932</cvename>
      <cvename>CVE-2018-4933</cvename>
      <cvename>CVE-2018-4934</cvename>
      <cvename>CVE-2018-4935</cvename>
      <cvename>CVE-2018-4936</cvename>
      <cvename>CVE-2018-4937</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-08.html</url>
    </references>
    <dates>
      <discovery>2018-04-10</discovery>
      <entry>2018-04-10</entry>
      <modified>2018-07-11</modified>
    </dates>
  </vuln>

  <vuln vid="085a087b-3897-11e8-ac53-d8cb8abf62dd">
    <topic>Gitlab -- multiple vulnerabilities</topic>
    <affects>
      <package>
       <name>gitlab</name>
       <range><ge>10.6.0</ge><lt>10.6.3</lt></range>
       <range><ge>10.5.0</ge><lt>10.5.7</lt></range>
       <range><ge>8.6</ge><lt>10.4.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>GitLab reports:</p>
       <blockquote cite="https://about.gitlab.com/2018/04/04/security-release-gitlab-10-dot-6-dot-3-released/">
	<p>Confidential issue comments in Slack, Mattermost, and webhook integrations.</p>
	<p>Persistent XSS in milestones data-milestone-id.</p>
	<p>Persistent XSS in filename of merge request.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/04/04/security-release-gitlab-10-dot-6-dot-3-released/</url>
    </references>
    <dates>
      <discovery>2018-04-04</discovery>
      <entry>2018-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="c0c5afef-38db-11e8-8b7f-a4badb2f469b">
    <topic>FreeBSD -- ipsec crash or denial of service</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.1</ge><lt>11.1_9</lt></range>
	<range><ge>10.4</ge><lt>10.4_8</lt></range>
	<range><ge>10.3</ge><lt>10.3_29</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The length field of the option header does not count the
	size of the option header itself. This causes a problem
	when the length is zero, the count is then incremented by
	zero, which causes an infinite loop.</p>
	<p>In addition there are pointer/offset mistakes in the
	handling of IPv4 options.</p>
	<h1>Impact:</h1>
	<p>A remote attacker who is able to send an arbitrary packet,
	could cause the remote target machine to crash.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6918</cvename>
      <freebsdsa>SA-18:05.ipsec</freebsdsa>
    </references>
    <dates>
      <discovery>2018-04-04</discovery>
      <entry>2018-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="a5cf3ecd-38db-11e8-8b7f-a4badb2f469b">
    <topic>FreeBSD -- vt console memory disclosure</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.1</ge><lt>11.1_9</lt></range>
	<range><ge>10.4</ge><lt>10.4_8</lt></range>
	<range><ge>10.3</ge><lt>10.3_29</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Insufficient validation of user-provided font parameters
	can result in an integer overflow, leading to the use of
	arbitrary kernel memory as glyph data. Characters that
	reference this data can be displayed on the screen, effectively
	disclosing kernel memory.</p>
	<h1>Impact:</h1>
	<p>Unprivileged users may be able to access privileged
	kernel data.</p>
	<p>Such memory might contain sensitive information, such
	as portions of the file cache or terminal buffers. This
	information might be directly useful, or it might be leveraged
	to obtain elevated privileges in some way; for example, a
	terminal buffer might include a user-entered password.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6917</cvename>
      <freebsdsa>SA-18:04.vt</freebsdsa>
    </references>
    <dates>
      <discovery>2018-04-04</discovery>
      <entry>2018-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="cdb4d962-34f9-11e8-92db-080027907385">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle31</name>
	<range><lt>3.1.11</lt></range>
      </package>
      <package>
	<name>moodle32</name>
	<range><lt>3.2.8</lt></range>
      </package>
      <package>
	<name>moodle33</name>
	<range><lt>3.3.5</lt></range>
      </package>
      <package>
	<name>moodle34</name>
	<range><lt>3.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>moodle reports:</p>
	<blockquote cite="https://moodle.org/mod/forum/discuss.php?d=367938">
	  <p>Unauthenticated users can trigger custom messages to admin via
	  paypal enrol script.</p>
	  <p>Suspended users with OAuth 2 authentication method can still log in to
	  the site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-1081</cvename>
      <cvename>CVE-2018-1082</cvename>
      <url>https://moodle.org/mod/forum/discuss.php?d=367938</url>
    </references>
    <dates>
      <discovery>2018-03-14</discovery>
      <entry>2018-03-31</entry>
    </dates>
  </vuln>

  <vuln vid="eb69bcf2-18ef-4aa2-bb0c-83b263364089">
    <topic>ruby -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><ge>2.3.0,1</ge><lt>2.3.7,1</lt></range>
	<range><ge>2.4.0,1</ge><lt>2.4.4,1</lt></range>
	<range><ge>2.5.0,1</ge><lt>2.5.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby news:</p>
	<blockquote cite="https://www.ruby-lang.org/en/news/2018/03/28/ruby-2-5-1-released/">
	  <p>CVE-2017-17742: HTTP response splitting in WEBrick</p>
	  <p>If a script accepts an external input and outputs it without
	    modification as a part of HTTP responses, an attacker can use newline
	    characters to deceive the clients that the HTTP response header is
	    stopped at there, and can inject fake HTTP responses after the newline
	    characters to show malicious contents to the clients.</p>
	  <p>CVE-2018-6914: Unintentional file and directory creation with
	    directory traversal in tempfile and tmpdir</p>
	  <p>Dir.mktmpdir method introduced by tmpdir library accepts the prefix
	    and the suffix of the directory which is created as the first parameter.
	    The prefix can contain relative directory specifiers "../", so this
	    method can be used to target any directory. So, if a script accepts an
	    external input as the prefix, and the targeted directory has
	    inappropriate permissions or the ruby process has inappropriate
	    privileges, the attacker can create a directory or a file at any
	    directory.</p>
	  <p>CVE-2018-8777: DoS by large request in WEBrick</p>
	  <p>If an attacker sends a large request which contains huge HTTP headers,
	    WEBrick try to process it on memory, so the request causes the
	    out-of-memory DoS attack.</p>
	  <p>CVE-2018-8778: Buffer under-read in String#unpack</p>
	  <p>String#unpack receives format specifiers as its parameter, and can
	    be specified the position of parsing the data by the specifier @. If a
	    big number is passed with @, the number is treated as the negative
	    value, and out-of-buffer read is occurred. So, if a script accepts an
	    external input as the argument of String#unpack, the attacker can read
	    data on heaps.</p>
	  <p>CVE-2018-8779: Unintentional socket creation by poisoned NUL byte in
	    UNIXServer and UNIXSocket</p>
	  <p>UNIXServer.open accepts the path of the socket to be created at the
	    first parameter. If the path contains NUL (\0) bytes, this method
	    recognize that the path is completed before the NUL bytes. So, if a
	    script accepts an external input as the argument of this method, the
	    attacker can make the socket file in the unintentional path. And,
	    UNIXSocket.open also accepts the path of the socket to be created at
	    the first parameter without checking NUL bytes like UNIXServer.open.
	    So, if a script accepts an external input as the argument of this
	    method, the attacker can accepts the socket file in the unintentional
	    path.</p>
	  <p>CVE-2018-8780: Unintentional directory traversal by poisoned NUL byte
	    in Dir</p>
	  <p>Dir.open, Dir.new, Dir.entries and Dir.empty? accept the path of the
	    target directory as their parameter. If the parameter contains NUL (\0)
	    bytes, these methods recognize that the path is completed before the
	    NUL bytes. So, if a script accepts an external input as the argument of
	    these methods, the attacker can make the unintentional directory
	    traversal.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.ruby-lang.org/en/news/2018/03/28/ruby-2-5-1-released/</url>
      <url>https://www.ruby-lang.org/en/news/2018/03/28/ruby-2-4-4-released/</url>
      <url>https://www.ruby-lang.org/en/news/2018/03/28/ruby-2-3-7-released/</url>
      <url>https://www.ruby-lang.org/en/news/2018/03/28/http-response-splitting-in-webrick-cve-2017-17742/</url>
      <url>https://www.ruby-lang.org/en/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/</url>
      <url>https://www.ruby-lang.org/en/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/</url>
      <url>https://www.ruby-lang.org/en/news/2018/03/28/buffer-under-read-unpack-cve-2018-8778/</url>
      <url>https://www.ruby-lang.org/en/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/</url>
      <url>https://www.ruby-lang.org/en/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/</url>
      <cvename>CVE-2017-17742</cvename>
      <cvename>CVE-2018-6914</cvename>
      <cvename>CVE-2018-8777</cvename>
      <cvename>CVE-2018-8778</cvename>
      <cvename>CVE-2018-8779</cvename>
      <cvename>CVE-2018-8780</cvename>
    </references>
    <dates>
      <discovery>2018-03-28</discovery>
      <entry>2018-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="5a9bbb6e-32d3-11e8-a769-6daaba161086">
    <topic>node.js -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>node4</name>
	<range><lt>4.9.0</lt></range>
      </package>
      <package>
	<name>node6</name>
	<range><lt>6.14.0</lt></range>
      </package>
      <package>
	<name>node8</name>
	<range><lt>8.11.0</lt></range>
      </package>
      <package>
	<name>node</name>
	<range><lt>9.10.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Node.js reports:</p>
	<blockquote cite="https://nodejs.org/en/blog/vulnerability/march-2018-security-releases/">
	  <h1>Node.js Inspector DNS rebinding vulnerability (CVE-2018-7160)</h1>
	  <p>Node.js 6.x and later include a debugger protocol (also known as "inspector") that can be activated by the --inspect and related command line flags. This debugger service was vulnerable to a DNS rebinding attack which could be exploited to perform remote code execution.</p>
	  <h1>'path' module regular expression denial of service (CVE-2018-7158)</h1>
	  <p>The 'path' module in the Node.js 4.x release line contains a potential regular expression denial of service (ReDoS) vector. The code in question was replaced in Node.js 6.x and later so this vulnerability only impacts all versions of Node.js 4.x.</p>
	  <h1>Spaces in HTTP Content-Length header values are ignored (CVE-2018-7159)</h1>
	  <p>The HTTP parser in all current versions of Node.js ignores spaces in the Content-Length header, allowing input such as Content-Length: 1 2 to be interpreted as having a value of 12. The HTTP specification does not allow for spaces in the Content-Length value and the Node.js HTTP parser has been brought into line on this particular difference.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nodejs.org/en/blog/vulnerability/march-2018-security-releases/</url>
      <cvename>CVE-2018-7158</cvename>
      <cvename>CVE-2018-7159</cvename>
      <cvename>CVE-2018-7160</cvename>
    </references>
    <dates>
      <discovery>2018-03-21</discovery>
      <entry>2018-03-28</entry>
      <modified>2018-03-28</modified>
    </dates>
  </vuln>

  <vuln vid="1ce95bc7-3278-11e8-b527-00012e582166">
    <topic>webkit2-gtk3 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>webkit2-gtk3</name>
	<range><ge>2.16.6</ge><lt>2.20.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The WebKit team reports many vulnerabilities.</p>
	<p>Please reference the CVE/URL list for details.</p>
      </body>
    </description>
    <references>
      <url>https://webkitgtk.org/security/WSA-2017-0008.html</url>
      <url>https://webkitgtk.org/security/WSA-2017-0009.html</url>
      <url>https://webkitgtk.org/security/WSA-2017-0010.html</url>
      <url>https://webkitgtk.org/security/WSA-2018-0001.html</url>
      <url>https://webkitgtk.org/security/WSA-2018-0002.html</url>
      <cvename>CVE-2017-7087</cvename>
      <cvename>CVE-2017-7089</cvename>
      <cvename>CVE-2017-7090</cvename>
      <cvename>CVE-2017-7091</cvename>
      <cvename>CVE-2017-7092</cvename>
      <cvename>CVE-2017-7092</cvename>
      <cvename>CVE-2017-7093</cvename>
      <cvename>CVE-2017-7095</cvename>
      <cvename>CVE-2017-7096</cvename>
      <cvename>CVE-2017-7098</cvename>
      <cvename>CVE-2017-7100</cvename>
      <cvename>CVE-2017-7102</cvename>
      <cvename>CVE-2017-7104</cvename>
      <cvename>CVE-2017-7107</cvename>
      <cvename>CVE-2017-7109</cvename>
      <cvename>CVE-2017-7111</cvename>
      <cvename>CVE-2017-7117</cvename>
      <cvename>CVE-2017-7120</cvename>
      <cvename>CVE-2017-13783</cvename>
      <cvename>CVE-2017-13784</cvename>
      <cvename>CVE-2017-13785</cvename>
      <cvename>CVE-2017-13788</cvename>
      <cvename>CVE-2017-13791</cvename>
      <cvename>CVE-2017-13792</cvename>
      <cvename>CVE-2017-13794</cvename>
      <cvename>CVE-2017-13795</cvename>
      <cvename>CVE-2017-13796</cvename>
      <cvename>CVE-2017-13798</cvename>
      <cvename>CVE-2017-13802</cvename>
      <cvename>CVE-2017-13803</cvename>
      <cvename>CVE-2017-7156</cvename>
      <cvename>CVE-2017-7157</cvename>
      <cvename>CVE-2017-13856</cvename>
      <cvename>CVE-2017-13866</cvename>
      <cvename>CVE-2017-13870</cvename>
      <cvename>CVE-2017-5753</cvename>
      <cvename>CVE-2017-5715</cvename>
      <cvename>CVE-2018-4088</cvename>
      <cvename>CVE-2018-4089</cvename>
      <cvename>CVE-2018-4096</cvename>
      <cvename>CVE-2017-7153</cvename>
      <cvename>CVE-2017-7160</cvename>
      <cvename>CVE-2017-7161</cvename>
      <cvename>CVE-2017-7165</cvename>
      <cvename>CVE-2017-13884</cvename>
      <cvename>CVE-2017-13885</cvename>
    </references>
    <dates>
      <discovery>2017-10-18</discovery>
      <entry>2018-03-28</entry>
      <modified>2018-03-28</modified>
    </dates>
  </vuln>

  <vuln vid="3ae21918-31e3-11e8-927b-e8e0b747a45a">
    <topic>chromium -- vulnerability</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>65.0.3325.181</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2018/03/stable-channel-update-for-desktop_20.html">
	  <p>1 security fix in this release, including:</p>
	  <ul>
	    <li>[823553] Various fixes from internal audits, fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://chromereleases.googleblog.com/2018/03/stable-channel-update-for-desktop_20.html</url>
    </references>
    <dates>
      <discovery>2018-03-20</discovery>
      <entry>2018-03-27</entry>
    </dates>
  </vuln>

  <vuln vid="b7cff5a9-31cc-11e8-8f07-b499baebfeaf">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2o,1</lt></range>
      </package>
      <package>
	<name>openssl-devel</name>
	<range><lt>1.1.0h</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20180327.txt">
	  <ul><li>Constructed ASN.1 types with a recursive definition could
	      exceed the stack (CVE-2018-0739)<br/>
	      Constructed ASN.1 types with a recursive definition (such as can be
	      found in PKCS7) could eventually exceed the stack given malicious input
	      with excessive recursion. This could result in a Denial Of Service
	      attack. There are no such structures used within SSL/TLS that come from
	      untrusted sources so this is considered safe.</li>
	    <li>rsaz_1024_mul_avx2 overflow bug on x86_64 (CVE-2017-3738)<br/>
	      There is an overflow bug in the AVX2 Montgomery multiplication
	      procedure	used in exponentiation with 1024-bit moduli. This only
	      affects processors that support the AVX2 but not ADX extensions
	      like Intel Haswell (4th generation).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20180327.txt</url>
      <cvename>CVE-2018-0739</cvename>
      <cvename>CVE-2017-3738</cvename>
    </references>
    <dates>
      <discovery>2018-03-27</discovery>
      <entry>2018-03-27</entry>
    </dates>
  </vuln>

  <vuln vid="dc0c201c-31da-11e8-ac53-d8cb8abf62dd">
    <topic>Gitlab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>10.5.0</ge><lt>10.5.6</lt></range>
	<range><ge>10.4.0</ge><lt>10.4.6</lt></range>
	<range><ge>8.3</ge><lt>10.3.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/03/20/critical-security-release-gitlab-10-dot-5-dot-6-released/">
	  <h1>SSRF in services and web hooks</h1>
	  <p>There were multiple server-side request forgery issues in the Services feature.
	    An attacker could make requests to servers within the same network of the GitLab
	    instance. This could lead to information disclosure, authentication bypass, or
	    potentially code execution. This issue has been assigned
	    <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8801">CVE-2018-8801</a>.</p>
	  <h1>Gitlab Auth0 integration issue</h1>
	  <p>There was an issue with the GitLab <code>omniauth-auth0</code> configuration
	    which resulted in the Auth0 integration signing in the wrong users.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-8801</cvename>
      <url>https://about.gitlab.com/2018/03/20/critical-security-release-gitlab-10-dot-5-dot-6-released/</url>
    </references>
    <dates>
      <discovery>2018-03-20</discovery>
      <entry>2018-03-27</entry>
      <modified>2018-04-07</modified>
    </dates>
  </vuln>

  <vuln vid="23f59689-0152-42d3-9ade-1658d6380567">
    <topic>mozilla -- use-after-free in compositor</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>59.0.2,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.0.4.36_3</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.3</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>52.7.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>52.7.3,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>52.7.3</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>52.7.1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>52.7.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-10/">
	  <h1>CVE-2018-5148: Use-after-free in compositor</h1>
	  <p>A use-after-free vulnerability can occur in the
	    compositor during certain graphics operations when a raw
	    pointer is used instead of a reference counted one. This
	    results in a potentially exploitable crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5148</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-10/</url>
    </references>
    <dates>
      <discovery>2018-03-26</discovery>
      <entry>2018-03-27</entry>
      <modified>2018-03-31</modified>
    </dates>
  </vuln>

  <vuln vid="81946ace-6961-4488-a164-22d58ebc8d66">
    <topic>rails-html-sanitizer -- possible XSS vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-rails-html-sanitizer</name>
	<range><lt>1.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OSS-Security list:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2018/03/22/4">
	  <p>There is a possible XSS vulnerability in rails-html-sanitizer. The gem
	    allows non-whitelisted attributes to be present in sanitized output
	    when input with specially-crafted HTML fragments, and these attributes
	    can lead to an XSS attack on target applications.</p>
	  <p>This issue is similar to CVE-2018-8048 in Loofah.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2018/03/22/4</url>
      <cvename>CVE-2018-3741</cvename>
    </references>
    <dates>
      <discovery>2018-03-22</discovery>
      <entry>2018-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="f38187e7-2f6e-11e8-8f07-b499baebfeaf">
    <topic>apache -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><lt>2.4.30</lt></range>
      </package>
      <package>
	<name>apache22</name>
	<range><lt>2.2.34_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache httpd reports:</p>
	<blockquote cite="https://www.apache.org/dist/httpd/CHANGES_2.4.33">
	  <p>Out of bound write in mod_authnz_ldap with AuthLDAPCharsetConfig
	    enabled (CVE-2017-15710)</p>
	  <p>mod_session: CGI-like applications that intend to read from
	    mod_session's 'SessionEnv ON' could be fooled into reading
	    user-supplied data instead. (CVE-2018-1283)</p>
	  <p>mod_cache_socache: Fix request headers parsing to avoid a possible
	    crash with specially crafted input data. (CVE-2018-1303)</p>
	  <p>core: Possible crash with excessively long HTTP request headers.
	    Impractical to exploit with a production build and production
	    LogLevel. (CVE-2018-1301)</p>
	  <p>core: Configure the regular expression engine to match '$' to the
	    end of the input string only, excluding matching the end of any
	    embedded newline characters. Behavior can be changed with new
	    directive 'RegexDefaultOptions'. (CVE-2017-15715)</p>
	  <p>mod_auth_digest: Fix generation of nonce values to prevent replay
	    attacks across servers using a common Digest domain. This change
	    may cause problems if used with round robin load balancers.
	    (CVE-2018-1312)</p>
	  <p>mod_http2: Potential crash w/ mod_http2. (CVE-2018-1302)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.apache.org/dist/httpd/CHANGES_2.4.33</url>
      <cvename>CVE-2017-15710</cvename>
      <cvename>CVE-2018-1283</cvename>
      <cvename>CVE-2018-1303</cvename>
      <cvename>CVE-2018-1301</cvename>
      <cvename>CVE-2017-15715</cvename>
      <cvename>CVE-2018-1312</cvename>
      <cvename>CVE-2018-1302</cvename>
    </references>
    <dates>
      <discovery>2018-03-23</discovery>
      <entry>2018-03-24</entry>
      <modified>2018-03-27</modified>
    </dates>
  </vuln>

  <vuln vid="d50a50a2-2f3e-11e8-86f8-00e04c1ea73d">
    <topic>mybb -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mybb</name>
	<range><lt>1.8.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mybb Team reports:</p>
	<blockquote cite="https://blog.mybb.com/2018/03/15/mybb-1-8-15-released-security-maintenance-release/">
	  <p>Medium risk: Tasks Local File Inclusion</p>
	  <p>Medium risk: Forum Password Check Bypass</p>
	  <p>Low risk: Admin Permissions Group Title XSS</p>
	  <p>Low risk: Attachment types file extension XSS</p>
	  <p>Low risk: Moderator Tools XSS</p>
	  <p>Low risk: Security Questions XSS</p>
	  <p>Low risk: Settings Management XSS</p>
	  <p>Low risk: Templates Set Name XSS</p>
	  <p>Low risk: Usergroup Promotions XSS</p>
	  <p>Low risk: Warning Types XSS</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.mybb.com/2018/03/15/mybb-1-8-15-released-security-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2018-03-15</discovery>
      <entry>2018-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="6d52bda1-2e54-11e8-a68f-485b3931c969">
    <topic>SQLite -- Corrupt DB can cause a NULL pointer dereference</topic>
    <affects>
      <package>
	<name>sqlite3</name>
	<range><lt>3.22.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2018-8740">
	  <p>SQLite databases whose schema is corrupted using a CREATE TABLE AS
	  statement could cause a NULL pointer dereference, related to build.c
	  and prepare.c.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-8740</cvename>
      <url>http://openwall.com/lists/oss-security/2018/03/17/1</url>
    </references>
    <dates>
      <discovery>2018-03-16</discovery>
      <entry>2018-03-22</entry>
    </dates>
  </vuln>

  <vuln vid="39a30e0a-0c34-431b-9dce-b87cab02412a">
    <topic>Sanitize -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-sanitize</name>
	<range><lt>2.6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sanitize release:</p>
	<blockquote cite="https://github.com/rgrove/sanitize/releases">
	  <p>Fixed an HTML injection vulnerability that could allow XSS.</p>
	  <p>When Sanitize &lt;= 4.6.2 is used in combination with libxml2 &gt;= 2.9.2,
	    a specially crafted HTML fragment can cause libxml2 to generate
	    improperly escaped output, allowing non-whitelisted attributes to be
	    used on whitelisted elements.</p>
	  <p>Sanitize now performs additional escaping on affected attributes to
	  prevent this.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/rgrove/sanitize/releases</url>
      <url>https://github.com/rgrove/sanitize/issues/176</url>
      <cvename>CVE-2018-3740</cvename>
    </references>
    <dates>
      <discovery>2018-03-19</discovery>
      <entry>2018-03-21</entry>
    </dates>
  </vuln>

  <vuln vid="ba6d0c9b-f5f6-4b9b-a6de-3cce93c83220">
    <topic>Loofah -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-loofah</name>
	<range><lt>2.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitHub issue:</p>
	<blockquote cite="https://github.com/flavorjones/loofah/issues/144">
	  <p>This issue has been created for public disclosure of an XSS / code
	    injection vulnerability that was responsibly reported by the Shopify
	    Application Security Team.</p>
	  <p>Loofah allows non-whitelisted attributes to be present in sanitized
	    output when input with specially-crafted HTML fragments.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/flavorjones/loofah/releases</url>
      <url>https://github.com/flavorjones/loofah/issues/144</url>
      <cvename>CVE-2018-8048</cvename>
    </references>
    <dates>
      <discovery>2018-03-15</discovery>
      <entry>2018-03-20</entry>
    </dates>
  </vuln>

  <vuln vid="b3edc7d9-9af5-4daf-88f1-61f68f4308c2">
    <topic>Jupyter Notebook -- vulnerability</topic>
    <affects>
      <package>
	<name>py27-notebook</name>
	<name>py34-notebook</name>
	<name>py35-notebook</name>
	<name>py36-notebook</name>
	<range><lt>5.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8768">
	  <p>In Jupyter Notebook before 5.4.1, a maliciously forged notebook file
	    can bypass sanitization to execute JavaScript in the notebook context.
	    Specifically, invalid HTML is 'fixed' by jQuery after sanitization,
		making it dangerous.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8768</url>
      <cvename>CVE-2018-8768</cvename>
    </references>
    <dates>
      <discovery>2018-03-18</discovery>
      <entry>2018-03-19</entry>
    </dates>
  </vuln>

  <vuln vid="928d5c59-2a5a-11e8-a712-0025908740c2">
    <topic>SquirrelMail -- post-authentication access privileges</topic>
    <affects>
      <package>
	<name>squirrelmail</name>
	<range><le>20170705</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Florian Grunow reports:</p>
	<blockquote cite="https://insinuator.net/2018/03/squirrelmail-full-disclosure-troopers18/">
	  <p> An attacker able to exploit this vulnerability can extract files
	    of the server the application is running on. This may include
	    configuration files, log files and additionally all files that are
	    readable for all users on the system. This issue is
	    post-authentication. That means an attacker would need valid
	    credentials for the application to log in or needs to exploit an
	    additional vulnerability of which we are not aware of at this point
	    of time.</p>
	  <p>An attacker would also be able to delete files on the system, if
	    the user running the application has the rights to do so.</p>
	  <p>Does this issue affect me?</p>
	  <p>Likely yes, if you are using Squirrelmail. We checked the latest
	    development version, which is 1.5.2-svn and the latest version
	    available for download at this point of time, 1.4.22. Both contain
	    the vulnerable code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2018/03/17/2</url>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2018-8741</url>
      <cvename>CVE-2018-8741</cvename>
    </references>
    <dates>
      <discovery>2017-05-21</discovery>
      <entry>2018-03-17</entry>
    </dates>
  </vuln>

  <vuln vid="b3e04661-2a0a-11e8-9e63-3085a9a47796">
    <topic>slurm-wlm -- SQL Injection attacks against SlurmDBD</topic>
    <affects>
      <package>
	<name>slurm-wlm</name>
	<range><lt>17.02.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SchedMD reports:</p>
	<blockquote cite="https://lists.schedmd.com/pipermail/slurm-announce/2018/000006.html">
	  <p>Several issues were discovered with incomplete sanitization of
	     user-provided text strings, which could potentially lead to SQL
	     injection attacks against SlurmDBD itself. Such exploits could lead to a
	     loss of accounting data, or escalation of user privileges on the cluster.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-7033</cvename>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2018-7033</url>
    </references>
    <dates>
      <discovery>2018-03-15</discovery>
      <entry>2018-03-17</entry>
    </dates>
  </vuln>

  <vuln vid="64ee858e-e035-4bb4-9c77-2468963dddb8">
    <topic>libvorbis -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libvorbis</name>
	<range><lt>1.3.6,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-14632">
	  <p>Xiph.Org libvorbis 1.3.5 allows Remote Code Execution
	    upon freeing uninitialized memory in the function
	    vorbis_analysis_headerout() in info.c when
	    vi-&gt;channels&lt;=0, a similar issue to Mozilla bug
	    550184.</p>
	</blockquote>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-14633">
	  <p>In Xiph.Org libvorbis 1.3.5, an out-of-bounds array read
	    vulnerability exists in the function mapping0_forward() in
	    mapping0.c, which may lead to DoS when operating on a
	    crafted audio file with vorbis_analysis().</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-14632</cvename>
      <cvename>CVE-2017-14633</cvename>
    </references>
    <dates>
      <discovery>2018-03-16</discovery>
      <entry>2018-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="7943794f-707f-4e31-9fea-3bbf1ddcedc1">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libvorbis</name>
	<range><lt>1.3.6,3</lt></range>
      </package>
      <package>
	<name>libtremor</name>
	<range><lt>1.2.1.s20180316</lt></range>
      </package>
      <package>
	<name>firefox</name>
	<range><lt>59.0.1,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.0.4.36_3</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.3</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>52.7.2,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>52.7.2,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>52.7.3</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>52.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-08/">
	  <h1>CVE-2018-5146: Out of bounds memory write in libvorbis</h1>
	  <p>An out of bounds memory write while processing Vorbis
	    audio data was reported through the Pwn2Own contest.</p>
	  <h1>CVE-2018-5147: Out of bounds memory write in libtremor</h1>
	  <p>The libtremor library has the same flaw as
	    CVE-2018-5146. This library is used by Firefox in place of
	    libvorbis on Android and ARM platforms.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5146</cvename>
      <cvename>CVE-2018-5147</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-08/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-09/</url>
    </references>
    <dates>
      <discovery>2018-03-16</discovery>
      <entry>2018-03-16</entry>
      <modified>2018-03-31</modified>
    </dates>
  </vuln>

  <vuln vid="2aa9967c-27e0-11e8-9ae1-080027ac955c">
    <topic>e2fsprogs -- potential buffer overrun bugs in the blkid library and in the fsck program</topic>
    <affects>
      <package>
	<name>e2fsprogs</name>
	<range><lt>1.44.0</lt></range>
      </package>
      <package>
	<name>e2fsprogs-libblkid</name>
	<range><lt>1.44.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Theodore Y. Ts'o reports:</p>
	<blockquote cite="http://e2fsprogs.sourceforge.net/e2fsprogs-release.html#1.44.0">
	  <p>Fixed some potential buffer overrun bugs in the blkid library and in the fsck program.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://e2fsprogs.sourceforge.net/e2fsprogs-release.html#1.44.0</url>
    </references>
    <dates>
      <discovery>2018-03-07</discovery>
      <entry>2018-03-14</entry>
    </dates>
  </vuln>

  <vuln vid="74daa370-2797-11e8-95ec-a4badb2f4699">
    <topic>FreeBSD -- Speculative Execution Vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.1</ge><lt>11.1_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A number of issues relating to speculative execution
	were found last year and publicly announced January 3rd.
	Two of these, known as Meltdown and Spectre V2, are addressed
	here.</p>
	<p>CVE-2017-5754 (Meltdown) - ------------------------</p>
	<p>This issue relies on an affected CPU speculatively
	executing instructions beyond a faulting instruction. When
	this happens, changes to architectural state are not
	committed, but observable changes may be left in micro-
	architectural state (for example, cache). This may be used
	to infer privileged data.</p>
	<p>CVE-2017-5715 (Spectre V2) - --------------------------</p>
	<p>Spectre V2 uses branch target injection to speculatively
	execute kernel code at an address under the control of an
	attacker.</p>
	<h1>Impact:</h1>
	<p>An attacker may be able to read secret data from the
	kernel or from a process when executing untrusted code (for
	example, in a web browser).</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5715</cvename>
      <cvename>CVE-2017-5754</cvename>
      <freebsdsa>SA-18:03.speculative_execution</freebsdsa>
    </references>
    <dates>
      <discovery>2018-03-14</discovery>
      <entry>2018-03-14</entry>
    </dates>
  </vuln>

  <vuln vid="dca7ced0-2796-11e8-95ec-a4badb2f4699">
    <topic>FreeBSD -- ipsec validation and use-after-free</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.1</ge><lt>11.1_7</lt></range>
	<range><ge>10.4</ge><lt>10.4_7</lt></range>
	<range><ge>10.3</ge><lt>10.3_28</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Due to a lack of strict checking, an attacker from a
	trusted host can send a specially constructed IP packet
	that may lead to a system crash.</p>
	<p>Additionally, a use-after-free vulnerability in the AH
	handling code could cause unpredictable results.</p>
	<h1>Impact:</h1>
	<p>Access to out of bounds or freed mbuf data can lead to
	a kernel panic or other unpredictable results.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6916</cvename>
      <freebsdsa>SA-18:01.ipsec</freebsdsa>
    </references>
    <dates>
      <discovery>2018-03-07</discovery>
      <entry>2018-03-14</entry>
    </dates>
  </vuln>

  <vuln vid="313078e3-26e2-11e8-9920-6451062f0f7a">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>29.0.0.113</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-05.html">
	  <ul>
	    <li>This update resolves a use-after-free vulnerability that
	      could lead to remote code execution (CVE-2018-4919).</li>
	    <li>This update resolves a type confusion vulnerability that
	      could lead to remote code execution (CVE-2018-4920).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-4919</cvename>
      <cvename>CVE-2018-4920</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-05.html</url>
    </references>
    <dates>
      <discovery>2018-03-13</discovery>
      <entry>2018-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="c71cdc95-3c18-45b7-866a-af28b59aabb5">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>59.0_1,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.0.4.36_3</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.3</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>52.7.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>52.7.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>52.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-06/">
	  <p>CVE-2018-5127: Buffer overflow manipulating SVG animatedPathSegList</p>
	  <p>CVE-2018-5128: Use-after-free manipulating editor selection ranges</p>
	  <p>CVE-2018-5129: Out-of-bounds write with malformed IPC messages</p>
	  <p>CVE-2018-5130: Mismatched RTP payload type can trigger memory corruption</p>
	  <p>CVE-2018-5131: Fetch API improperly returns cached copies of no-store/no-cache resources</p>
	  <p>CVE-2018-5132: WebExtension Find API can search privileged pages</p>
	  <p>CVE-2018-5133: Value of the app.support.baseURL preference is not properly sanitized</p>
	  <p>CVE-2018-5134: WebExtensions may use view-source: URLs to bypass content restrictions</p>
	  <p>CVE-2018-5135: WebExtension browserAction can inject scripts into unintended contexts</p>
	  <p>CVE-2018-5136: Same-origin policy violation with data: URL shared workers</p>
	  <p>CVE-2018-5137: Script content can access legacy extension non-contentaccessible resources</p>
	  <p>CVE-2018-5138: Android Custom Tab address spoofing through long domain names</p>
	  <p>CVE-2018-5140: Moz-icon images accessible to web content through moz-icon: protocol</p>
	  <p>CVE-2018-5141: DOS attack through notifications Push API</p>
	  <p>CVE-2018-5142: Media Capture and Streams API permissions display incorrect origin with data: and blob: URLs</p>
	  <p>CVE-2018-5143: Self-XSS pasting javascript: URL with embedded tab into addressbar</p>
	  <p>CVE-2018-5126: Memory safety bugs fixed in Firefox 59</p>
	  <p>CVE-2018-5125: Memory safety bugs fixed in Firefox 59 and Firefox ESR 52.7</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5125</cvename>
      <cvename>CVE-2018-5126</cvename>
      <cvename>CVE-2018-5127</cvename>
      <cvename>CVE-2018-5128</cvename>
      <cvename>CVE-2018-5129</cvename>
      <cvename>CVE-2018-5130</cvename>
      <cvename>CVE-2018-5131</cvename>
      <cvename>CVE-2018-5132</cvename>
      <cvename>CVE-2018-5133</cvename>
      <cvename>CVE-2018-5134</cvename>
      <cvename>CVE-2018-5135</cvename>
      <cvename>CVE-2018-5136</cvename>
      <cvename>CVE-2018-5137</cvename>
      <cvename>CVE-2018-5138</cvename>
      <cvename>CVE-2018-5140</cvename>
      <cvename>CVE-2018-5141</cvename>
      <cvename>CVE-2018-5142</cvename>
      <cvename>CVE-2018-5143</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-06/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-07/</url>
    </references>
    <dates>
      <discovery>2018-03-13</discovery>
      <entry>2018-03-13</entry>
      <modified>2018-03-16</modified>
    </dates>
  </vuln>

  <vuln vid="fb26f78a-26a9-11e8-a1c2-00505689d4ae">
    <topic>samba -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>samba44</name>
	<range><lt>4.4.17</lt></range>
     </package>
      <package>
	<name>samba45</name>
	<range><lt>4.5.16</lt></range>
      </package>
      <package>
	<name>samba46</name>
	<range><lt>4.6.14</lt></range>
      </package>
      <package>
	<name>samba47</name>
	<range><lt>4.7.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The samba project reports:</p>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-1050.html">
	  <p>Missing null pointer checks may crash the external
	  print server process.</p>
	</blockquote>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2018-1057.html">
	  <p>On a Samba 4 AD DC any authenticated user can change
	  other user's passwords over LDAP, including the
	  passwords of administrative users and service accounts.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.samba.org/samba/security/CVE-2018-1050.html</url>
      <cvename>CVE-2018-1050</cvename>
      <url>https://www.samba.org/samba/security/CVE-2018-1057.html</url>
      <cvename>CVE-2018-1057</cvename>
    </references>
    <dates>
      <discovery>2018-01-03</discovery>
      <entry>2018-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="c2f107e1-2493-11e8-b3e8-001cc0382b2f">
    <topic>mbed TLS (PolarSSL) -- remote code execution</topic>
    <affects>
      <package>
	<name>mbedtls</name>
	<range><lt>2.7.0</lt></range>
      </package>
      <package>
	<name>polarssl13</name>
	<range><lt>1.3.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon Butcher reports:</p>
	<blockquote cite="https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2018-01">
	  <ul>
	    <li>When the truncated HMAC extension is enabled and CBC is used,
	      sending a malicious application packet can be used to selectively
	      corrupt 6 bytes on the peer's heap, potentially leading to a
	      crash or remote code execution. This can be triggered remotely
	      from either side in both TLS and DTLS.</li>
	    <li>When RSASSA-PSS signature verification is enabled, sending a
	      maliciously constructed certificate chain can be used to cause a
	      buffer overflow on the peer's stack, potentially leading to crash
	      or remote code execution. This can be triggered remotely from
	      either side in both TLS and DTLS.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2018-01</url>
      <cvename>CVE-2018-0487</cvename>
      <cvename>CVE-2018-0488</cvename>
    </references>
    <dates>
      <discovery>2018-02-05</discovery>
      <entry>2018-03-10</entry>
    </dates>
  </vuln>

  <vuln vid="555af074-22b9-11e8-9799-54ee754af08e">
<topic>chromium -- vulnerability</topic>
 <affects>
   <package>
     <name>chromium</name>
     <range><lt>65.0.3325.146</lt></range>
   </package>
 </affects>
 <description>
   <body xmlns="http://www.w3.org/1999/xhtml">
     <p>Google Chrome Releases reports:</p>
     <blockquote cite="https://chromereleases.googleblog.com/2018/03/stable-channel-update-for-desktop.html">
       <p>45 security fixes in this release:</p>
       <ul>
	 <li>[758848] High CVE-2017-11215: Use after free in Flash. Reported by JieZeng of Tencent Zhanlu Lab on 2017-08-25</li>
	 <li>[758863] High CVE-2017-11225: Use after free in Flash. Reported by JieZeng of Tencent Zhanlu Lab on 2017-08-25</li>
	 <li>[780919] High CVE-2018-6060: Use after free in Blink. Reported by Omair on 2017-11-02</li>
	 <li>[794091] High CVE-2018-6061: Race condition in V8. Reported by Guang Gong of Alpha Team, Qihoo 360 on 2017-12-12</li>
	 <li>[780104] High CVE-2018-6062: Heap buffer overflow in Skia. Reported by Anonymous on 2017-10-31</li>
	 <li>[789959] High CVE-2018-6057: Incorrect permissions on shared memory. Reported by Gal Beniamini of Google Project Zero on 2017-11-30</li>
	 <li>[792900] High CVE-2018-6063: Incorrect permissions on shared memory. Reported by Gal Beniamini of Google Project Zero on 2017-12-07</li>
	 <li>[798644] High CVE-2018-6064: Type confusion in V8. Reported by lokihardt of Google Project Zero on 2018-01-03</li>
	 <li>[808192] High CVE-2018-6065: Integer overflow in V8. Reported by Mark Brand of Google Project Zero on 2018-02-01</li>
	 <li>[799477] Medium CVE-2018-6066: Same Origin Bypass via canvas. Reported by Masato Kinugawa on 2018-01-05</li>
	 <li>[779428] Medium CVE-2018-6067: Buffer overflow in Skia. Reported by Ned Williamson on 2017-10-30</li>
	 <li>[779428] Medium CVE-2018-6067: Buffer overflow in Skia. Reported by Ned Williamson on 2017-10-30</li>
	 <li>[799918] Medium CVE-2018-6069: Stack buffer overflow in Skia. Reported by Wanglu and Yangkang(@dnpushme) of Qihoo360 Qex Team on 2018-01-08</li>
	 <li>[668645] Medium CVE-2018-6070: CSP bypass through extensions. Reported by Rob Wu on 2016-11-25</li>
	 <li>[777318] Medium CVE-2018-6071: Heap bufffer overflow in Skia. Reported by Anonymous on 2017-10-23</li>
	 <li>[791048] Medium CVE-2018-6072: Integer overflow in PDFium. Reported by Atte Kettunen of OUSPG on 2017-12-01</li>
	 <li>[804118] Medium CVE-2018-6073: Heap bufffer overflow in WebGL. Reported by Omair on 2018-01-20</li>
	 <li>[809759] Medium CVE-2018-6074: Mark-of-the-Web bypass. Reported by Abdulrahman Alqabandi (@qab) on 2018-02-06</li>
	 <li>[608669] Medium CVE-2018-6075: Overly permissive cross origin downloads. Reported by Inti De Ceukelaire (intigriti.com) on 2016-05-03</li>
	 <li>[758523] Medium CVE-2018-6076: Incorrect handling of URL fragment identifiers in Blink. Reported by Mateusz Krzeszowiec on 2017-08-24</li>
	 <li>[778506] Medium CVE-2018-6077: Timing attack using SVG filters. Reported by Khalil Zhani on 2017-10-26</li>
	 <li>[793628] Medium CVE-2018-6078: URL Spoof in OmniBox. Reported by Khalil Zhani on 2017-12-10</li>
	 <li>[788448] Medium CVE-2018-6079: Information disclosure via texture data in WebGL. Reported by Ivars Atteka on 2017-11-24</li>
	 <li>[792028] Medium CVE-2018-6080: Information disclosure in IPC call. Reported by Gal Beniamini of Google Project Zero on 2017-12-05</li>
	 <li>[797525] Low CVE-2018-6081: XSS in interstitials. Reported by Rob Wu on 2017-12-24</li>
	 <li>[767354] Low CVE-2018-6082: Circumvention of port blocking. Reported by WenXu Wu of Tencent's Xuanwu Lab on 2017-09-21</li>
	 <li>[771709] Low CVE-2018-6083: Incorrect processing of AppManifests. Reported by Jun Kokatsu (@shhnjk) on 2017-10-04</li>
       </ul>
     </blockquote>
   </body>
 </description>
 <references>
   <cvename>CVE-2017-11215</cvename>
   <cvename>CVE-2017-11225</cvename>
   <cvename>CVE-2018-6060</cvename>
   <cvename>CVE-2018-6061</cvename>
   <cvename>CVE-2018-6060</cvename>
   <cvename>CVE-2018-6061</cvename>
   <cvename>CVE-2018-6062</cvename>
   <cvename>CVE-2018-6057</cvename>
   <cvename>CVE-2018-6063</cvename>
   <cvename>CVE-2018-6064</cvename>
   <cvename>CVE-2018-6065</cvename>
   <cvename>CVE-2018-6066</cvename>
   <cvename>CVE-2018-6067</cvename>
   <cvename>CVE-2018-6069</cvename>
   <cvename>CVE-2018-6070</cvename>
   <cvename>CVE-2018-6071</cvename>
   <cvename>CVE-2018-6072</cvename>
   <cvename>CVE-2018-6073</cvename>
   <cvename>CVE-2018-6074</cvename>
   <cvename>CVE-2018-6075</cvename>
   <cvename>CVE-2018-6076</cvename>
   <cvename>CVE-2018-6077</cvename>
   <cvename>CVE-2018-6078</cvename>
   <cvename>CVE-2018-6079</cvename>
   <cvename>CVE-2018-6080</cvename>
   <cvename>CVE-2018-6081</cvename>
   <cvename>CVE-2018-6082</cvename>
   <cvename>CVE-2018-6083</cvename>
   <url>https://chromereleases.googleblog.com/2018/03/stable-channel-update-for-desktop.html</url>
 </references>
 <dates>
   <discovery>2016-05-03</discovery>
   <entry>2018-03-08</entry>
 </dates>
</vuln>

  <vuln vid="c5ab620f-4576-4ad5-b51f-93e4fec9cd0e">
    <topic>wireshark -- multiple security issues</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<range><ge>2.2.0</ge><lt>2.2.13</lt></range>
	<range><ge>2.4.0</ge><lt>2.4.5</lt></range>
      </package>
      <package>
	<name>wireshark-lite</name>
	<range><ge>2.2.0</ge><lt>2.2.13</lt></range>
	<range><ge>2.4.0</ge><lt>2.4.5</lt></range>
      </package>
      <package>
	<name>wireshark-qt5</name>
	<range><ge>2.2.0</ge><lt>2.2.13</lt></range>
	<range><ge>2.4.0</ge><lt>2.4.5</lt></range>
      </package>
      <package>
	<name>tshark</name>
	<range><ge>2.2.0</ge><lt>2.2.13</lt></range>
	<range><ge>2.4.0</ge><lt>2.4.5</lt></range>
      </package>
      <package>
	<name>tshark-lite</name>
	<range><ge>2.2.0</ge><lt>2.2.13</lt></range>
	<range><ge>2.4.0</ge><lt>2.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wireshark developers reports:</p>
	<blockquote cite="https://www.wireshark.org/security/">
	  <p>wnpa-sec-2018-05. IEEE 802.11 dissector crash. (CVE-2018-7335)</p>
	  <p>wnpa-sec-2018-06. Large or infinite loops in multiple dissectors. (CVE-2018-7321 through CVE-2018-7333)</p>
	  <p>wnpa-sec-2018-07. UMTS MAC dissector crash. (CVE-2018-7334)</p>
	  <p>wnpa-sec-2018-08. DOCSIS dissector crash. (CVE-2018-7337)</p>
	  <p>wnpa-sec-2018-09. FCP dissector crash. (CVE-2018-7336)</p>
	  <p>wnpa-sec-2018-10. SIGCOMP dissector crash. (CVE-2018-7320)</p>
	  <p>wnpa-sec-2018-11. Pcapng file parser crash.</p>
	  <p>wnpa-sec-2018-12. IPMI dissector crash.</p>
	  <p>wnpa-sec-2018-13. SIGCOMP dissector crash.</p>
	  <p>wnpa-sec-2018-14. NBAP dissector crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.wireshark.org/security/</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2018-05.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2018-06.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2018-07.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2018-08.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2018-09.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2018-10.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2018-11.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2018-12.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2018-13.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2018-14.html</url>
      <cvename>CVE-2018-7320</cvename>
      <cvename>CVE-2018-7321</cvename>
      <cvename>CVE-2018-7322</cvename>
      <cvename>CVE-2018-7323</cvename>
      <cvename>CVE-2018-7324</cvename>
      <cvename>CVE-2018-7325</cvename>
      <cvename>CVE-2018-7326</cvename>
      <cvename>CVE-2018-7327</cvename>
      <cvename>CVE-2018-7328</cvename>
      <cvename>CVE-2018-7329</cvename>
      <cvename>CVE-2018-7330</cvename>
      <cvename>CVE-2018-7331</cvename>
      <cvename>CVE-2018-7332</cvename>
      <cvename>CVE-2018-7333</cvename>
      <cvename>CVE-2018-7334</cvename>
      <cvename>CVE-2018-7335</cvename>
      <cvename>CVE-2018-7336</cvename>
      <cvename>CVE-2018-7337</cvename>
      <cvename>CVE-2018-7417</cvename>
    </references>
    <dates>
      <discovery>2018-02-23</discovery>
      <entry>2018-03-04</entry>
    </dates>
  </vuln>

  <vuln vid="2040c7f5-1e3a-11e8-8ae9-0050569f0b83">
    <topic>isc-dhcp -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>isc-dhcp44-server</name>
	<range><lt>4.4.1</lt></range>
      </package>
      <package>
	<name>isc-dhcp44-client</name>
	<range><lt>4.4.1</lt></range>
      </package>
      <package>
	<name>isc-dhcp43-server</name>
	<range><le>4.3.6</le></range>
      </package>
      <package>
	<name>isc-dhcp43-client</name>
	<range><le>4.3.6</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01565">
	  <p>Failure to properly bounds check a buffer used for processing
	    DHCP options allows a malicious server (or an entity
	    masquerading as a server) to cause a buffer overflow (and
	    resulting crash) in dhclient by sending a response containing a
	    specially constructed options section.</p>
	</blockquote>
	<blockquote cite="https://kb.isc.org/article/AA-01567">
	  <p>A malicious client which is allowed to send very large amounts
	    of traffic (billions of packets) to a DHCP server can eventually
	    overflow a 32-bit reference counter, potentially causing dhcpd
	    to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5732</cvename>
      <cvename>CVE-2018-5733</cvename>
      <url>https://kb.isc.org/article/AA-01565</url>
      <url>https://kb.isc.org/article/AA-01567</url>
    </references>
    <dates>
      <discovery>2018-02-21</discovery>
      <entry>2018-03-02</entry>
    </dates>
  </vuln>

  <vuln vid="30704aba-1da4-11e8-b6aa-4ccc6adda413">
    <topic>libsndfile -- out-of-bounds reads</topic>
    <affects>
      <package>
	<name>libsndfile</name>
	<name>linux-c6-libsndfile</name>
	<name>linux-c7-libsndfile</name>
	<range><lt>1.0.28_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Xin-Jiang on Github reports:</p>
	<blockquote cite="https://github.com/erikd/libsndfile/issues/317">
	  <p>CVE-2017-14245 (Medium): An out of bounds read in the function
	    d2alaw_array() in alaw.c of libsndfile 1.0.28 may lead to a remote
	    DoS attack or information disclosure, related to mishandling of
	    the NAN and INFINITY floating-point values.</p>
	  <p>CVE-2017-14246 (Medium): An out of bounds read in the function
	    d2ulaw_array() in ulaw.c of libsndfile 1.0.28 may lead to a remote
	    DoS attack or information disclosure, related to mishandling of the
	    NAN and INFINITY floating-point values.</p>
	</blockquote>
	<p>my123px on Github reports:</p>
	<blockquote cite="https://github.com/erikd/libsndfile/issues/344">
	  <p>CVE-2017-17456 (Medium): The function d2alaw_array() in alaw.c of
	    libsndfile 1.0.29pre1 may lead to a remote DoS attack (SEGV on unknown
	    address 0x000000000000), a different vulnerability than CVE-2017-14245.</p>
	  <p>CVE-2017-17457 (Medium): The function d2ulaw_array() in ulaw.c of
	    libsndfile 1.0.29pre1 may lead to a remote DoS attack (SEGV on unknown
	    address 0x000000000000), a different vulnerability than CVE-2017-14246.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-14245</cvename>
      <cvename>CVE-2017-14246</cvename>
      <url>https://github.com/erikd/libsndfile/issues/317</url>
      <cvename>CVE-2017-17456</cvename>
      <cvename>CVE-2017-17457</cvename>
      <url>https://github.com/erikd/libsndfile/issues/344</url>
    </references>
    <dates>
      <discovery>2017-09-11</discovery>
      <entry>2018-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="2b386075-1d9c-11e8-b6aa-4ccc6adda413">
    <topic>libsndfile -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libsndfile</name>
	<name>linux-c6-libsndfile</name>
	<name>linux-c7-libsndfile</name>
	<range><lt>1.0.28_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Agostino Sarubbo, Gentoo reports:</p>
	<blockquote cite="https://blogs.gentoo.org/ago/2017/04/29/libsndfile-global-buffer-overflow-in-flac_buffer_copy-flac-c/">
	  <p>CVE-2017-8361 (Medium): The flac_buffer_copy function in flac.c in
	    libsndfile 1.0.28 allows remote attackers to cause a denial of service
	    (buffer overflow and application crash) or possibly have unspecified
	    other impact via a crafted audio file.</p>
	</blockquote>
	<blockquote cite="https://blogs.gentoo.org/ago/2017/04/29/libsndfile-invalid-memory-read-in-flac_buffer_copy-flac-c/">
	  <p>CVE-2017-8362 (Medium): The flac_buffer_copy function in flac.c in
	    libsndfile 1.0.28 allows remote attackers to cause a denial of service
	    (invalid read and application crash) via a crafted audio file.</p>
	</blockquote>
	<blockquote cite="https://blogs.gentoo.org/ago/2017/04/29/libsndfile-heap-based-buffer-overflow-in-flac_buffer_copy-flac-c/">
	  <p>CVE-2017-8363 (Medium): The flac_buffer_copy function in flac.c in
	    libsndfile 1.0.28 allows remote attackers to cause a denial of service
	    (heap-based buffer over-read and application crash) via a crafted audio
	    file.</p>
	</blockquote>
	<blockquote cite="https://blogs.gentoo.org/ago/2017/04/29/libsndfile-global-buffer-overflow-in-i2les_array-pcm-c/">
	  <p>CVE-2017-8365 (Medium): The i2les_array function in pcm.c in libsndfile
	    1.0.28 allows remote attackers to cause a denial of service (buffer
	    over-read and application crash) via a crafted audio file.</p>
	</blockquote>
	<p>manxorist on Github reports:</p>
	<blockquote cite="https://github.com/erikd/libsndfile/issues/292">
	  <p>CVE-2017-12562 (High): Heap-based Buffer Overflow in the
	    psf_binheader_writef function in common.c in libsndfile through
	    1.0.28 allows remote attackers to cause a denial of service
	    (application crash) or possibly have unspecified other impact.</p>
	</blockquote>
	<p>Xin-Jiang on Github reports:</p>
	<blockquote cite="https://github.com/erikd/libsndfile/issues/318">
	  <p>CVE-2017-14634 (Medium): In libsndfile 1.0.28, a divide-by-zero
	    error exists in the function double64_init() in double64.c, which
	    may lead to DoS when playing a crafted audio file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-8361</cvename>
      <url>https://blogs.gentoo.org/ago/2017/04/29/libsndfile-global-buffer-overflow-in-flac_buffer_copy-flac-c/</url>
      <url>https://github.com/erikd/libsndfile/issues/232</url>
      <url>https://github.com/erikd/libsndfile/commit/fd0484aba8e51d16af1e3a880f9b8b857b385eb3</url>
      <cvename>CVE-2017-8362</cvename>
      <url>https://blogs.gentoo.org/ago/2017/04/29/libsndfile-invalid-memory-read-in-flac_buffer_copy-flac-c/</url>
      <url>https://github.com/erikd/libsndfile/issues/231</url>
      <url>https://github.com/erikd/libsndfile/commit/ef1dbb2df1c0e741486646de40bd638a9c4cd808</url>
      <cvename>CVE-2017-8363</cvename>
      <url>https://blogs.gentoo.org/ago/2017/04/29/libsndfile-heap-based-buffer-overflow-in-flac_buffer_copy-flac-c/</url>
      <url>https://github.com/erikd/libsndfile/issues/233</url>
      <url>https://github.com/erikd/libsndfile/commit/fd0484aba8e51d16af1e3a880f9b8b857b385eb3</url>
      <url>https://github.com/erikd/libsndfile/commit/cd7da8dbf6ee4310d21d9e44b385d6797160d9e8</url>
      <cvename>CVE-2017-8365</cvename>
      <url>https://blogs.gentoo.org/ago/2017/04/29/libsndfile-global-buffer-overflow-in-i2les_array-pcm-c/</url>
      <url>https://github.com/erikd/libsndfile/issues/230</url>
      <url>https://github.com/erikd/libsndfile/commit/fd0484aba8e51d16af1e3a880f9b8b857b385eb3</url>
      <cvename>CVE-2017-12562</cvename>
      <url>https://github.com/erikd/libsndfile/issues/292/</url>
      <url>https://github.com/erikd/libsndfile/commit/cf7a8182c2642c50f1cf90dddea9ce96a8bad2e8</url>
      <cvename>CVE-2017-14634</cvename>
      <url>https://github.com/erikd/libsndfile/issues/318</url>
      <url>https://github.com/erikd/libsndfile/commit/85c877d5072866aadbe8ed0c3e0590fbb5e16788</url>
    </references>
    <dates>
      <discovery>2017-04-12</discovery>
      <entry>2018-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="e3eeda2e-1d67-11e8-a2ec-6cc21735f730">
    <topic>PostgreSQL vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql93-server</name>
	<range><ge>9.3.0</ge><lt>9.3.22</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><ge>9.4.0</ge><lt>9.4.17</lt></range>
      </package>
      <package>
	<name>postgresql95-server</name>
	<range><ge>9.5.0</ge><lt>9.5.12</lt></range>
      </package>
      <package>
	<name>postgresql96-server</name>
	<range><ge>9.6.0</ge><lt>9.6.8</lt></range>
      </package>
      <package>
	<name>postgresql10-server</name>
	<range><ge>10.0</ge><lt>10.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL project reports:</p>
	<blockquote cite="https://www.postgresql.org/about/news/1834/">
	  <ul>
	    <li>CVE-2018-1058: Uncontrolled search path element in pg_dump and other client applications</li>
	  </ul>
	  </blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.postgresql.org/wiki/A_Guide_to_CVE-2018-1058:_Protect_Your_Search_Path</url>
      <cvename>CVE-2018-1058</cvename>
    </references>
    <dates>
      <discovery>2018-03-01</discovery>
      <entry>2018-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="6a449a37-1570-11e8-8e00-000c294a5758">
    <topic>strongswan - Insufficient input validation in RSASSA-PSS signature parser</topic>
    <affects>
      <package>
	<name>strongswan</name>
	<range><eq>5.6.1</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Strongswan Release Notes reports:</p>
	<blockquote cite="https://github.com/strongswan/strongswan/blob/master/NEWS">
	  <p>Fixed a DoS vulnerability in the parser for PKCS#1 RSASSA-PSS signatures that
	    was caused by insufficient input validation.  One of the configurable
	    parameters in algorithm identifier structures for RSASSA-PSS signatures is the
	    mask generation function (MGF).  Only MGF1 is currently specified for this
	    purpose.  However, this in turn takes itself a parameter that specifies the
	    underlying hash function.  strongSwan's parser did not correctly handle the
	    case of this parameter being absent, causing an undefined data read.
	    his vulnerability has been registered as CVE-2018-6459.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6459</cvename>
      <url>https://github.com/strongswan/strongswan/commit/40da179f28b768ffcf6ff7e2f68675eb44806668</url>
    </references>
    <dates>
      <discovery>2018-01-31</discovery>
      <entry>2018-02-19</entry>
    </dates>
  </vuln>

  <vuln vid="004debf9-1d16-11e8-b6aa-4ccc6adda413">
    <topic>libsndfile -- out-of-bounds read memory access</topic>
    <affects>
      <package>
	<name>libsndfile</name>
	<name>linux-c6-libsndfile</name>
	<name>linux-c7-libsndfile</name>
	<range><lt>1.0.28_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Laurent Delosieres, Secunia Research at Flexera Software reports:</p>
	<blockquote cite="https://secuniaresearch.flexerasoftware.com/secunia_research/2017-13/">
	  <p>Secunia Research has discovered a vulnerability in libsndfile, which can be
	    exploited by malicious people to disclose potentially sensitive information.
	    The vulnerability is caused due to an error in the "aiff_read_chanmap()" function
	    (src/aiff.c), which can be exploited to cause an out-of-bounds read memory access
	    via a specially crafted AIFF file. The vulnerability is confirmed in version 1.0.28.
	    Other versions may also be affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-6892</cvename>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-6892</url>
      <url>https://secuniaresearch.flexerasoftware.com/secunia_research/2017-13/</url>
      <url>https://github.com/erikd/libsndfile/commit/f833c53cb596e9e1792949f762e0b33661822748</url>
    </references>
    <dates>
      <discovery>2017-05-23</discovery>
      <entry>2018-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="af485ef4-1c58-11e8-8477-d05099c0ae8c">
    <topic>ntp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.1</ge><lt>11.1_7</lt></range>
	<range><ge>10.4</ge><lt>10.4_6</lt></range>
	<range><ge>10.3</ge><lt>10.3_27</lt></range>
      </package>
      <package>
	<name>ntp</name>
	<range><lt>4.2.8p11</lt></range>
      </package>
      <package>
	<name>ntp-devel</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Network Time Foundation reports:</p>
	<blockquote cite="http://support.ntp.org/bin/view/Main/SecurityNotice#February_2018_ntp_4_2_8p11_NTP_S">
	  <p>The NTP Project at Network Time Foundation is releasing ntp-4.2.8p11.</p>
	  <p>This release addresses five security issues in ntpd:</p>
	  <ul>
	    <li>LOW/MEDIUM: Sec 3012 / CVE-2016-1549 / VU#961909: Sybil
	      vulnerability: ephemeral association attack</li>
	    <li>INFO/MEDIUM: Sec 3412 / CVE-2018-7182 / VU#961909:
	      ctl_getitem(): buffer read overrun leads to undefined
	      behavior and information leak</li>
	    <li>LOW: Sec 3415 / CVE-2018-7170 / VU#961909: Multiple
	      authenticated ephemeral associations</li>
	    <li>LOW: Sec 3453 / CVE-2018-7184 / VU#961909: Interleaved
	      symmetric mode cannot recover from bad state</li>
	    <li>LOW/MEDIUM: Sec 3454 / CVE-2018-7185 / VU#961909:
	      Unauthenticated packet can reset authenticated interleaved
	      association</li>
	  </ul>
	  <p>one security issue in ntpq:</p>
	  <ul>
	    <li>MEDIUM: Sec 3414 / CVE-2018-7183 / VU#961909:
	      ntpq:decodearr() can write beyond its buffer limit</li>
	  </ul>
	  <p>and provides over 33 bugfixes and 32 other improvements.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1549</cvename>
      <cvename>CVE-2018-7182</cvename>
      <cvename>CVE-2018-7170</cvename>
      <cvename>CVE-2018-7184</cvename>
      <cvename>CVE-2018-7185</cvename>
      <cvename>CVE-2018-7183</cvename>
      <freebsdsa>SA-18:02.ntp</freebsdsa>
      <url>http://support.ntp.org/bin/view/Main/SecurityNotice#February_2018_ntp_4_2_8p11_NTP_S</url>
    </references>
    <dates>
      <discovery>2018-02-27</discovery>
      <entry>2018-02-28</entry>
      <modified>2018-03-14</modified>
    </dates>
  </vuln>

  <vuln vid="abfc932e-1ba8-11e8-a944-54ee754af08e">
  <topic>chromium -- vulnerability</topic>
   <affects>
     <package>
       <name>chromium</name>
       <range><lt>64.0.3282.167</lt></range>
     </package>
   </affects>
   <description>
     <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Google Chrome Releases reports:</p>
       <blockquote cite="https://chromereleases.googleblog.com/2018/02/stable-channel-update-for-desktop_13.html">
	 <p>1 security fix in this release:</p>
	 <ul>
	   <li>[806388] High CVE-2018-6056: Incorrect derived class instantiation in V8. Reported by lokihardt of Google Project Zero on 2018-01-26</li>
	 </ul>
       </blockquote>
     </body>
   </description>
   <references>
     <cvename>CVE-2018-6056</cvename>
     <url>https://chromereleases.googleblog.com/2018/02/stable-channel-update-for-desktop_13.html</url>
   </references>
   <dates>
     <discovery>2018-01-26</discovery>
     <entry>2018-02-27</entry>
   </dates>
  </vuln>

  <vuln vid="8e986b2b-1baa-11e8-a944-54ee754af08e">
  <topic>chromium -- multiple vulnerabilities</topic>
   <affects>
     <package>
       <name>chromium</name>
       <range><lt>64.0.3282.119</lt></range>
     </package>
   </affects>
   <description>
     <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Google Chrome Releases reports:</p>
       <blockquote cite="https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html">
	 <p>Several security fixes in this release, including:</p>
	 <ul>
	   <li>[780450] High CVE-2018-6031: Use after free in PDFium. Reported by Anonymous on 2017-11-01</li>
	   <li>[787103] High CVE-2018-6032: Same origin bypass in Shared Worker. Reported by Jun Kokatsu (@shhnjk) on 2017-11-20</li>
	   <li>[793620] High CVE-2018-6033: Race when opening downloaded files. Reported by Juho Nurminen on 2017-12-09</li>
	   <li>[784183] Medium CVE-2018-6034: Integer overflow in Blink. Reported by Tobias Klein (www.trapkit.de) on 2017-11-12</li>
	   <li>[797500] Medium CVE-2018-6035: Insufficient isolation of devtools from extensions. Reported by Rob Wu on 2017-12-23</li>
	   <li>[797500] Medium CVE-2018-6035: Insufficient isolation of devtools from extensions. Reported by Rob Wu on 2017-12-23</li>
	   <li>[753645] Medium CVE-2018-6037: Insufficient user gesture requirements in autofill. Reported by Paul Stone of Context Information Security on
  2017-08-09</li>
	   <li>[774174] Medium CVE-2018-6038: Heap buffer overflow in WebGL. Reported by cloudfuzzer on 2017-10-12</li>
	   <li>[775527] Medium CVE-2018-6039: XSS in DevTools. Reported by Juho Nurminen on 2017-10-17</li>
	   <li>[778658] Medium CVE-2018-6040: Content security policy bypass. Reported by WenXu Wu of Tencent's Xuanwu Lab on 2017-10-26</li>
	   <li>[760342] Medium CVE-2018-6041: URL spoof in Navigation. Reported by Luan Herrera on 2017-08-29</li>
	   <li>[773930] Medium CVE-2018-6042: URL spoof in OmniBox. Reported by Khalil Zhani on 2017-10-12</li>
	   <li>[785809] Medium CVE-2018-6043: Insufficient escaping with external URL handlers. Reported by 0x09AL on 2017-11-16</li>
	   <li>[797497] Medium CVE-2018-6045: Insufficient isolation of devtools from extensions. Reported by Rob Wu on 2017-12-23</li>
	   <li>[798163] Medium CVE-2018-6046: Insufficient isolation of devtools from extensions. Reported by Rob Wu on 2017-12-31</li>
	   <li>[799847] Medium CVE-2018-6047: Cross origin URL leak in WebGL. Reported by Masato Kinugawa on 2018-01-08</li>
	   <li>[763194] Low CVE-2018-6048: Referrer policy bypass in Blink. Reported by Jun Kokatsu (@shhnjk) on 2017-09-08</li>
	   <li>[771848] Low CVE-2017-15420: URL spoofing in Omnibox. Reported by Drew Springall (@_aaspring_) on 2017-10-05</li>
	   <li>[774438] Low CVE-2018-6049: UI spoof in Permissions. Reported by WenXu Wu of Tencent's Xuanwu Lab on 2017-10-13</li>
	   <li>[774842] Low CVE-2018-6050: URL spoof in OmniBox. Reported by Jonathan Kew on 2017-10-15</li>
	   <li>[441275] Low CVE-2018-6051: Referrer leak in XSS Auditor. Reported by Antonio Sanso (@asanso) on 2014-12-11</li>
	   <li>[615608] Low CVE-2018-6052: Incomplete no-referrer policy implementation. Reported by Tanner Emek on 2016-05-28</li>
	   <li>[758169] Low CVE-2018-6053: Leak of page thumbnails in New Tab Page. Reported by Asset Kabdenov on 2017-08-23</li>
	   <li>[797511] Low CVE-2018-6054: Use after free in WebUI. Reported by Rob Wu on 2017-12-24</li>
	 </ul>
       </blockquote>
     </body>
   </description>
   <references>
     <cvename>CVE-2018-6031</cvename>
     <cvename>CVE-2018-6032</cvename>
     <cvename>CVE-2018-6033</cvename>
     <cvename>CVE-2018-6034</cvename>
     <cvename>CVE-2018-6035</cvename>
     <cvename>CVE-2018-6036</cvename>
     <cvename>CVE-2018-6037</cvename>
     <cvename>CVE-2018-6038</cvename>
     <cvename>CVE-2018-6039</cvename>
     <cvename>CVE-2018-6040</cvename>
     <cvename>CVE-2018-6041</cvename>
     <cvename>CVE-2018-6042</cvename>
     <cvename>CVE-2018-6043</cvename>
     <cvename>CVE-2018-6045</cvename>
     <cvename>CVE-2018-6046</cvename>
     <cvename>CVE-2018-6047</cvename>
     <cvename>CVE-2018-6048</cvename>
     <cvename>CVE-2017-15420</cvename>
     <cvename>CVE-2018-6049</cvename>
     <cvename>CVE-2018-6050</cvename>
     <cvename>CVE-2018-6051</cvename>
     <cvename>CVE-2018-6052</cvename>
     <cvename>CVE-2018-6053</cvename>
     <cvename>CVE-2018-6054</cvename>
     <url>https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html</url>
   </references>
   <dates>
     <discovery>2017-08-09</discovery>
     <entry>2018-02-27</entry>
   </dates>
  </vuln>

  <vuln vid="55c4233e-1844-11e8-a712-0025908740c2">
    <topic>tomcat -- Security constraints ignored or applied too late</topic>
    <affects>
      <package>
    <name>tomcat</name>
    <range><ge>7.0.0</ge><le>7.0.84</le></range>
    <range><ge>8.0.0</ge><le>8.0.49</le></range>
    <range><ge>8.5.0</ge><le>8.5.27</le></range>
    <range><ge>9.0.0</ge><le>9.0.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
    <p>The Apache Software Foundation reports:</p>
    <blockquote cite="https://lists.apache.org/thread.html/d3354bb0a4eda4acc0a66f3eb24a213fdb75d12c7d16060b23e65781@%3Cannounce.tomcat.apache.org%3E">
      <p>Security constraints defined by annotations of Servlets were only
      applied once a Servlet had been loaded. Because security constraints
      defined in this way apply to the URL pattern and any URLs below that
      point, it was possible - depending on the order Servlets were loaded -
      for some security constraints not to be applied. This could have exposed
      resources to users who were not authorised to access them.</p>
    </blockquote>
    <blockquote cite="https://lists.apache.org/thread.html/b1d7e2425d6fd2cebed40d318f9365b44546077e10949b01b1f8a0fb@%3Cannounce.tomcat.apache.org%3E">
      <p>The URL pattern of "" (the empty string) which exactly maps to the
      context root was not correctly handled when used as part of a security
      constraint definition. This caused the constraint to be ignored. It was,
      therefore, possible for unauthorised users to gain access to web
      application resources that should have been protected. Only security
      constraints with a URL pattern of the empty string were affected.</p>
    </blockquote>
      </body>
    </description>
    <references>
      <url>http://tomcat.apache.org/security-9.html</url>
      <url>http://tomcat.apache.org/security-8.html</url>
      <url>http://tomcat.apache.org/security-7.html</url>
      <cvename>CVE-2018-1304</cvename>
      <cvename>CVE-2018-1305</cvename>
    </references>
    <dates>
      <discovery>2018-02-23</discovery>
      <entry>2018-02-23</entry>
    </dates>
  </vuln>

  <vuln vid="22438240-1bd0-11e8-a2ec-6cc21735f730">
   <topic>shibboleth-sp -- vulnerable to forged user attribute data</topic>
   <affects>
     <package>
	<name>xmltooling</name>
	<range><lt>1.6.4</lt></range>
     </package>
     <package>
	<name>xerces-c3</name>
	<range><lt>3.1.4</lt></range>
     </package>
   </affects>
   <description>
     <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Shibboleth consortium reports:</p>
	<blockquote cite="https://shibboleth.net/community/advisories/secadv_20180227.txt">
	  <p>
	    Shibboleth SP software vulnerable to additional data forgery flaws
	  </p>
	  <p>
	    The XML processing performed by the Service Provider software has
	    been found to be vulnerable to new flaws similar in nature to the
	    one addressed in an advisory last month.
	  </p>
	  <p>
	    These bugs involve the use of other XML constructs rather than
	    entity references, and therefore required additional mitigation once
	    discovered.  As with the previous issue, this flaw allows for
	    changes to an XML document that do not break a digital signature but
	    can alter the user data passed through to applications behind the SP
	    and result in impersonation attacks and exposure of protected
	    information.
	  </p>
	  <p>
	    As before, the use of XML Encryption is a significant mitigation,
	    but we have not dismissed the possibility that attacks on the
	    Response "envelope" may be possible, in both the original and this
	    new case. No actual attacks of this nature are known, so deployers
	    should prioritize patching systems that expect to handle unencrypted
	    SAML assertions.
	  </p>
	  <p>
	    An updated version of XMLTooling-C (V1.6.4) is available that
	    protects against these new attacks, and should help prevent similar
	    vulnerabilities in the future.
	  </p>
	  <p>
	    Unlike the previous case, these bugs are NOT prevented by any
	    existing Xerces-C parser version on any platform and cannot be
	    addressed by any means other than the updated XMLTooling-C library.
	  </p>
	  <p>
	    The Service Provider software relies on a generic XML parser to
	    process SAML responses and there are limitations in older versions
	    of the parser that make it impossible to fully disable Document Type
	    Definition (DTD) processing.
	  </p>
	  <p>
	    Through addition/manipulation of a DTD, it's possible to make
	    changes to an XML document that do not break a digital signature but
	    are mishandled by the SP and its libraries. These manipulations can
	    alter the user data passed through to applications behind the SP and
	    result in impersonation attacks and exposure of protected
	    information.
	  </p>
	  <p>
	    While newer versions of the xerces-c3 parser are configured by the
	    SP into disallowing the use of a DTD via an environment variable,
	    this feature is not present in the xerces-c3 parser before version
	    3.1.4, so an additional fix is being provided now that an actual DTD
	    exploit has been identified. Xerces-c3-3.1.4 was committed to the
	    ports tree already on 2016-07-26.
	  </p>
	</blockquote>
     </body>
   </description>
   <references>
     <url>https://shibboleth.net/community/advisories/secadv_20180227.txt</url>
     <cvename>CVE-2018-0489</cvename>
   </references>
   <dates>
     <discovery>2018-02-27</discovery>
     <entry>2018-02-27</entry>
   </dates>
  </vuln>

  <vuln vid="57580fcc-1a61-11e8-97e0-00e04c1ea73d">
    <topic>drupal -- Drupal Core - Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.56</lt></range>
      </package>
      <package>
	<name>drupal8</name>
	<range><lt>8.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2018-001">
	  <p>CVE-2017-6926: Comment reply form allows access to restricted content</p>
	  <p>CVE-2017-6927: JavaScript cross-site scripting prevention is incomplete</p>
	  <p>CVE-2017-6928: Private file access bypass - Moderately Critical</p>
	  <p>CVE-2017-6929: jQuery vulnerability with untrusted domains - Moderately Critical</p>
	  <p>CVE-2017-6930: Language fallback can be incorrect on multilingual sites with node access restrictions</p>
	  <p>CVE-2017-6931: Settings Tray access bypass</p>
	  <p>CVE-2017-6932: External link injection on 404 pages when linking to the current page</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-6926</cvename>
      <cvename>CVE-2017-6927</cvename>
      <cvename>CVE-2017-6928</cvename>
      <cvename>CVE-2017-6929</cvename>
      <cvename>CVE-2017-6930</cvename>
      <cvename>CVE-2017-6931</cvename>
      <cvename>CVE-2017-6932</cvename>
    </references>
    <dates>
      <discovery>2018-02-21</discovery>
      <entry>2018-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="d9fe59ea-1940-11e8-9eb8-5404a68ad561">
    <topic>cvs -- Remote code execution via ssh command injection</topic>
    <affects>
      <package>
	<name>cvs</name>
	<range><lt>1.20120905_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hank Leininger reports:</p>
	<blockquote cite="http://lists.nongnu.org/archive/html/bug-cvs/2017-08/msg00000.html">
	  <p>Bugs in Git, Subversion, and Mercurial were just announced and patched
	     which allowed arbitrary local command execution if a malicious name was
	     used for the remote server, such as starting with - to pass options to
	     the ssh client:
	     git clone ssh://-oProxyCommand=some-command...
	     CVS has a similar problem with the -d option:</p>
	  <p>Tested vanilla CVS 1.12.13, and Gentoo CVS 1.12.12-r11.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.nongnu.org/archive/html/bug-cvs/2017-08/msg00000.html</url>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=871810#10</url>
      <cvename>CVE-2017-12836</cvename>
      <freebsdpr>ports/226088</freebsdpr>
    </references>
    <dates>
      <discovery>2017-08-10</discovery>
      <entry>2018-02-24</entry>
    </dates>
  </vuln>

  <vuln vid="289269f1-0def-11e8-99b0-d017c2987f9a">
    <topic>LibreOffice -- Remote arbitrary file disclosure vulnerability via WEBSERVICE formula</topic>
    <affects>
      <package>
	<name>libreoffice</name>
	<range><lt>5.4.5</lt></range>
	<range><ge>6.0.0</ge><lt>6.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>LibreOffice reports:</p>
	<blockquote cite="https://www.libreoffice.org/about-us/security/advisories/cve-2018-1055/">
	  <p>LibreOffice Calc supports a WEBSERVICE function to obtain data by URL.
	     Vulnerable versions of LibreOffice allow WEBSERVICE to take a local file
	     URL (e.g file://) which can be used to inject local files into the
	     spreadsheet without warning the user. Subsequent formulas can operate on
	     that inserted data and construct a remote URL whose path leaks the local
	     data to a remote attacker.</p>
	  <p>In later versions of LibreOffice without this flaw, WEBSERVICE has now
	     been limited to accessing http and https URLs along with bringing
	     WEBSERVICE URLs under LibreOffice Calc's link management infrastructure.</p>
	   <p><strong>Note:</strong> This vulnerability has been identified upstream
	     as CVE-2018-1055, but NVD/Mitre are advising it's a reservation
	     duplicate of CVE-2018-6871 which should be used instead.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.libreoffice.org/about-us/security/advisories/cve-2018-1055/</url>
      <url>https://github.com/jollheef/libreoffice-remote-arbitrary-file-disclosure</url>
      <cvename>CVE-2018-6871</cvename>
      <freebsdpr>ports/225797</freebsdpr>
    </references>
    <dates>
      <discovery>2018-02-09</discovery>
      <entry>2018-02-23</entry>
    </dates>
  </vuln>

  <vuln vid="d5b6d151-1887-11e8-94f7-9c5c8e75236a">
    <topic>squid -- Vulnerable to Denial of Service attack</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>3.5.27_3</lt></range>
      </package>
      <package>
	<name>squid-devel</name>
	<range><lt>4.0.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Louis Dion-Marcil reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2018_1.txt">
	  <p>Due to incorrect pointer handling Squid is vulnerable to denial
	    of service attack when processing ESI responses.</p>
	  <p>This problem allows a remote server delivering certain ESI
	    response syntax to trigger a denial of service for all clients
	    accessing the Squid service.</p>
	  <p>Due to unrelated changes Squid-3.5 has become vulnerable to some
	    regular ESI server responses also triggering this issue.</p>
	  <p>This problem is limited to the Squid custom ESI parser.
	    Squid built to use libxml2 or libexpat XML parsers do not have
	    this problem.</p>
	</blockquote>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2018_2.txt">
	  <p>Due to incorrect pointer handling Squid is vulnerable to denial
	    of service attack when processing ESI responses or downloading
	    intermediate CA certificates.</p>
	  <p>This problem allows a remote client delivering certain HTTP
	    requests in conjunction with certain trusted server responses to
	    trigger a denial of service for all clients accessing the Squid
	    service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.squid-cache.org/Advisories/SQUID-2018_1.txt</url>
      <url>http://www.squid-cache.org/Advisories/SQUID-2018_2.txt</url>
      <cvename>CVE-2018-1000024</cvename>
      <cvename>CVE-2018-1000027</cvename>
      <url>https://www.debian.org/security/2018/dsa-4122</url>
      <freebsdpr>ports/226138</freebsdpr>
    </references>
    <dates>
      <discovery>2017-12-13</discovery>
      <entry>2018-02-23</entry>
    </dates>
  </vuln>

  <vuln vid="933654ce-17b8-11e8-90b8-001999f8d30b">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.19.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>AST-2018-004 - When processing a SUBSCRIBE request the
	  res_pjsip_pubsub module stores the accepted formats present
	  in the Accept headers of the request. This code did not
	  limit the number of headers it processed despite having
	  a fixed limit of 32. If more than 32 Accept headers were
	  present the code would write outside of its memory and
	  cause a crash.</p>
	  <p>AST-2018-005 - A crash occurs when a number of
	  authenticated INVITE messages are sent over TCP or TLS
	  and then the connection is suddenly closed. This issue
	  leads to a segmentation fault.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2018-004.html</url>
      <cvename>CVE-2018-7284</cvename>
      <url>https://downloads.asterisk.org/pub/security/AST-2018-005.html</url>
      <cvename>CVE-2018-7286</cvename>
    </references>
    <dates>
      <discovery>2018-02-21</discovery>
      <entry>2018-02-22</entry>
      <modified>2018-06-12</modified>
    </dates>
  </vuln>

  <vuln vid="f9f5c5a2-17b5-11e8-90b8-001999f8d30b">
    <topic>asterisk and pjsip -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.19.2</lt></range>
      </package>
      <package>
	<name>pjsip</name>
	<range><lt>2.7.2</lt></range>
      </package>
      <package>
	<name>pjsip-extsrtp</name>
	<range><lt>2.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/downloads/security-advisories">
	  <p>AST-2018-002 - By crafting an SDP message with an
	  invalid media format description Asterisk crashes when
	  using the pjsip channel driver because pjproject's sdp
	  parsing algorithm fails to catch the invalid media format
	  description.</p>
	  <p>AST-2018-003 - By crafting an SDP message body with
	  an invalid fmtp attribute Asterisk crashes when using the
	  pjsip channel driver because pjproject's fmtp retrieval
	  function fails to check if fmtp value is empty (set empty
	  if previously parsed as invalid).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2018-002.html</url>
      <url>https://downloads.asterisk.org/pub/security/AST-2018-003.html</url>
    </references>
    <dates>
      <discovery>2018-02-21</discovery>
      <entry>2018-02-22</entry>
    </dates>
  </vuln>

  <vuln vid="261ca31c-179f-11e8-b8b9-6805ca0b3d42">
    <topic>phpMyAdmin -- self XSS in central columns feature</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.7.0</ge><lt>4.7.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2018-1/">
	  <h3>Summary</h3>
	  <p>Self XSS in central columns feature</p>
	  <h3>Description</h3>
	  <p>A self-cross site scripting (XSS) vulnerability has been
	    reported relating to the central columns feature.</p>
	  <h3>Severity</h3>
	  <p>We consider this vulnerability to be of moderate severity.</p>
	  <h3>Mitigation factor</h3>
	  <p>A valid token must be used in the attack</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2018-1/</url>
      <cvename>CVE-2018-7260</cvename>
    </references>
    <dates>
      <discovery>2018-02-21</discovery>
      <entry>2018-02-22</entry>
    </dates>
  </vuln>

  <vuln vid="86291013-16e6-11e8-ae9f-d43d7e971a1b">
    <topic>GitLab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>6.1.0</ge><le>10.2.7</le></range>
  <range><ge>10.3.0</ge><le>10.3.6</le></range>
  <range><ge>10.4.0</ge><le>10.4.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2018/02/07/gitlab-security-10-4-3-plus-10-3-7-plus-10-2-8-blog/">
    <h1>SnippetFinder information disclosure</h1>
	  <p>The GitLab SnippetFinder component contained an information disclosure
	  which allowed access to snippets restricted to Only team members or
	  configured as disabled. The issue is now resolved in the latest version.</p>
    <h1>LDAP API authorization issue</h1>
    <p>An LDAP API endpoint contained an authorization vulnerability which
    unintentionally disclosed bulk LDAP groups data. This issue is now fixed in
    the latest release.</p>
    <h1>Persistent XSS mermaid markdown</h1>
    <p>The mermaid markdown feature contained a persistent XSS issue that is now
    resolved in the latest release.</p>
    <h1>Insecure direct object reference Todo API</h1>
    <p>The Todo API was vulnerable to an insecure direct object reference issue
    which resulted in an information disclosure of confidential data.</p>
    <h1>GitHub import access control issue</h1>
    <p>An improper access control weakness issue was discovered in the GitHub
    import feature. The issue allowed an attacker to create projects under other
    accounts which they shouldn't have access to. The issue is now resolved in
    the latest version.</p>
    <h1>Protected variables information disclosure</h1>
    <p>The CI jobs protected tag feature contained a vulnerability which
    resulted in an information disclosure of protected variables. The issue is
    now resolved in the latest release.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/02/07/gitlab-security-10-4-3-plus-10-3-7-plus-10-2-8-blog/</url>
    </references>
    <dates>
      <discovery>2018-02-07</discovery>
      <entry>2018-02-21</entry>
    </dates>
  </vuln>

  <vuln vid="7afc5e56-156d-11e8-95f2-005056925db4">
    <topic>irssi -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>irssi</name>
	<range><lt>1.1.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Irssi reports:</p>
	<blockquote cite="https://irssi.org/security/irssi_sa_2018_02.txt">
	  <p>Use after free when server is disconnected during netsplits.
	    Found by Joseph Bisch.</p>
	  <p>Use after free when SASL messages are received in unexpected order.
	    Found by Joseph Bisch.</p>
	  <p>Null pointer dereference when an “empty” nick has been observed by
	    Irssi. Found by Joseph Bisch.</p>
	  <p>When the number of windows exceed the available space, Irssi would
	    crash due to Null pointer dereference. Found by Joseph Bisch.</p>
	  <p>Certain nick names could result in out of bounds access when printing
	    theme strings. Found by Oss-Fuzz.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://irssi.org/security/irssi_sa_2018_02.txt</url>
      <cvename>CVE-2018-7054</cvename>
      <cvename>CVE-2018-7053</cvename>
      <cvename>CVE-2018-7052</cvename>
      <cvename>CVE-2018-7051</cvename>
      <cvename>CVE-2018-7050</cvename>
      <freebsdpr>ports/226001</freebsdpr>
    </references>
    <dates>
      <discovery>2018-02-15</discovery>
      <entry>2018-02-19</entry>
      <modified>2018-02-22</modified>
    </dates>
  </vuln>

  <vuln vid="a183acb5-1414-11e8-9542-002590acae31">
    <topic>p5-Mojolicious -- cookie-handling vulnerability</topic>
    <affects>
      <package>
	<name>p5-Mojolicious</name>
	<range><lt>7.66</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Upstream commit:</p>
	<blockquote cite="https://github.com/kraih/mojo/commit/c16a56a9d6575ddc53d15e76d58f0ebcb0eeb149">
	  <p>Vulnerabilities existed in cookie handling.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/kraih/mojo/issues/1185</url>
    </references>
    <dates>
      <discovery>2018-01-31</discovery>
      <entry>2018-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="22283b8c-13c5-11e8-a861-20cf30e32f6d">
    <topic>Bugzilla security issues</topic>
    <affects>
      <package>
	<name>bugzilla44</name>
	<range><lt>4.4.13</lt></range>
      </package>
      <package>
	<name>bugzilla50</name>
	<range><lt>5.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bugzilla Security Advisory</p>
	<blockquote cite="https://www.bugzilla.org/security/4.4.12/">
	<p>A CSRF vulnerability in report.cgi would allow a third-party site
	  to extract confidential information from a bug the victim had access to.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5123</cvename>
    <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1433400</url>
    </references>
    <dates>
      <discovery>2018-02-16</discovery>
      <entry>2018-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="044cff62-ed8b-4e72-b102-18a7d58a669f">
    <topic>bro -- integer overflow allows remote DOS</topic>
    <affects>
      <package>
	<name>bro</name>
	<range><lt>2.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Philippe Antoine of Catena cyber:</p>
	<blockquote cite="http://blog.bro.org/2018/02/bro-253-released-security-update.html">
	  <p>This is a security release that fixes an integer overflow in code generated by binpac. This issue can be used by remote attackers to crash Bro (i.e. a DoS attack). There also is a possibility this can be exploited in other ways. (CVE pending.)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.bro.org/2018/02/bro-253-released-security-update.html</url>
    </references>
    <dates>
      <discovery>2018-02-14</discovery>
      <entry>2018-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="ad2eeab6-ca68-4f06-9325-1937b237df60">
    <topic>consul -- vulnerability in embedded DNS library</topic>
    <affects>
      <package>
	<name>consul</name>
	<range><lt>1.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Consul developers report:</p>
	<blockquote cite="https://github.com/hashicorp/consul/issues/3859">
	  <p>A flaw was found in the embedded DNS library used in consul which
	  may allow a denial of service attack. Consul was updated to include
	  the fixed version.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/hashicorp/consul/issues/3859</url>
      <url>https://github.com/hashicorp/consul/blob/master/CHANGELOG.md#105-february-7-2018</url>
      <url>https://github.com/miekg/dns/pull/631</url>
      <url>https://github.com/miekg/dns/issues/627</url>
      <cvename>CVE-2017-15133</cvename>
    </references>
    <dates>
      <discovery>2018-01-17</discovery>
      <entry>2018-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="746d04dc-507e-4450-911f-4c41e48bb07a">
    <topic>bro -- out of bounds write allows remote DOS</topic>
    <affects>
      <package>
	<name>bro</name>
	<range><lt>2.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Frank Meier:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000458">
	  <p>Bro before Bro v2.5.2 is vulnerable to an out of bounds write in the ContentLine analyzer allowing remote attackers to cause a denial of service (crash) and possibly other exploitation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.bro.org/2017/10/bro-252-242-release-security-update.html</url>
    </references>
    <dates>
      <discovery>2017-10-16</discovery>
      <entry>2018-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="e15a22ce-f16f-446b-9ca7-6859350c2e75">
    <topic>quagga -- several security issues</topic>
    <affects>
      <package>
	<name>quagga</name>
	<range><lt>1.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Quagga reports:</p>
	<blockquote cite="https://www.quagga.net/security/Quagga-2018-0543.txt">
	  <p>The Quagga BGP daemon, bgpd, does not properly bounds
	  check the data sent with a NOTIFY to a peer, if an attribute
	  length is invalid. Arbitrary data from the bgpd process
	  may be sent over the network to a peer and/or it may crash.</p>
	</blockquote>
	<blockquote cite="https://www.quagga.net/security/Quagga-2018-1114.txt">
	  <p>The Quagga BGP daemon, bgpd, can double-free memory
	  when processing certain forms of UPDATE message, containing
	  cluster-list and/or unknown attributes.</p>
	</blockquote>
	<blockquote cite="https://www.quagga.net/security/Quagga-2018-1550.txt">
	  <p>The Quagga BGP daemon, bgpd, can overrun internal BGP
	  code-to-string conversion tables used for debug by 1
	  pointer value, based on input.</p>
	</blockquote>
	<blockquote cite="https://www.quagga.net/security/Quagga-2018-1975.txt">
	  <p>The Quagga BGP daemon, bgpd, can enter an infinite
	  loop if sent an invalid OPEN message by a configured peer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.quagga.net/security/Quagga-2018-0543.txt</url>
      <url>https://www.quagga.net/security/Quagga-2018-1114.txt</url>
      <url>https://www.quagga.net/security/Quagga-2018-1550.txt</url>
      <url>https://www.quagga.net/security/Quagga-2018-1975.txt</url>
      <cvename>CVE-2018-5378</cvename>
      <cvename>CVE-2018-5379</cvename>
      <cvename>CVE-2018-5380</cvename>
      <cvename>CVE-2018-5381</cvename>
    </references>
    <dates>
      <discovery>2018-01-31</discovery>
      <entry>2018-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="6f0b0cbf-1274-11e8-8b5b-4ccc6adda413">
    <topic>libraw -- multiple DoS vulnerabilities</topic>
    <affects>
      <package>
       <name>libraw</name>
       <range><lt>0.18.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Secunia Research reports:</p>
       <blockquote cite="https://www.securityfocus.com/archive/1/541732">
       <p>CVE-2018-5800: An off-by-one error within the "LibRaw::kodak_ycbcr_load_raw()"
	 function (internal/dcraw_common.cpp) can be exploited to cause a heap-based
	 buffer overflow and subsequently cause a crash.</p>
       <p>CVE-2017-5801: An error within the "LibRaw::unpack()" function
	 (src/libraw_cxx.cpp) can be exploited to trigger a NULL pointer dereference.</p>
       <p>CVE-2017-5802: An error within the "kodak_radc_load_raw()" function
	 (internal/dcraw_common.cpp) related to the "buf" variable can be exploited
	 to cause an out-of-bounds read memory access and subsequently cause a crash.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>https://www.securityfocus.com/archive/1/541732</url>
       <cvename>CVE-2018-5800</cvename>
       <cvename>CVE-2018-5801</cvename>
       <cvename>CVE-2018-5802</cvename>
    </references>
    <dates>
      <discovery>2018-01-16</discovery>
      <entry>2018-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="c60804f1-126f-11e8-8b5b-4ccc6adda413">
    <topic>libraw -- multiple DoS vulnerabilities</topic>
    <affects>
      <package>
       <name>libraw</name>
       <range><lt>0.18.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Secunia Research reports:</p>
       <blockquote cite="https://www.securityfocus.com/archive/1/541583">
       <p>CVE-2017-16909: An error related to the "LibRaw::panasonic_load_raw()"
	 function (dcraw_common.cpp) can be exploited to cause a heap-based buffer
	 overflow and subsequently cause a crash via a specially crafted TIFF image.</p>
       <p>CVE-2017-16910: An error within the "LibRaw::xtrans_interpolate()" function
	 (internal/dcraw_common.cpp) can be exploited to cause an invalid read
	 memory access.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>https://www.securityfocus.com/archive/1/541583</url>
       <cvename>CVE-2017-16909</cvename>
       <cvename>CVE-2017-16910</cvename>
    </references>
    <dates>
      <discovery>2017-12-04</discovery>
      <entry>2018-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="1a75c84a-11c8-11e8-83e7-485b3931c969">
    <topic>bitmessage -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>bitmessage</name>
	<range><le>0.6.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bitmessage developers report:</p>
	<blockquote cite="https://github.com/Bitmessage/PyBitmessage/releases/tag/v0.6.3">
	  <p>A remote code execution vulnerability has been spotted in use
	  against some users running PyBitmessage v0.6.2. The cause was
	  identified and a fix has been added and released as 0.6.3.2. (Will be
	  updated if/when CVE will be available.)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/Bitmessage/PyBitmessage/releases/tag/v0.6.3</url>
      <url>https://bitmessage.org/wiki/Main_Page</url>
    </references>
    <dates>
      <discovery>2018-02-13</discovery>
      <entry>2018-02-14</entry>
    </dates>
  </vuln>

  <vuln vid="5d374fbb-bae3-45db-afc0-795684ac7353">
    <topic>jenkins -- Path traversal vulnerability allows access to files outside plugin resources</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><le>2.106</le></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><le>2.89.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins developers report:</p>
	<blockquote cite="https://jenkins.io/security/advisory/2018-02-14/">
	  <p>Jenkins did not properly prevent specifying relative paths that
	  escape a base directory for URLs accessing plugin resource files. This
	  allowed users with Overall/Read permission to download files from the
	  Jenkins master they should not have access to.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://jenkins.io/security/advisory/2018-02-14/</url>
      <url>https://jenkins.io/blog/2018/02/14/security-updates/</url>
      <cvename>CVE-2018-6356</cvename>
    </references>
    <dates>
      <discovery>2018-02-14</discovery>
      <entry>2018-02-14</entry>
    </dates>
  </vuln>

  <vuln vid="279f682c-0e9e-11e8-83e7-485b3931c969">
    <topic>bchunk -- access violation near NULL on destination operand and crash</topic>
    <affects>
      <package>
	<name>bchunk</name>
	<range><ge>1.2.0</ge><le>1.2.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15955">
	  <p>bchunk 1.2.0 and 1.2.1 is vulnerable to an "Access violation near
	  NULL on destination operand" and crash when processing a malformed CUE
	  (.cue) file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15955</cvename>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-15955</url>
    </references>
    <dates>
      <discovery>2017-10-28</discovery>
      <entry>2018-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="8ba2819c-0e9d-11e8-83e7-485b3931c969">
    <topic>bchunk -- heap-based buffer overflow (with invalid free) and crash</topic>
    <affects>
      <package>
	<name>bchunk</name>
	<range><ge>1.2.0</ge><le>1.2.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15954">
	  <p>bchunk 1.2.0 and 1.2.1 is vulnerable to a heap-based buffer
	  overflow (with a resultant invalid free) and crash when processing a
	  malformed CUE (.cue) file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15954</cvename>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-15954</url>
    </references>
    <dates>
      <discovery>2017-10-28</discovery>
      <entry>2018-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="1ec1c59b-0e98-11e8-83e7-485b3931c969">
    <topic>bchunk -- heap-based buffer overflow and crash</topic>
    <affects>
      <package>
	<name>bchunk</name>
	<range><ge>1.2.0</ge><le>1.2.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15953">
	  <p>bchunk 1.2.0 and 1.2.1 vulnerable to a heap-based buffer overflow
	  and crash when processing a malformed CUE (.cue) file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15953</cvename>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-15953</url>
    </references>
    <dates>
      <discovery>2017-10-28</discovery>
      <entry>2018-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="a8f25565-109e-11e8-8d41-97657151f8c2">
    <topic>uwsgi -- a stack-based buffer overflow</topic>
    <affects>
      <package>
	<name>uwsgi</name>
	<range><lt>2.0.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Uwsgi developers report:</p>
	<blockquote cite="http://lists.unbit.it/pipermail/uwsgi/2018-February/008835.html">
	  <p>It was discovered that the uwsgi_expand_path function in utils.c in
	    Unbit uWSGI, an application container server, has a stack-based buffer
	    overflow via a large directory length that can cause a
	    denial-of-service (application crash) or stack corruption.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.unbit.it/pipermail/uwsgi/2018-February/008835.html</url>
      <url>https://lists.debian.org/debian-lts-announce/2018/02/msg00010.html</url>
      <cvename>CVE-2018-6758</cvename>
    </references>
    <dates>
      <discovery>2018-02-06</discovery>
      <entry>2018-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="0fe70bcd-2ce3-46c9-a64b-4a7da097db07">
    <topic>python -- possible integer overflow vulnerability</topic>
    <affects>
      <package>
	<name>python34</name>
	<range><lt>3.4.8</lt></range>
      </package>
      <package>
	<name>python35</name>
	<range><lt>3.5.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Python issue:</p>
	<blockquote cite="https://bugs.python.org/issue30657">
	  <p>There is a possible integer overflow in PyString_DecodeEscape
	    function of the file stringobject.c, which can be abused to gain
	    a heap overflow, possibly leading to arbitrary code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.python.org/issue30657</url>
      <url>https://docs.python.org/3.4/whatsnew/changelog.html</url>
      <url>https://docs.python.org/3.5/whatsnew/changelog.html</url>
      <cvename>CVE-2017-1000158</cvename>
    </references>
    <dates>
      <discovery>2017-06-03</discovery>
      <entry>2018-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="aa743ee4-0f16-11e8-8fd2-10bf48e1088e">
    <topic>electrum -- JSONRPC vulnerability</topic>
    <affects>
      <package>
	<name>electrum-py36</name>
	<range><ge>2.6</ge><lt>3.0.5</lt></range>
      </package>
      <package>
	<name>electrum2</name>
	<range><ge>2.6</ge><lt>3.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6353">
	  <p>JSONRPC vulnerability</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-6353</cvename>
      <url>https://github.com/spesmilo/electrum-docs/blob/master/cve.rst</url>
      <url>https://bitcointalk.org/index.php?topic=2702103.0</url>
    </references>
    <dates>
      <discovery>2018-01-27</discovery>
      <entry>2018-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="e4dd787e-0ea9-11e8-95f2-005056925db4">
    <topic>libtorrent -- remote DoS</topic>
    <affects>
      <package>
	<name>libtorrent</name>
	<range><lt>0.13.6_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>X-cela reports:</p>
	<blockquote cite="https://github.com/rakshasa/libtorrent/pull/99">
	  <p>Calls into build_benocde that use %zu could crash on 64 bit
	    machines due to the size change of size_t. Someone can force
	    READ_ENC_IA to fail allowing an internal_error to be thrown
	    and bring down the client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/rakshasa/libtorrent/pull/99</url>
      <freebsdpr>ports/224664</freebsdpr>
    </references>
    <dates>
      <discovery>2015-12-01</discovery>
      <entry>2018-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="316b3c3e-0e98-11e8-8d41-97657151f8c2">
    <topic>exim -- a buffer overflow vulnerability, remote code execution</topic>
    <affects>
      <package>
	<name>exim</name>
	<range><lt>4.90.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Exim developers report:</p>
	<blockquote cite="https://exim.org/static/doc/security/CVE-2018-6789.txt">
	  <p>There is a buffer overflow in base64d(), if some pre-conditions are met.
Using a handcrafted message, remote code execution seems to be possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://exim.org/static/doc/security/CVE-2018-6789.txt</url>
    </references>
    <dates>
      <discovery>2018-02-05</discovery>
      <entry>2018-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="7a2e0063-0e4e-11e8-94c0-5453ed2e2b49">
    <topic>p7zip-codec-rar -- insufficient error handling</topic>
    <affects>
      <package>
	<name>p7zip-codec-rar</name>
	<range><lt>16.02_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5996">
	  <p>Insufficient exception handling in the method
	    NCompress::NRar3::CDecoder::Code of 7-Zip before 18.00 and p7zip
	    can lead to multiple memory corruptions within the PPMd code,
	    alows remote attackers to cause a denial of service (segmentation
	    fault) or execute arbitrary code via a crafted RAR archive.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5996</cvename>
      <url>https://landave.io/2018/01/7-zip-multiple-memory-corruptions-via-rar-and-zip/</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5996</url>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2018-5996</url>
    </references>
    <dates>
      <discovery>2018-01-23</discovery>
      <entry>2018-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="6d337396-0e4a-11e8-94c0-5453ed2e2b49">
    <topic>p7zip -- heap-based buffer overflow</topic>
    <affects>
      <package>
	<name>p7zip</name>
	<range><lt>16.02_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17969">
	  <p>Heap-based buffer overflow in the
	    NCompress::NShrink::CDecoder::CodeReal method in 7-Zip before
	    18.00 and p7zip allows remote attackers to cause a denial of
	    service (out-of-bounds write) or potentially execute arbitrary
	    code via a crafted ZIP archive.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-17969</cvename>
      <url>https://landave.io/2018/01/7-zip-multiple-memory-corruptions-via-rar-and-zip/</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17969</url>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-17969</url>
      <url>https://marc.info/?l=bugtraq&amp;=151782582216805&amp;=2</url>
    </references>
    <dates>
      <discovery>2018-01-23</discovery>
      <entry>2018-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="3ee6e521-0d32-11e8-99b0-d017c2987f9a">
    <topic>mpv -- arbitrary code execution via crafted website</topic>
    <affects>
      <package>
	<name>mpv</name>
	<range><lt>0.27.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mpv developers report:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2018-6360">
	  <p>mpv through 0.28.0 allows remote attackers to execute arbitrary code
	     via a crafted web site, because it reads HTML documents containing
	     VIDEO elements, and accepts arbitrary URLs in a src attribute without
	     a protocol whitelist in player/lua/ytdl_hook.lua. For example, an
	     av://lavfi:ladspa=file= URL signifies that the product should call
	     dlopen on a shared object file located at an arbitrary local pathname.
	     The issue exists because the product does not consider that youtube-dl
	     can provide a potentially unsafe URL.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/mpv-player/mpv/issues/5456</url>
      <cvename>CVE-2018-6360</cvename>
    </references>
    <dates>
      <discovery>2018-01-28</discovery>
      <entry>2018-02-09</entry>
      <modified>2018-02-11</modified>
    </dates>
  </vuln>

  <vuln vid="3d0eeef8-0cf9-11e8-99b0-d017c2987f9a">
    <topic>Mailman -- Cross-site scripting (XSS) vulnerability in the web UI</topic>
    <affects>
      <package>
	<name>mailman</name>
	<range><lt>2.1.26</lt></range>
      </package>
      <package>
	<name>mailman-with-htdig</name>
	<range><lt>2.1.26</lt></range>
      </package>
      <package>
	<name>ja-mailman</name>
	<range><le>2.1.14.j7_3,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mark Sapiro reports:</p>
	<blockquote cite="https://www.mail-archive.com/mailman-users@python.org/msg70478.html">
	  <p>An XSS vulnerability in the user options CGI could allow a crafted URL
	     to execute arbitrary javascript in a user's browser. A related issue
	     could expose information on a user's options page without requiring
	     login.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.mail-archive.com/mailman-users@python.org/msg70478.html</url>
      <cvename>CVE-2018-5950</cvename>
    </references>
    <dates>
      <discovery>2018-01-20</discovery>
      <entry>2018-02-08</entry>
    </dates>
  </vuln>

  <vuln vid="c602c791-0cf4-11e8-a2ec-6cc21735f730">
   <topic>PostgreSQL vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql93-server</name>
	<range><ge>9.3.0</ge><lt>9.3.21</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><ge>9.4.0</ge><lt>9.4.16</lt></range>
      </package>
      <package>
	<name>postgresql95-server</name>
	<range><ge>9.5.0</ge><lt>9.5.11</lt></range>
      </package>
      <package>
	<name>postgresql96-server</name>
	<range><ge>9.6.0</ge><lt>9.6.7</lt></range>
      </package>
      <package>
	<name>postgresql10-server</name>
	<range><ge>10.0</ge><lt>10.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL project reports:</p>
	<blockquote cite="https://www.postgresql.org/about/news/1829/">
	  <ul>
	    <li>CVE-2018-1052: Fix the processing of partition keys containing multiple expressions (only for PostgreSQL-10.x)</li>
	    <li>CVE-2018-1053: Ensure that all temporary files made with "pg_upgrade" are non-world-readable</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-1052</cvename>
      <cvename>CVE-2018-1053</cvename>
    </references>
    <dates>
      <discovery>2018-02-05</discovery>
      <entry>2018-02-08</entry>
    </dates>
  </vuln>

  <vuln vid="b38e8150-0535-11e8-96ab-0800271d4b9c">
    <topic>tiff -- multiple vulnerabilities</topic>
    <affects>
      <package>
       <name>tiff</name>
       <range><le>4.0.9</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Debian Security Advisory reports:</p>
       <blockquote cite="https://www.debian.org/security/2018/dsa-4100">
	<p>Multiple vulnerabilities have been discovered in the libtiff library and the included tools, which may result in denial of service or the execution of arbitrary code.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-9935</cvename>
      <url>http://bugzilla.maptools.org/show_bug.cgi?id=2704</url>
      <cvename>CVE-2017-18013</cvename>
      <url>http://bugzilla.maptools.org/show_bug.cgi?id=2770</url>
      <bid>225544</bid>
    </references>
    <dates>
      <discovery>2017-06-22</discovery>
      <entry>2018-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="756a8631-0b84-11e8-a986-6451062f0f7a">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>28.0.0.161</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-03.html">
	  <ul>
	    <li>This update resolves use-after-free vulnerabilities that
	      could lead to remote code execution (CVE-2018-4877,
	      CVE-2018-4878).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-4877</cvename>
      <cvename>CVE-2018-4878</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsa18-01.html</url>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-03.html</url>
    </references>
    <dates>
      <discovery>2018-01-31</discovery>
      <entry>2018-02-06</entry>
    </dates>
  </vuln>

  <vuln vid="f5524753-67b1-4c88-8114-29c2d258b383">
    <topic>mini_httpd,thttpd -- Buffer overflow in htpasswd</topic>
    <affects>
      <package>
	<name>mini_httpd</name>
	<range><lt>1.28</lt></range>
      </package>
      <package>
	<name>thttpd</name>
	<range><lt>2.28</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alessio Santoru reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17663">
	  <p>Buffer overflow in htpasswd.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://acme.com/updates/archive/199.html</url>
    </references>
    <dates>
      <discovery>2017-12-13</discovery>
      <entry>2018-02-06</entry>
    </dates>
  </vuln>

  <vuln vid="3746de31-0a1a-11e8-83e7-485b3931c969">
    <topic>shadowsocks-libev -- command injection via shell metacharacters</topic>
    <affects>
      <package>
	<name>shadowsocks-libev</name>
	<range><ge>3.1.0</ge><lt>3.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15924">
	  <p>Improper parsing allows command injection via shell metacharacters in
	    a JSON configuration request received via 127.0.0.1 UDP traffic.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-15924</url>
    </references>
    <dates>
      <discovery>2017-10-27</discovery>
      <entry>2018-02-05</entry>
    </dates>
  </vuln>

  <vuln vid="5044bd23-08cb-11e8-b08f-00012e582166">
    <topic>palemoon -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>palemoon</name>
	<range><lt>27.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pale Moon reports:</p>
	<blockquote cite="http://www.palemoon.org/releasenotes.shtml">
	  <p>CVE-2018-5102: Use-after-free in HTML media elements</p>
	  <p>CVE-2018-5122: Potential integer overflow in DoCrypt</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5102</cvename>
      <cvename>CVE-2018-5122</cvename>
    </references>
    <dates>
      <discovery>2018-01-23</discovery>
      <entry>2018-02-03</entry>
    </dates>
  </vuln>

  <vuln vid="d696473f-9f32-42c5-a106-bf4536fb1f74">
    <topic>Django -- information leakage</topic>
    <affects>
      <package>
	<name>py27-django111</name>
	<name>py34-django111</name>
	<name>py35-django111</name>
	<name>py36-django111</name>
	<range><lt>1.11.10</lt></range>
      </package>
      <package>
	<name>py27-django20</name>
	<name>py34-django20</name>
	<name>py35-django20</name>
	<name>py36-django20</name>
	<range><lt>2.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Django release notes:</p>
	<blockquote cite="https://docs.djangoproject.com/en/1.11/releases/1.11.10/">
	  <p>CVE-2018-6188: Information leakage in AuthenticationForm</p>
	  <p>A regression in Django 1.11.8 made AuthenticationForm run its
	    confirm_login_allowed() method even if an incorrect password is entered.
	    This can leak information about a user, depending on what messages
	    confirm_login_allowed() raises. If confirm_login_allowed() isn't
	    overridden, an attacker enter an arbitrary username and see if that user
	    has been set to is_active=False. If confirm_login_allowed() is
	    overridden, more sensitive details could be leaked.</p>
	  <p>This issue is fixed with the caveat that AuthenticationForm can no
	    longer raise the "This account is inactive." error if the authentication
	    backend rejects inactive users (the default authentication backend,
	    ModelBackend, has done that since Django 1.10). This issue will be
	    revisited for Django 2.1 as a fix to address the caveat will likely be too
	    invasive for inclusion in older versions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://docs.djangoproject.com/en/1.11/releases/1.11.10/</url>
      <url>https://docs.djangoproject.com/en/2.0/releases/2.0.2/</url>
      <cvename>CVE-2018-6188</cvename>
    </references>
    <dates>
      <discovery>2018-02-01</discovery>
      <entry>2018-02-02</entry>
    </dates>
  </vuln>

  <vuln vid="e72d5bf5-07a0-11e8-8248-0021ccb9e74d">
    <topic>w3m - multiple vulnerabilities</topic>
    <affects>
      <package>
       <name>w3m</name>
       <name>w3m-img</name>
       <name>ja-w3m</name>
       <name>ja-w3m-img</name>
       <range><lt>0.5.3.20180125</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Tatsuya Kinoshita reports:</p>
       <blockquote cite="https://github.com/tats/w3m/commit/01d41d49b273a8cc75b27c6ab42291b46004fc0c">
       <p>CVE-2018-6196 * table.c: Prevent negative indent value in feed_table_block_tag().</p>
       <p>CVE-2018-6197 * form.c: Prevent invalid columnPos() call in formUpdateBuffer().</p>
       <p>CVE-2018-6198 * config.h.dist, config.h.in, configure, configure.ac, main.c, rc.c: Make temporary directory safely when ~/.w3m is unwritable.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/tats/w3m/commit/e773a0e089276f82c546447c0fd1e6c0f9156628</url>
       <cvename>CVE-2018-6196</cvename>
       <cvename>CVE-2018-6197</cvename>
       <cvename>CVE-2018-6198</cvename>
    </references>
    <dates>
      <discovery>2018-01-25</discovery>
      <entry>2018-02-01</entry>
      <modified>2018-02-03</modified>
    </dates>
  </vuln>

  <vuln vid="103bf96a-6211-45ab-b567-1555ebb3a86a">
    <topic>firefox -- Arbitrary code execution through unsanitized browser UI</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>58.0.1,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.0.3.65</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-05/">
	  <p>Mozilla developer <strong>Johann Hofmann</strong> reported that
	    unsanitized output in the browser UI can lead to arbitrary
	    code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1432966</url>
    </references>
    <dates>
      <discovery>2018-01-29</discovery>
      <entry>2018-01-29</entry>
      <modified>2018-01-31</modified>
    </dates>
  </vuln>

  <vuln vid="2cceb80e-c482-4cfd-81b3-2088d2c0ad53">
    <topic>gcab -- stack overflow</topic>
    <affects>
      <package>
	<name>gcab</name>
	<range><lt>0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Upstream reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2018-5345">
	  <p>A stack-based buffer overflow within GNOME gcab through
	    0.7.4 can be exploited by malicious attackers to cause a
	    crash or, potentially, execute arbitrary code via a
	    crafted .cab file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2018-5345</url>
      <url>https://mail.gnome.org/archives/ftp-release-list/2018-January/msg00066.html</url>
      <cvename>CVE-2018-5345</cvename>
    </references>
    <dates>
      <discovery>2018-01-23</discovery>
      <entry>2018-01-27</entry>
    </dates>
  </vuln>

  <vuln vid="92b8b284-a3a2-41b1-956c-f9cf8b74f500">
    <topic>dovecot -- abort of SASL authentication results in a memory leak</topic>
    <affects>
      <package>
	<name>dovecot</name>
	<range><gt>2.0</gt><le>2.2.33.2_3</le></range>
	<range><ge>2.3</ge><le>2.3.0</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p> Pedro Sampaio reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=1532768">
	  <p>A flaw was found in dovecot 2.0 up to 2.2.33 and 2.3.0. A abort of
	  SASL authentication results in a memory leak in Dovecot auth client
	  used by login processes. The leak has impact in high performance
	  configuration where same login processes are reused and can cause the
	  process to crash due to memory exhaustion.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15132</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1532768</url>
      <url>https://github.com/dovecot/core/commit/1a29ed2f96da1be22fa5a4d96c7583aa81b8b060.patch</url>
    </references>
    <dates>
      <discovery>2018-01-09</discovery>
      <entry>2018-01-26</entry>
      <modified>2018-02-01</modified>
    </dates>
  </vuln>

  <vuln vid="0cbf0fa6-dcb7-469c-b87a-f94cffd94583">
    <topic>cURL -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><lt>7.58.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-1000007">
	  <p>libcurl 7.1 through 7.57.0 might accidentally leak authentication
	  data to third parties. When asked to send custom headers in its HTTP
	  requests, libcurl will send that set of headers first to the host in
	  the initial URL but also, if asked to follow redirects and a 30X HTTP
	  response code is returned, to the host mentioned in URL in the
	  `Location:` response header value.  Sending the same set of headers to
	  subsequest hosts is in particular a problem for applications that pass
	  on custom `Authorization:` headers, as this header often contains
	  privacy sensitive information or data that could allow others to
	  impersonate the libcurl-using client's request.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/adv_2018-b3bf.html</url>
      <cvename>CVE-2018-1000007</cvename>
    </references>
    <dates>
      <discovery>2018-01-24</discovery>
      <entry>2018-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="b464f61b-84c7-4e1c-8ad4-6cf9efffd025">
    <topic>clamav -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.99.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ClamAV project reports:</p>
	<blockquote cite="http://blog.clamav.net/2018/01/clamav-0993-has-been-released.html">
	  <p>Join us as we welcome ClamAV 0.99.3 to the family!.</p>
	  <p>This release is a security release and is recommended for
	    all ClamAV users.</p>
	  <p>CVE-2017-12374 ClamAV UAF (use-after-free) Vulnerabilities</p>
	  <p>CVE-2017-12375 ClamAV Buffer Overflow Vulnerability</p>
	  <p>CVE-2017-12376 ClamAV Buffer Overflow in handle_pdfname
	    Vulnerability</p>
	  <p>CVE-2017-12377 ClamAV Mew Packet Heap Overflow Vulnerability</p>
	  <p>CVE-2017-12378 ClamAV Buffer Over Read Vulnerability</p>
	  <p>CVE-2017-12379 ClamAV Buffer Overflow in messageAddArgument
	    Vulnerability</p>
	  <p>CVE-2017-12380 ClamAV Null Dereference Vulnerability</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.clamav.net/2018/01/clamav-0993-has-been-released.html</url>
      <cvename>CVE-2017-12374</cvename>
      <cvename>CVE-2017-12375</cvename>
      <cvename>CVE-2017-12376</cvename>
      <cvename>CVE-2017-12377</cvename>
      <cvename>CVE-2017-12378</cvename>
      <cvename>CVE-2017-12379</cvename>
      <cvename>CVE-2017-12380</cvename>
    </references>
    <dates>
      <discovery>2018-01-25</discovery>
      <entry>2018-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="a891c5b4-3d7a-4de9-9c71-eef3fd698c77">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>58.0_1,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.0.3.63</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.2</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>52.6.0_1,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>52.6.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>52.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-02/">
	  <p>CVE-2018-5091: Use-after-free with DTMF timers</p>
	  <p>CVE-2018-5092: Use-after-free in Web Workers</p>
	  <p>CVE-2018-5093: Buffer overflow in WebAssembly during Memory/Table resizing</p>
	  <p>CVE-2018-5094: Buffer overflow in WebAssembly with garbage collection on uninitialized memory</p>
	  <p>CVE-2018-5095: Integer overflow in Skia library during edge builder allocation</p>
	  <p>CVE-2018-5097: Use-after-free when source document is manipulated during XSLT</p>
	  <p>CVE-2018-5098: Use-after-free while manipulating form input elements</p>
	  <p>CVE-2018-5099: Use-after-free with widget listener</p>
	  <p>CVE-2018-5100: Use-after-free when IsPotentiallyScrollable arguments are freed from memory</p>
	  <p>CVE-2018-5101: Use-after-free with floating first-letter style elements</p>
	  <p>CVE-2018-5102: Use-after-free in HTML media elements</p>
	  <p>CVE-2018-5103: Use-after-free during mouse event handling</p>
	  <p>CVE-2018-5104: Use-after-free during font face manipulation</p>
	  <p>CVE-2018-5105: WebExtensions can save and execute files on local file system without user prompts</p>
	  <p>CVE-2018-5106: Developer Tools can expose style editor information cross-origin through service worker</p>
	  <p>CVE-2018-5107: Printing process will follow symlinks for local file access</p>
	  <p>CVE-2018-5108: Manually entered blob URL can be accessed by subsequent private browsing tabs</p>
	  <p>CVE-2018-5109: Audio capture prompts and starts with incorrect origin attribution</p>
	  <p>CVE-2018-5110: Cursor can be made invisible on OS X</p>
	  <p>CVE-2018-5111: URL spoofing in addressbar through drag and drop</p>
	  <p>CVE-2018-5112: Extension development tools panel can open a non-relative URL in the panel</p>
	  <p>CVE-2018-5113: WebExtensions can load non-HTTPS pages with browser.identity.launchWebAuthFlow</p>
	  <p>CVE-2018-5114: The old value of a cookie changed to HttpOnly remains accessible to scripts</p>
	  <p>CVE-2018-5115: Background network requests can open HTTP authentication in unrelated foreground tabs</p>
	  <p>CVE-2018-5116: WebExtension ActiveTab permission allows cross-origin frame content access</p>
	  <p>CVE-2018-5117: URL spoofing with right-to-left text aligned left-to-right</p>
	  <p>CVE-2018-5118: Activity Stream images can attempt to load local content through file:</p>
	  <p>CVE-2018-5119: Reader view will load cross-origin content in violation of CORS headers</p>
	  <p>CVE-2018-5121: OS X Tibetan characters render incompletely in the addressbar</p>
	  <p>CVE-2018-5122: Potential integer overflow in DoCrypt</p>
	  <p>CVE-2018-5090: Memory safety bugs fixed in Firefox 58</p>
	  <p>CVE-2018-5089: Memory safety bugs fixed in Firefox 58 and Firefox ESR 52.6</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-5089</cvename>
      <cvename>CVE-2018-5090</cvename>
      <cvename>CVE-2018-5091</cvename>
      <cvename>CVE-2018-5092</cvename>
      <cvename>CVE-2018-5093</cvename>
      <cvename>CVE-2018-5094</cvename>
      <cvename>CVE-2018-5095</cvename>
      <cvename>CVE-2018-5097</cvename>
      <cvename>CVE-2018-5098</cvename>
      <cvename>CVE-2018-5099</cvename>
      <cvename>CVE-2018-5100</cvename>
      <cvename>CVE-2018-5101</cvename>
      <cvename>CVE-2018-5102</cvename>
      <cvename>CVE-2018-5103</cvename>
      <cvename>CVE-2018-5104</cvename>
      <cvename>CVE-2018-5105</cvename>
      <cvename>CVE-2018-5106</cvename>
      <cvename>CVE-2018-5107</cvename>
      <cvename>CVE-2018-5108</cvename>
      <cvename>CVE-2018-5109</cvename>
      <cvename>CVE-2018-5110</cvename>
      <cvename>CVE-2018-5111</cvename>
      <cvename>CVE-2018-5112</cvename>
      <cvename>CVE-2018-5113</cvename>
      <cvename>CVE-2018-5114</cvename>
      <cvename>CVE-2018-5115</cvename>
      <cvename>CVE-2018-5116</cvename>
      <cvename>CVE-2018-5117</cvename>
      <cvename>CVE-2018-5118</cvename>
      <cvename>CVE-2018-5119</cvename>
      <cvename>CVE-2018-5121</cvename>
      <cvename>CVE-2018-5122</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-02/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-03/</url>
    </references>
    <dates>
      <discovery>2018-01-23</discovery>
      <entry>2018-01-23</entry>
      <modified>2018-01-29</modified>
    </dates>
  </vuln>

  <vuln vid="24a82876-002e-11e8-9a95-0cc47a02c232">
    <topic>powerdns-recursor -- insufficient validation of DNSSEC signatures</topic>
    <affects>
      <package>
	<name>powerdns-recursor</name>
	<range><lt>4.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PowerDNS Security Advisory reports:</p>
	<blockquote cite="https://doc.powerdns.com/recursor/security-advisories/powerdns-advisory-2018-01.html">
	  <p>An issue has been found in the DNSSEC validation component of
	    PowerDNS Recursor, allowing an ancestor delegation NSEC or NSEC3
	    record to be used to wrongfully prove the non-existence of a RR
	    below the owner name of that record. This would allow an attacker in
	    position of man-in-the-middle to send a NXDOMAIN answer for a name
	    that does exist.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-1000003</cvename>
      <url>https://doc.powerdns.com/recursor/security-advisories/powerdns-advisory-2018-01.html</url>
    </references>
    <dates>
      <discovery>2018-01-22</discovery>
      <entry>2018-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="e264e74e-ffe0-11e7-8b91-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>63.0.3239.108</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/12/stable-channel-update-for-desktop_14.html">
	  <p>2 security fixes in this release, including:</p>
	  <ul>
	    <li>[788453] High CVE-2017-15429: UXSS in V8. Reported by
	     Anonymous on 2017-11-24</li>
	    <li>[794792] Various fixes from internal audits, fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15429</cvename>
      <url>https://chromereleases.googleblog.com/2017/12/stable-channel-update-for-desktop_14.html</url>
    </references>
    <dates>
      <discovery>2017-12-14</discovery>
      <entry>2018-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="1d951e85-ffdb-11e7-8b91-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>63.0.3239.84</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/12/stable-channel-update-for-desktop.html">
	  <p>37 security fixes in this release, including:</p>
	  <ul>
	    <li>[778505] Critical CVE-2017-15407: Out of bounds write in QUIC. Reported by
	     Ned Williamson on 2017-10-26</li>
	    <li>[762374] High CVE-2017-15408: Heap buffer overflow in PDFium. Reported by
	     Ke Liu of Tencent's Xuanwu LAB on 2017-09-06</li>
	    <li>[763972] High CVE-2017-15409: Out of bounds write in Skia. Reported by
	     Anonymous on 2017-09-11</li>
	    <li>[765921] High CVE-2017-15410: Use after free in PDFium. Reported by
	     Luat Nguyen of KeenLab, Tencent on 2017-09-16</li>
	    <li>[770148] High CVE-2017-15411: Use after free in PDFium. Reported by
	     Luat Nguyen of KeenLab, Tencent on 2017-09-29</li>
	    <li>[727039] High CVE-2017-15412: Use after free in libXML. Reported by
	     Nick Wellnhofer on 2017-05-27</li>
	    <li>[766666] High CVE-2017-15413: Type confusion in WebAssembly. Reported by
	     Gaurav Dewan of Adobe Systems India Pvt. Ltd. on 2017-09-19</li>
	    <li>[765512] Medium CVE-2017-15415: Pointer information disclosure in IPC call.
	     Reported by Viktor Brange of Microsoft Offensive Security Research Team on 2017-09-15</li>
	    <li>[779314] Medium CVE-2017-15416: Out of bounds read in Blink. Reported by
	     Ned Williamson on 2017-10-28</li>
	    <li>[699028] Medium CVE-2017-15417: Cross origin information disclosure in Skia.
	     Reported by Max May on 2017-03-07</li>
	    <li>[765858] Medium CVE-2017-15418: Use of uninitialized value in Skia. Reported by
	     Kushal Arvind Shah of Fortinet's FortiGuard Labs on 2017-09-15</li>
	    <li>[780312] Medium CVE-2017-15419: Cross origin leak of redirect URL in Blink.
	     Reported by Jun Kokatsu on 2017-10-31</li>
	    <li>[777419] Medium CVE-2017-15420: URL spoofing in Omnibox. Reported by
	     WenXu Wu of Tencent's Xuanwu Lab on 2017-10-23</li>
	    <li>[774382] Medium CVE-2017-15422: Integer overflow in ICU. Reported by
	     Yuan Deng of Ant-financial Light-Year Security Lab on 2017-10-13</li>
	    <li>[780484] Medium CVE-2017-15430: Unsafe navigation in Chromecast Plugin.
	     Reported by jinmo123 on 2017-01-11</li>
	    <li>[778101] Low CVE-2017-15423: Issue with SPAKE implementation in BoringSSL.
	     Reported by Greg Hudson on 2017-10-25</li>
	    <li>[756226] Low CVE-2017-15424: URL Spoof in Omnibox. Reported by
	     Khalil Zhani on 2017-08-16</li>
	    <li>[756456] Low CVE-2017-15425: URL Spoof in Omnibox. Reported by
	     xisigr of Tencent's Xuanwu Lab on 2017-08-17</li>
	    <li>[757735] Low CVE-2017-15426: URL Spoof in Omnibox. Reported by
	     WenXu Wu of Tencent's Xuanwu Lab on 2017-08-18</li>
	    <li>[768910] Low CVE-2017-15427: Insufficient blocking of Javascript in Omnibox.
	     Reported by Junaid Farhan on 2017-09-26</li>
	    <li>[792099] Various fixes from internal audits, fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15407</cvename>
      <cvename>CVE-2017-15408</cvename>
      <cvename>CVE-2017-15409</cvename>
      <cvename>CVE-2017-15410</cvename>
      <cvename>CVE-2017-15411</cvename>
      <cvename>CVE-2017-15412</cvename>
      <cvename>CVE-2017-15413</cvename>
      <cvename>CVE-2017-15415</cvename>
      <cvename>CVE-2017-15416</cvename>
      <cvename>CVE-2017-15417</cvename>
      <cvename>CVE-2017-15418</cvename>
      <cvename>CVE-2017-15419</cvename>
      <cvename>CVE-2017-15420</cvename>
      <cvename>CVE-2017-15422</cvename>
      <cvename>CVE-2017-15430</cvename>
      <cvename>CVE-2017-15423</cvename>
      <cvename>CVE-2017-15424</cvename>
      <cvename>CVE-2017-15425</cvename>
      <cvename>CVE-2017-15426</cvename>
      <cvename>CVE-2017-15427</cvename>
      <url>https://chromereleases.googleblog.com/2017/12/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2017-12-06</discovery>
      <entry>2018-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="82894193-ffd4-11e7-8b91-e8e0b747a45a">
    <topic>chromium -- out of bounds read</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>62.0.3202.94</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/11/stable-channel-update-for-desktop_13.html">
	  <p>1 security fix in this release, including:</p>
	  <ul>
	    <li>[782145] High CVE-2017-15428: Out of bounds read in V8. Reported by
	     Zhao Qixun of Qihoo 360 Vulcan Team on 2017-11-07</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15428</cvename>
      <url>https://chromereleases.googleblog.com/2017/11/stable-channel-update-for-desktop_13.html</url>
    </references>
    <dates>
      <discovery>2017-11-13</discovery>
      <entry>2018-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="8d3bae09-fd28-11e7-95f2-005056925db4">
    <topic>unbound -- vulnerability in the processing of wildcard synthesized NSEC records</topic>
    <affects>
      <package>
	<name>unbound</name>
	<range><lt>1.6.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Unbound reports:</p>
	<blockquote cite="https://unbound.net/downloads/CVE-2017-15105.txt">
	  <p>We discovered a vulnerability in the processing of wildcard synthesized
	    NSEC records. While synthesis of NSEC records is allowed by RFC4592,
	    these synthesized owner names should not be used in the NSEC processing.
	    This does, however, happen in Unbound 1.6.7 and earlier versions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://unbound.net/downloads/CVE-2017-15105.txt</url>
      <cvename>CVE-2017-15105</cvename>
      <freebsdpr>ports/225313</freebsdpr>
    </references>
    <dates>
      <discovery>2017-10-08</discovery>
      <entry>2018-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="8e89a89a-fd15-11e7-bdf6-00e04c1ea73d">
    <topic>phpbb3 -- multiple issues</topic>
    <affects>
      <package>
	<name>phpbb3</name>
	<range><lt>3.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpbb developers reports:</p>
	<blockquote cite="https://wiki.phpbb.com/Release_Highlights/3.2.2">
	  <p>Password updater working with PostgreSQL - The cron for updating legacy password hashes was running invalid queries on PostgreSQL.</p>
	  <p>Deleting orphaned attachments w/ large number of orphaned attachments - Orphaned attachment deletion was improved to be able to delete them when a large number of orphaned attachments exist.</p>
	  <p>Multiple bugfixes for retrieving image size - Multiple issues with retrieving the image size of JPEGs and temporary files were resolved.</p>
	  <p>Issues with updating from phpBB 3.0.6 - Inconsistencies in the way parent modules were treated caused issues with updating from older phpBB 3.0 versions.</p>
	  <p>Forum / topic icon blurriness - Fixed issues with forum and topic icons looking blurry on some browsers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.phpbb.com/Release_Highlights/3.2.2</url>
    </references>
    <dates>
      <discovery>2018-01-07</discovery>
      <entry>2018-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="e3445736-fd01-11e7-ac58-b499baebfeaf">
    <topic>MySQL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mariadb55-server</name>
	<range><lt>5.5.59</lt></range>
      </package>
      <package>
	<name>mariadb100-server</name>
	<range><lt>10.0.34</lt></range>
      </package>
      <package>
	<name>mariadb101-server</name>
	<range><lt>10.1.31</lt></range>
      </package>
      <package>
	<name>mariadb102-server</name>
	<range><lt>10.2.13</lt></range>
      </package>
      <package>
	<name>mysql55-server</name>
	<range><lt>5.5.59</lt></range>
      </package>
      <package>
	<name>mysql56-server</name>
	<range><lt>5.6.39</lt></range>
      </package>
      <package>
	<name>mysql57-server</name>
	<range><lt>5.7.21</lt></range>
      </package>
      <package>
	<name>percona55-server</name>
	<range><lt>5.5.59</lt></range>
      </package>
      <package>
	<name>percona56-server</name>
	<range><lt>5.6.39</lt></range>
      </package>
      <package>
	<name>percona57-server</name>
	<range><lt>5.7.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html#AppendixMSQL">
	  <p>Not all vulnerabilities are relevant for all flavors/versions of the
	     servers and clients</p>
	  <ul>
	    <li>Vulnerability allows low privileged attacker with network access
	      via multiple protocols to compromise MySQL Server. Successful attacks
	      of this vulnerability can result in unauthorized ability to cause a
	      hang or frequently repeatable crash (complete DOS) of MySQL Server.
	      GIS: CVE-2018-2573, DDL CVE-2018-2622, Optimizer: CVE-2018-2640,
	      CVE-2018-2665, CVE-2018-2668, Security:Privileges: CVE-2018-2703,
	      Partition: CVE-2018-2562.</li>
	    <li>Vulnerability allows high privileged attacker with network access
	      via multiple protocols to compromise MySQL Server. Successful attacks
	      of this vulnerability can result in unauthorized ability to cause a
	      hang or frequently repeatable crash (complete DOS) of MySQL Server.
	      InnoDB: CVE-2018-2565, CVE-2018-2612 DML: CVE-2018-2576,
	      CVE-2018-2646, Stored Procedure: CVE-2018-2583, Performance Schema:
	      CVE-2018-2590, Partition: CVE-2018-2591, Optimizer: CVE-2018-2600,
	      CVE-2018-2667, Security:Privileges: CVE-2018-2696, Replication:
	      CVE-2018-2647.</li>
	    <li>Vulnerability allows a low or high privileged attacker with network
	      access via multiple protocols to compromise MySQL Server with
	      unauthorized creation, deletion, modification or access to data/
	      critical data. InnoDB: CVE-2018-2612, Performance Schema:
	      CVE-2018-2645, Replication: CVE-2018-2647, Partition: CVE-2018-2562.
	     </li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html#AppendixMSQL</url>
      <url>https://mariadb.com/kb/en/library/mariadb-5559-release-notes/</url>
      <cvename>CVE-2018-2562</cvename>
      <cvename>CVE-2018-2565</cvename>
      <cvename>CVE-2018-2573</cvename>
      <cvename>CVE-2018-2576</cvename>
      <cvename>CVE-2018-2583</cvename>
      <cvename>CVE-2018-2586</cvename>
      <cvename>CVE-2018-2590</cvename>
      <cvename>CVE-2018-2591</cvename>
      <cvename>CVE-2018-2600</cvename>
      <cvename>CVE-2018-2612</cvename>
      <cvename>CVE-2018-2622</cvename>
      <cvename>CVE-2018-2640</cvename>
      <cvename>CVE-2018-2645</cvename>
      <cvename>CVE-2018-2646</cvename>
      <cvename>CVE-2018-2647</cvename>
      <cvename>CVE-2018-2665</cvename>
      <cvename>CVE-2018-2667</cvename>
      <cvename>CVE-2018-2668</cvename>
      <cvename>CVE-2018-2696</cvename>
      <cvename>CVE-2018-2703</cvename>
    </references>
    <dates>
      <discovery>2017-01-18</discovery>
      <entry>2018-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="c04dc18f-fcde-11e7-bdf6-00e04c1ea73d">
    <topic>wordpress -- multiple issues</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>fr-wordpress</name>
	<range><lt>4.9.2,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.9.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wordpress developers reports:</p>
	<blockquote cite="https://wordpress.org/news/2018/01/wordpress-4-9-2-security-and-maintenance-release/">
	  <p>JavaScript errors that prevented saving posts in Firefox have been fixed.</p>
	  <p>The previous taxonomy-agnostic behavior of get_category_link() and category_description() was restored.</p>
	  <p>Switching themes will now attempt to restore previous widget assignments, even when there are no sidebars to map.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2018/01/wordpress-4-9-2-security-and-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2018-01-16</discovery>
      <entry>2018-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="65fab89f-2231-46db-8541-978f4e87f32a">
    <topic>gitlab -- Remote code execution on project import</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><lt>10.1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab developers report:</p>
	<blockquote cite="https://about.gitlab.com/2018/01/16/gitlab-10-dot-3-dot-4-released/">
	  <p>Today we are releasing versions 10.3.4, 10.2.6, and 10.1.6 for
	  GitLab Community Edition (CE) and Enterprise Edition (EE).</p>
	  <p>These versions contain a number of important security fixes,
	  including two that prevent remote code execution, and we strongly
	  recommend that all GitLab installations be upgraded to one of these
	  versions immediately.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2018/01/16/gitlab-10-dot-3-dot-4-released/</url>
      <cvename>CVE-2017-0915</cvename>
      <cvename>CVE-2018-3710</cvename>
    </references>
    <dates>
      <discovery>2018-01-16</discovery>
      <entry>2018-01-17</entry>
    </dates>
  </vuln>

  <vuln vid="3e5b8bd3-0c32-452f-a60e-beab7b762351">
    <topic>transmission-daemon -- vulnerable to dns rebinding attacks</topic>
    <affects>
      <package>
	<name>transmission-daemon</name>
	<range><le>2.92_3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Project Zero reports:</p>
	<blockquote cite="https://bugs.chromium.org/p/project-zero/issues/detail?id=1447">
	  <p>The transmission bittorrent client uses a client/server
	    architecture, the user interface is the client which communicates
	    to the worker daemon using JSON RPC requests.</p>
	  <p>As with all HTTP RPC schemes like this, any website can send
	    requests to the daemon listening on localhost with XMLHttpRequest(),
	    but the theory is they will be ignored because clients must prove
	    they can read and set a specific header, X-Transmission-Session-Id.
	    Unfortunately, this design doesn't work because of an attack called
	    "DNS rebinding". Any website can simply create a dns name that they
	    are authorized to communicate with, and then make it resolve to
	    localhost.</p>
	  <p>Exploitation is simple, you could set script-torrent-done-enabled
	    and run any command, or set download-dir to /home/user/ and then
	    upload a torrent for .bashrc.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.chromium.org/p/project-zero/issues/detail?id=1447</url>
      <url>https://github.com/transmission/transmission/pull/468</url>
    </references>
    <dates>
      <discovery>2017-11-30</discovery>
      <entry>2018-01-14</entry>
    </dates>
  </vuln>

  <vuln vid="3dbe9492-f7b8-11e7-a12d-6cc21735f730">
   <topic>shibboleth-sp -- vulnerable to forged user attribute data</topic>
   <affects>
     <package>
	<name>xmltooling</name>
	<range><lt>1.6.3</lt></range>
     </package>
     <package>
	<name>xerces-c3</name>
	<range><lt>3.1.4</lt></range>
     </package>
   </affects>
   <description>
     <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Shibboleth consortium reports:</p>
	<blockquote cite="https://shibboleth.net/community/advisories/secadv_20180112.txt">
	  <p>
	    Shibboleth SP software vulnerable to forged user attribute data
	  </p>
	  <p>
	    The Service Provider software relies on a generic XML parser to
	    process SAML responses and there are limitations in older versions
	    of the parser that make it impossible to fully disable Document Type
	    Definition (DTD) processing.
	  </p>
	  <p>
	    Through addition/manipulation of a DTD, it's possible to make
	    changes to an XML document that do not break a digital signature but
	    are mishandled by the SP and its libraries. These manipulations can
	    alter the user data passed through to applications behind the SP and
	    result in impersonation attacks and exposure of protected
	    information.
	  </p>
	  <p>
	    While newer versions of the xerces-c3 parser are configured by the
	    SP into disallowing the use of a DTD via an environment variable,
	    this feature is not present in the xerces-c3 parser before version
	    3.1.4, so an additional fix is being provided now that an actual DTD
	    exploit has been identified. Xerces-c3-3.1.4 was committed to the
	    ports tree already on 2016-07-26.
	  </p>
	</blockquote>
     </body>
   </description>
   <references>
     <url>https://shibboleth.net/community/advisories/secadv_20180112.txt</url>
     <cvename>CVE-2018-0486</cvename>
   </references>
   <dates>
     <discovery>2018-01-12</discovery>
     <entry>2018-01-12</entry>
   </dates>
  </vuln>

  <vuln vid="9c016563-f582-11e7-b33c-6451062f0f7a">
    <topic>Flash Player -- information disclosure</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>28.0.0.137</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb18-01.html">
	  <ul>
	    <li>This update resolves an out-of-bounds read vulnerability that
	      could lead to information disclosure (CVE-2018-4871).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2018-4871</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb18-01.html</url>
    </references>
    <dates>
      <discovery>2018-01-09</discovery>
      <entry>2018-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="4055aee5-f4c6-11e7-95f2-005056925db4">
    <topic>awstats -- remote code execution</topic>
    <affects>
      <package>
	<name>awstats</name>
	<range><lt>7.7,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000501">
	  <p>Awstats version 7.6 and earlier is vulnerable to a path traversal
	    flaw in the handling of the "config" and "migrate" parameters resulting
	    in unauthenticated remote code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000501</url>
      <cvename>CVE-2017-1000501</cvename>
      <freebsdpr>ports/225007</freebsdpr>
    </references>
    <dates>
      <discovery>2018-01-03</discovery>
      <entry>2018-01-08</entry>
    </dates>
  </vuln>

  <vuln vid="a3764767-f31e-11e7-95f2-005056925db4">
    <topic>irssi -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>irssi</name>
	<range><lt>1.0.6,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Irssi reports:</p>
	<blockquote cite="https://irssi.org/security/irssi_sa_2018_01.txt">
	  <p>When the channel topic is set without specifying a sender, Irssi
	    may dereference NULL pointer. Found by Joseph Bisch.</p>
	  <p>When using incomplete escape codes, Irssi may access data beyond
	    the end of the string. Found by Joseph Bisch.</p>
	  <p>A calculation error in the completion code could cause a heap
	    buffer overflow when completing certain strings.
	    Found by Joseph Bisch.</p>
	  <p>When using an incomplete variable argument, Irssi may access data
	    beyond the end of the string. Found by Joseph Bisch.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://irssi.org/security/irssi_sa_2018_01.txt</url>
      <cvename>CVE-2018-5205</cvename>
      <cvename>CVE-2018-5206</cvename>
      <cvename>CVE-2018-5207</cvename>
      <cvename>CVE-2018-5208</cvename>
      <freebsdpr>ports/224954</freebsdpr>
    </references>
    <dates>
      <discovery>2018-01-03</discovery>
      <entry>2018-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="8429711b-76ca-474e-94a0-6b980f1e2d47">
    <topic>mozilla -- Speculative execution side-channel attack</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>57.0.4,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/">
	    <p><strong>Jann Horn</strong> of Google Project Zero
	      Security reported that speculative execution performed
	      by modern CPUs could leak information through a timing
	      side-channel attack. Microsoft Vulnerability Research
	      extended this attack to browser JavaScript engines and
	      demonstrated that code on a malicious web page could
	      read data from other web sites (violating the
	      same-origin policy) or private data from the browser
	      itself.</p>
	    <p>Since this new class of attacks involves measuring
	      precise time intervals, as a parti al, short-term,
	      mitigation we are disabling or reducing the precision of
	      several time sources in Firefox. The precision of
	      <code>performance.now()</code> has been reduced from 5μs
	      to 20μs, and the <code>SharedArrayBuffer</code> feature
	      has been disabled because it can be used to construct a
	      high-resolution timer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.mozilla.org/security/advisories/mfsa2018-01/</url>
    </references>
    <dates>
      <discovery>2018-01-04</discovery>
      <entry>2018-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="cebd05d6-ed7b-11e7-95f2-005056925db4">
    <topic>OTRS -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>5.0.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OTRS reports:</p>
	<blockquote cite="https://www.otrs.com/security-advisory-2017-07-security-update-otrs-framework/">
	  <p>An attacker who is logged into OTRS as an agent can request special URLs
	    from OTRS which can lead to the execution of shell commands with the
	    permissions of the web server user.</p>
	</blockquote>
	<blockquote cite="https://www.otrs.com/security-advisory-2017-08-security-update-otrs-framework/">
	  <p>An attacker who is logged into OTRS as a customer can use the ticket search
	    form to disclose internal article information of their customer tickets.</p>
	</blockquote>
	<blockquote cite="https://www.otrs.com/security-advisory-2017-09-security-update-otrs-framework/">
	  <p>An attacker who is logged into OTRS as an agent can manipulate form
	    parameters and execute arbitrary shell commands with the permissions of the
	    OTRS or web server user.</p>
	</blockquote>
	<blockquote cite="https://www.otrs.com/security-advisory-2017-10-security-update-otrs-framework/">
	  <p>An attacker can send a specially prepared email to an OTRS system. If this
	    system has cookie support disabled, and a logged in agent clicks a link in this
	    email, the session information could be leaked to external systems, allowing the
	    attacker to take over the agent’s session.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-16664</cvename>
      <cvename>CVE-2017-16854</cvename>
      <cvename>CVE-2017-16921</cvename>
      <freebsdpr>ports/224729</freebsdpr>
      <url>https://www.otrs.com/security-advisory-2017-07-security-update-otrs-framework/</url>
      <url>https://www.otrs.com/security-advisory-2017-08-security-update-otrs-framework/</url>
      <url>https://www.otrs.com/security-advisory-2017-09-security-update-otrs-framework/</url>
      <url>https://www.otrs.com/security-advisory-2017-10-security-update-otrs-framework/</url>
    </references>
    <dates>
      <discovery>2017-11-21</discovery>
      <entry>2017-12-30</entry>
    </dates>
  </vuln>

  <vuln vid="6a131fbf-ec76-11e7-aa65-001b216d295b">
    <topic>The Bouncy Castle Crypto APIs: CVE-2017-13098 ("ROBOT")</topic>
    <affects>
      <package>
	<name>bouncycastle15</name>
	<range><lt>1.59</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Legion of the Bouncy Castle reports:</p>
	<blockquote cite="https://www.bouncycastle.org/releasenotes.html">
	  <p>Release: 1.59</p>
	  <p>CVE-2017-13098 ("ROBOT"), a Bleichenbacher oracle in TLS
	     when RSA key exchange is negotiated. This potentially affected
	     BCJSSE servers and any other TLS servers configured to use JCE
	     for the underlying crypto - note the two TLS implementations
	     using the BC lightweight APIs are not affected by this.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-13098</cvename>
      <url>https://www.bouncycastle.org/releasenotes.html</url>
    </references>
    <dates>
      <discovery>2017-12-12</discovery>
      <entry>2017-12-29</entry>
    </dates>
  </vuln>

  <vuln vid="6a09c80e-6ec7-442a-bc65-d72ce69fd887">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>52.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-30/">
	  <p>CVE-2017-7845: Buffer overflow when drawing and validating elements with ANGLE library using Direct 3D 9</p>
	  <p>CVE-2017-7846: JavaScript Execution via RSS in mailbox:// origin</p>
	  <p>CVE-2017-7847: Local path string can be leaked from RSS feed</p>
	  <p>CVE-2017-7848: RSS Feed vulnerable to new line Injection</p>
	  <p>CVE-2017-7829: Mailsploit part 1: From address with encoded null character is cut off in message header display</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7829</cvename>
      <cvename>CVE-2017-7845</cvename>
      <cvename>CVE-2017-7846</cvename>
      <cvename>CVE-2017-7847</cvename>
      <cvename>CVE-2017-7848</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2017-30/</url>
    </references>
    <dates>
      <discovery>2017-12-22</discovery>
      <entry>2017-12-25</entry>
    </dates>
  </vuln>

  <vuln vid="63eb2b11-e802-11e7-a58c-6805ca0b3d42">
    <topic>phpMyAdmin -- XSRF/CSRF vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.7.0</ge><lt>4.7.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2017-9/">
	  <h3>Description</h3>
	  <p>By deceiving a user to click on a crafted URL, it is
	    possible to perform harmful database operations such as
	    deleting records, dropping/truncating tables etc.</p>
	  <h3>Severity</h3>
	  <p>We consider this vulnerability to be critical.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2017-9/</url>
    </references>
    <dates>
      <discovery>2017-12-23</discovery>
      <entry>2017-12-23</entry>
    </dates>
  </vuln>

  <vuln vid="2a3bc6ac-e7c6-11e7-a90b-001999f8d30b">
    <topic>asterisk -- Crash in PJSIP resource when missing a contact header</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.18.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/downloads/security-advisories">
	  <p>A select set of SIP messages create a dialog in Asterisk.
	  Those SIP messages must contain a contact header. For
	  those messages, if the header was not present and using
	  the PJSIP channel driver, it would cause Asterisk to
	  crash. The severity of this vulnerability is somewhat
	  mitigated if authentication is enabled. If authentication
	  is enabled a user would have to first be authorized before
	  reaching the crash point.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2017-014.html</url>
      <cvename>CVE-2017-17850</cvename>
    </references>
    <dates>
      <discovery>2017-12-12</discovery>
      <entry>2017-12-23</entry>
    </dates>
  </vuln>

  <vuln vid="b7d89082-e7c0-11e7-ac58-b499baebfeaf">
    <topic>MariaDB -- unspecified vulnerability</topic>
    <affects>
      <package>
	<name>mariadb101-client</name>
	<range><lt>10.1.30</lt></range>
      </package>
      <package>
	<name>mariadb102-client</name>
	<range><lt>10.2.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MariaDB project reports:</p>
	<blockquote cite="https://mariadb.com/kb/en/library/mariadb-10130-release-notes/">
	  <p>Fixes for the following security vulnerabilities:
	    CVE-2017-15365</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mariadb.com/kb/en/library/mariadb-10130-release-notes/</url>
      <cvename>CVE-2017-15365</cvename>
    </references>
    <dates>
      <discovery>2017-12-23</discovery>
      <entry>2017-12-23</entry>
    </dates>
  </vuln>

  <vuln vid="72fff788-e561-11e7-8097-0800271d4b9c">
    <topic>rsync -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>rsync</name>
	<range><ge>3.1.2</ge><le>3.1.2_7</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jeriko One reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16548">
	  <p>The receive_xattr function in xattrs.c in rsync 3.1.2 and 3.1.3-development does not check for a trailing '\0' character in an xattr name, which allows remote attackers to cause a denial of service (heap-based buffer over-read and application crash) or possibly have unspecified other impact by sending crafted data to the daemon.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17433">
	  <p>The recv_files function in receiver.c in the daemon in rsync 3.1.2, and 3.1.3-development before 2017-12-03, proceeds with certain file metadata updates before checking for a filename in the daemon_filter_list data structure, which allows remote attackers to bypass intended access restrictions.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17434">
	  <p>The daemon in rsync 3.1.2, and 3.1.3-development before 2017-12-03, does not check for fnamecmp filenames in the daemon_filter_list data structure (in the recv_files function in receiver.c) and also does not apply the sanitize_paths protection mechanism to pathnames found in "xname follows" strings (in the read_ndx_and_attrs function in rsync.c), which allows remote attackers to bypass intended access restrictions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.debian.org/security/2017/dsa-4068</url>
      <cvename>CVE-2017-16548</cvename>
      <cvename>CVE-2017-17433</cvename>
      <cvename>CVE-2017-17434</cvename>
      <freebsdpr>ports/224477</freebsdpr>
    </references>
    <dates>
      <discovery>2017-12-17</discovery>
      <entry>2017-12-20</entry>
      <modified>2017-12-31</modified>
    </dates>
  </vuln>

  <vuln vid="dd644964-e10e-11e7-8097-0800271d4b9c">
    <topic>ruby -- Command injection vulnerability in Net::FTP</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><ge>2.2.0,1</ge><lt>2.2.9,1</lt></range>
	<range><ge>2.3.0,1</ge><lt>2.3.6,1</lt></range>
	<range><ge>2.4.0,1</ge><lt>2.4.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Etienne Stalmans from the Heroku product security team reports:</p>
	<blockquote cite="https://www.ruby-lang.org/en/news/2017/12/14/net-ftp-command-injection-cve-2017-17405/">
	  <p>There is a command injection vulnerability in Net::FTP bundled with Ruby.</p>
	  <p><code>Net::FTP#get</code>, <code>getbinaryfile</code>, <code>gettextfile</code>, <code>put</code>, <code>putbinaryfile</code>, and <code>puttextfile</code> use <code>Kernel#open</code> to open a local file.  If the <code>localfile</code> argument starts with the pipe character <code>"|"</code>, the command following the pipe character is executed.  The default value of <code>localfile</code> is <code>File.basename(remotefile)</code>, so malicious FTP servers could cause arbitrary command execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.ruby-lang.org/en/news/2017/12/14/net-ftp-command-injection-cve-2017-17405/</url>
      <cvename>CVE-2017-17405</cvename>
    </references>
    <dates>
      <discovery>2017-12-14</discovery>
      <entry>2017-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="8cf25a29-e063-11e7-9b2c-001e672571bc">
    <topic>rubygem-passenger -- arbitrary file read vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-passenger</name>
	<range><ge>5.0.10</ge><lt>5.1.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Phusion reports:</p>
	<blockquote cite="https://blog.phusion.nl/2017/10/13/passenger-security-advisory-5-1-11/">
	  <p>The cPanel Security Team discovered a vulnerability in Passenger
	    that allows users to list the contents of arbitrary files on the
	    system. CVE-2017-16355 has been assigned to this issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.phusion.nl/2017/10/13/passenger-security-advisory-5-1-11/</url>
      <cvename>CVE-2017-16355</cvename>
    </references>
    <dates>
      <discovery>2017-10-13</discovery>
      <entry>2017-12-18</entry>
    </dates>
  </vuln>

  <vuln vid="08a125f3-e35a-11e7-a293-54e1ad3d6335">
    <topic>libXfont -- permission bypass when opening files through symlinks</topic>
    <affects>
      <package>
	<name>libXfont</name>
	<range><lt>1.5.4</lt></range>
      </package>
      <package>
	<name>libXfont2</name>
	<range><lt>2.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>the freedesktop.org project reports:</p>
	<blockquote cite="https://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=7b377456f95d2ec3ead40f4fb74ea620191f88c8">
	  <p>A non-privileged X client can instruct X server running under root
	    to open any file by creating own directory with "fonts.dir",
	    "fonts.alias" or any font file being a symbolic link to any other
	    file in the system. X server will then open it. This can be issue
	    with special files such as /dev/watchdog.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=7b377456f95d2ec3ead40f4fb74ea620191f88c8</url>
      <cvename>CVE-2017-16611</cvename>
    </references>
    <dates>
      <discovery>2017-11-25</discovery>
      <entry>2017-12-17</entry>
    </dates>
  </vuln>

  <vuln vid="3b9590a1-e358-11e7-a293-54e1ad3d6335">
    <topic>libXfont -- multiple memory leaks</topic>
    <affects>
      <package>
	<name>libXfont</name>
	<range><lt>1.5.3</lt></range>
      </package>
      <package>
	<name>libXfont2</name>
	<range><lt>2.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The freedesktop.org project reports:</p>
	<blockquote cite="https://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=d1e670a4a8704b8708e493ab6155589bcd570608">
	  <p>If a pattern contains '?' character, any character in the string
	    is skipped, even if it is '\0'. The rest of the matching then reads
	    invalid memory.</p>
	</blockquote>
	<blockquote cite="https://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=672bb944311392e2415b39c0d63b1e1902906bcd">
	  <p>Without the checks a malformed PCF file can cause the library to
	    make atom from random heap memory that was behind the `strings`
	    buffer. This may crash the process or leak information.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=d1e670a4a8704b8708e493ab6155589bcd570608</url>
      <url>https://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=672bb944311392e2415b39c0d63b1e1902905bcd</url>
      <cvename>CVE-2017-13720</cvename>
      <cvename>CVE-2017-13722</cvename>
    </references>
    <dates>
      <discovery>2017-10-04</discovery>
      <entry>2017-12-17</entry>
    </dates>
  </vuln>

  <vuln vid="ddecde18-e33b-11e7-a293-54e1ad3d6335">
    <topic>libXcursor -- integer overflow that can lead to heap buffer overflow</topic>
    <affects>
      <package>
	<name>libXcursor</name>
	<range><lt>1.1.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The freedesktop.org project reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2017/q4/339">
	  <p>It is possible to trigger heap overflows due to an integer
	    overflow while parsing images and a signedness issue while
	    parsing comments.</p>
	  <p>The integer overflow occurs because the chosen limit 0x10000
	    for dimensions is too large for 32 bit systems, because each pixel
	    takes 4 bytes. Properly chosen values allow an overflow which in
	    turn will lead to less allocated memory than needed for subsequent
	    reads.</p>
	  <p>The signedness bug is triggered by reading the length of a comment
	    as unsigned int, but casting it to int when calling the function
	    XcursorCommentCreate. Turning length into a negative value allows
	    the check against XCURSOR_COMMENT_MAX_LEN to pass, and the following
	    addition of sizeof (XcursorComment) + 1 makes it possible to
	    allocate less memory than needed for subsequent reads.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2017/q4/339</url>
      <url>https://cgit.freedesktop.org/xorg/lib/libXcursor/commit/?id=4794b5dd34688158fb51a2943032569d3780c4b8</url>
      <cvename>CVE-2017-16612</cvename>
    </references>
    <dates>
      <discovery>2017-11-28</discovery>
      <entry>2017-12-17</entry>
    </dates>
  </vuln>

  <vuln vid="48cca164-e269-11e7-be51-6599c735afc8">
    <topic>global -- gozilla vulnerability</topic>
    <affects>
      <package>
	<name>global</name>
	<range><ge>4.8.6</ge><lt>6.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17531">
	  <p>gozilla.c in GNU GLOBAL 4.8.6 does not validate strings before launching
	    the program specified by the BROWSER environment variable, which might
	    allow remote attackers to conduct argument-injection attacks via a crafted
	    URL.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17531</url>
      <url>http://lists.gnu.org/archive/html/info-global/2017-12/msg00001.html</url>
      <cvename>CVE-2017-17531</cvename>
    </references>
    <dates>
      <discovery>2017-12-11</discovery>
      <entry>2017-12-16</entry>
    </dates>
  </vuln>

  <vuln vid="7136e6b7-e1b3-11e7-a4d3-000c292ee6b8">
    <topic>jenkins -- Two startup race conditions</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>2.95</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>2.89.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Jenkins project reports:</p>
	<blockquote cite="https://jenkins.io/security/advisory/2017-12-14/">
	  <p>A race condition during Jenkins startup could result in the wrong
	    order of execution of commands during initialization.</p>
	  <p>On Jenkins 2.81 and newer, including LTS 2.89.1, this could in
	    rare cases (we estimate less than 20% of new instances) result in
	    failure to initialize the setup wizard on the first startup.</p>
	  <p>There is a very short window of time after startup during which
	    Jenkins may no longer show the "Please wait while Jenkins is
	    getting ready to work" message, but Cross-Site Request Forgery
	    (CSRF) protection may not yet be effective.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://jenkins.io/security/advisory/2017-12-14/</url>
    </references>
    <dates>
      <discovery>2017-12-14</discovery>
      <entry>2017-12-15</entry>
    </dates>
  </vuln>

  <vuln vid="bea84a7a-e0c9-11e7-b4f3-11baa0c2df21">
    <topic>node.js -- Data Confidentiality/Integrity Vulnerability, December 2017</topic>
    <affects>
      <package>
	<name>node4</name>
	<range><lt>4.8.7</lt></range>
      </package>
      <package>
	<name>node6</name>
	<range><lt>6.12.2</lt></range>
      </package>
      <package>
	<name>node8</name>
	<range><lt>8.9.3</lt></range>
      </package>
      <package>
	<name>node</name>
	<range><lt>9.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Node.js reports:</p>
	<blockquote cite="https://nodejs.org/en/blog/vulnerability/december-2017-security-releases/">
	  <h1>Data Confidentiality/Integrity Vulnerability - CVE-2017-15896</h1>
	  <p>Node.js was affected by OpenSSL vulnerability CVE-2017-3737 in regards to the use of SSL_read() due to TLS handshake failure. The result was that an active network attacker could send application data to Node.js using the TLS or HTTP2 modules in a way that bypassed TLS authentication and encryption.</p>
	  <h1>Uninitialized buffer vulnerability - CVE-2017-15897</h1>
	  <p>Node.js had a bug in versions 8.X and 9.X which caused buffers to not be initialized when the encoding for the fill value did not match the encoding specified. For example, 'Buffer.alloc(0x100, "This is not correctly encoded", "hex");' The buffer implementation was updated such that the buffer will be initialized to all zeros in these cases.</p>
	  <h1>Also included in OpenSSL update - CVE 2017-3738</h1>
	  <p>Note that CVE 2017-3738 of OpenSSL-1.0.2 affected Node but it was low severity.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nodejs.org/en/blog/vulnerability/december-2017-security-releases/</url>
      <cvename>CVE-2017-15896</cvename>
      <cvename>CVE-2017-15897</cvename>
      <cvename>CVE-2017-3738</cvename>
    </references>
    <dates>
      <discovery>2017-12-08</discovery>
      <entry>2017-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="e72a8864-e0bc-11e7-b627-d43d7e971a1b">
    <topic>GitLab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>4.2.0</ge><le>10.0.6</le></range>
  <range><ge>10.1.0</ge><le>10.1.4</le></range>
  <range><ge>10.2.0</ge><le>10.2.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2017/12/08/gitlab-10-dot-2-dot-4-security-release/">
    <h1>User without access to private Wiki can see it on the project page</h1>
	  <p>Matthias Burtscher reported that it was possible for a user to see a
	  private Wiki on the project page without having the corresponding
	  permission.</p>
    <h1>E-mail address disclosure through member search fields</h1>
    <p>Hugo Geoffroy reported via HackerOne that it was possible to find out the
    full e-mail address of any user by brute-forcing the member search
    field.</p>
    <h1>Groups API leaks private projects</h1>
    <p>An internal code review discovered that users were able to list private
    projects they had no access to by using the Groups API.</p>
    <h1>Cross-Site Scripting (XSS) possible by editing a comment</h1>
    <p>Sylvain Heiniger reported via HackerOne that it was possible for
    arbitrary JavaScript code to be executed when editing a comment.</p>
    <h1>Issue API allows any user to create a new issue even when issues are
    restricted or disabled</h1>
    <p>Mohammad Hasbini reported that any user could create a new issues in a
    project even when issues were disabled or restricted to team members in the
    project settings.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2017/12/08/gitlab-10-dot-2-dot-4-security-release/</url>
    </references>
    <dates>
      <discovery>2017-12-08</discovery>
      <entry>2017-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="36ef8753-d86f-11e7-ad28-0025908740c2">
    <topic>tor -- Use-after-free in onion service v2</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.3.1.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Torproject.org reports:</p>
	<blockquote cite="https://blog.torproject.org/new-stable-tor-releases-security-fixes-0319-03013-02914-02817-02516">
	  <ul>
	    <li>TROVE-2017-009: Replay-cache ineffective for v2 onion services</li>
	    <li>TROVE-2017-010: Remote DoS attack against directory authorities</li>
	    <li>TROVE-2017-011: An attacker can make Tor ask for a password</li>
	    <li>TROVE-2017-012: Relays can pick themselves in a circuit path</li>
	    <li>TROVE-2017-013: Use-after-free in onion service v2</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.torproject.org/new-stable-tor-releases-security-fixes-0319-03013-02914-02817-02516</url>
      <cvename>CVE-2017-8819</cvename>
    </references>
    <dates>
      <discovery>2017-12-01</discovery>
      <entry>2017-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="4a67450a-e044-11e7-accc-001999f8d30b">
    <topic>asterisk -- Remote Crash Vulnerability in RTCP Stack</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.18.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/downloads/security-advisories">
	  <p>If a compound RTCP packet is received containing more
	  than one report (for example a Receiver Report and a
	  Sender Report) the RTCP stack will incorrectly store
	  report information outside of allocated memory potentially
	  causing a crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2017-012.html</url>
    </references>
    <dates>
      <discovery>2017-12-12</discovery>
      <entry>2017-12-13</entry>
    </dates>
  </vuln>

  <vuln vid="76e59f55-4f7a-4887-bcb0-11604004163a">
    <topic>libxml2 -- Multiple Issues</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><le>2.9.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libxml2 developers report:</p>
	<p>The htmlParseTryOrFinish function in HTMLparser.c in libxml2 2.9.4 allows attackers to cause a denial of service (buffer over-read) or information disclosure.</p>
	<p>A buffer overflow was discovered in libxml2 20904-GITv2.9.4-16-g0741801. The function xmlSnprintfElementContent in valid.c is supposed to recursively dump the element content definition into a char buffer 'buf' of size 'size'. The variable len is assigned strlen(buf). If the content-&gt;type is XML_ELEMENT_CONTENT_ELEMENT, then (i) the content-&gt;prefix is appended to buf (if it actually fits) whereupon (ii) content-&gt;name is written to the buffer. However, the check for whether the content-&gt;name actually fits also uses 'len' rather than the updated buffer length strlen(buf). This allows us to write about "size" many bytes beyond the allocated memory. This vulnerability causes programs that use libxml2, such as PHP, to crash.</p>
	<p>libxml2 20904-GITv2.9.4-16-g0741801 is vulnerable to a stack-based buffer overflow. The function xmlSnprintfElementContent in valid.c is supposed to recursively dump the element content definition into a char buffer 'buf' of size 'size'. At the end of the routine, the function may strcat two more characters without checking whether the current strlen(buf) + 2 &lt; size. This vulnerability causes programs that use libxml2, such as PHP, to crash.</p>
	<p>libxml2 20904-GITv2.9.4-16-g0741801 is vulnerable to a heap-based buffer over-read in the xmlDictComputeFastKey function in dict.c. This vulnerability causes programs that use libxml2, such as PHP, to crash. This vulnerability exists because of an incomplete fix for libxml2 Bug 759398.</p>
	<p>libxml2 20904-GITv2.9.4-16-g0741801 is vulnerable to a heap-based buffer over-read in the xmlDictAddString function in dict.c. This vulnerability causes programs that use libxml2, such as PHP, to crash. This vulnerability exists because of an incomplete fix for CVE-2016-1839.</p>
      </body>
    </description>
    <references>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=775200</url>
      <url>http://www.openwall.com/lists/oss-security/2017/05/15/1</url>
      <url>http://www.securityfocus.com/bid/98599</url>
      <url>http://www.openwall.com/lists/oss-security/2017/05/15/1</url>
      <url>http://www.securityfocus.com/bid/98556</url>
      <url>http://www.openwall.com/lists/oss-security/2017/05/15/1</url>
      <url>http://www.securityfocus.com/bid/98601</url>
      <url>http://www.openwall.com/lists/oss-security/2017/05/15/1</url>
      <url>http://www.securityfocus.com/bid/98568</url>
      <cvename>CVE-2017-8872</cvename>
      <cvename>CVE-2017-9047</cvename>
      <cvename>CVE-2017-9048</cvename>
      <cvename>CVE-2017-9049</cvename>
      <cvename>CVE-2017-9050</cvename>
    </references>
    <dates>
      <discovery>2017-05-10</discovery>
      <entry>2017-12-13</entry>
    </dates>
  </vuln>

  <vuln vid="9f7a0f39-ddc0-11e7-b5af-a4badb2f4699">
    <topic>FreeBSD -- OpenSSL multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.1</ge><lt>11.1_6</lt></range>
	<range><ge>10.4</ge><lt>10.4_5</lt></range>
	<range><ge>10.3</ge><lt>10.3_26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Invoking SSL_read()/SSL_write() while in an error state
	causes data to be passed without being decrypted/encrypted
	directly from the SSL/TLS record layer.</p>
	<p>In order to exploit this issue an application bug would
	have to be present that resulted in a call to
	SSL_read()/SSL_write() being issued after having already
	received a fatal error. [CVE-2017-3737]</p>
	<p>There is an overflow bug in the x86_64 Montgomery
	multiplication procedure used in exponentiation with 1024-bit
	moduli. This only affects processors that support the AVX2
	but not ADX extensions like Intel Haswell (4th generation).
	[CVE-2017-3738] This bug only affects FreeBSD 11.x.</p>
	<h1>Impact:</h1>
	<p>Applications with incorrect error handling may inappropriately
	pass unencrypted data. [CVE-2017-3737]</p>
	<p>Mishandling of carry propagation will produce incorrect
	output, and make it easier for a remote attacker to obtain
	sensitive private-key information. No EC algorithms are
	affected and analysis suggests that attacks against RSA and
	DSA as a result of this defect would be very difficult to
	perform and are not believed likely.</p>
	<p>Attacks against DH1024 are considered just feasible
	(although very difficult) because most of the work necessary
	to deduce information about a private key may be performed
	offline. The amount of resources required for such an attack
	would be very significant and likely only accessible to a
	limited number of attackers. However, for an attack on TLS
	to be meaningful, the server would have to share the DH1024
	private key among multiple clients, which is no longer an
	option since CVE-2016-0701. [CVE-2017-3738]</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-0701</cvename>
      <cvename>CVE-2017-3737</cvename>
      <cvename>CVE-2017-3738</cvename>
      <freebsdsa>SA-17:12.openssl</freebsdsa>
    </references>
    <dates>
      <discovery>2017-12-09</discovery>
      <entry>2017-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="4b228e69-22e1-4019-afd0-8aa716d0ec0b">
    <topic>wireshark -- multiple security issues</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<range><ge>2.2.0</ge><le>2.2.10</le></range>
	<range><ge>2.4.0</ge><le>2.4.2</le></range>
      </package>
      <package>
	<name>wireshark-lite</name>
	<range><ge>2.2.0</ge><le>2.2.10</le></range>
	<range><ge>2.4.0</ge><le>2.4.2</le></range>
      </package>
      <package>
	<name>wireshark-qt5</name>
	<range><ge>2.2.0</ge><le>2.2.10</le></range>
	<range><ge>2.4.0</ge><le>2.4.2</le></range>
      </package>
      <package>
	<name>tshark</name>
	<range><ge>2.2.0</ge><le>2.2.10</le></range>
	<range><ge>2.4.0</ge><le>2.4.2</le></range>
      </package>
      <package>
	<name>tshark-lite</name>
	<range><ge>2.2.0</ge><le>2.2.10</le></range>
	<range><ge>2.4.0</ge><le>2.4.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wireshark developers reports:</p>
	<blockquote cite="https://www.wireshark.org/security/">
	  <p>wnpa-sec-2017-47: The IWARP_MPA dissector could crash. (CVE-2017-17084)</p>
	  <p>wnpa-sec-2017-48: The NetBIOS dissector could crash. Discovered by Kamil Frankowicz. (CVE-2017-17083)</p>
	  <p>wnpa-sec-2017-49: The CIP Safety dissector could crash. (CVE-2017-17085)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.wireshark.org/security/</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2017-47.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2017-48.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2017-49.html</url>
      <cvename>CVE-2017-17083</cvename>
      <cvename>CVE-2017-17084</cvename>
      <cvename>CVE-2017-17085</cvename>
    </references>
    <dates>
      <discovery>2017-11-30</discovery>
      <entry>2017-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="3bb451fc-db64-11e7-ac58-b499baebfeaf">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><gt>1.0.2</gt><lt>1.0.2n</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20171207.txt">
	  <ul><li>Read/write after SSL object in error state (CVE-2017-3737)<br/>
	    OpenSSL 1.0.2 (starting from version 1.0.2b) introduced an "error
	    state" mechanism. The intent was that if a fatal error occurred
	    during a handshake then OpenSSL would move into the error state and
	    would immediately fail if you attempted to continue the handshake.
	    This works as designed for the explicit handshake functions
	    (SSL_do_handshake(), SSL_accept() and SSL_connect()), however due to
	    a bug it does not work correctly if SSL_read() or SSL_write() is
	    called directly. In that scenario, if the handshake fails then a
	    fatal error will be returned in the initial function call. If
	    SSL_read()/SSL_write() is subsequently called by the application for
	    the same SSL object then it will succeed and the data is passed
	    without being decrypted/encrypted directly from the SSL/TLS record
	    layer.</li>
	  <li>rsaz_1024_mul_avx2 overflow bug on x86_64 (CVE-2017-3738)<br/>
	    There is an overflow bug in the AVX2 Montgomery multiplication
	    procedure used in exponentiation with 1024-bit moduli. No EC
	    algorithms are affected. Analysis suggests that attacks against
	    RSA and DSA as a result of this defect would be very difficult to
	    perform and are not believed likely. Attacks against DH1024 are
	    considered just feasible, because most of the work necessary to
	    deduce information about a private key may be performed offline.
	    The amount of resources required for such an attack would be
	    significant. However, for an attack on TLS to be meaningful, the
	    server would have to share the DH1024 private key among multiple
	    clients, which is no longer an option since CVE-2016-0701.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20171207.txt</url>
      <cvename>CVE-2017-3737</cvename>
      <cvename>CVE-2017-3738</cvename>
    </references>
    <dates>
      <discovery>2017-12-07</discovery>
      <entry>2017-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="9442a811-dab3-11e7-b5af-a4badb2f4699">
    <topic>FreeBSD -- OpenSSL multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.1</ge><lt>11.1_5</lt></range>
	<range><ge>11.0</ge><lt>11.0_16</lt></range>
	<range><ge>10.4</ge><lt>10.4_4</lt></range>
	<range><ge>10.3</ge><lt>10.3_25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>If an X.509 certificate has a malformed IPAddressFamily
	extension, OpenSSL could do a one-byte buffer overread.
	[CVE-2017-3735]</p>
	<p>There is a carry propagating bug in the x86_64 Montgomery
	squaring procedure. This only affects processors that support
	the BMI1, BMI2 and ADX extensions like Intel Broadwell (5th
	generation) and later or AMD Ryzen. [CVE-2017-3736] This
	bug only affects FreeBSD 11.x.</p>
	<h1>Impact:</h1>
	<p>Application using OpenSSL may display erroneous certificate
	in text format. [CVE-2017-3735]</p>
	<p>Mishandling of carry propagation will produce incorrect
	output, and make it easier for a remote attacker to obtain
	sensitive private-key information. No EC algorithms are
	affected, analysis suggests that attacks against RSA and
	DSA as a result of this defect would be very difficult to
	perform and are not believed likely.</p>
	<p>Attacks against DH are considered just feasible (although
	very difficult) because most of the work necessary to deduce
	information about a private key may be performed offline.
	The amount of resources required for such an attack would
	be very significant and likely only accessible to a limited
	number of attackers. An attacker would additionally need
	online access to an unpatched system using the target private
	key in a scenario with persistent DH parameters and a private
	key that is shared between multiple clients. [CVE-2017-3736]</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-3735</cvename>
      <cvename>CVE-2017-3736</cvename>
      <freebsdsa>SA-17:11.openssl</freebsdsa>
    </references>
    <dates>
      <discovery>2017-11-29</discovery>
      <entry>2017-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="759059ac-dab3-11e7-b5af-a4badb2f4699">
    <topic>FreeBSD -- Information leak in kldstat(2)</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.1</ge><lt>11.1_4</lt></range>
	<range><ge>11.0</ge><lt>11.0_15</lt></range>
	<range><ge>10.4</ge><lt>10.4_3</lt></range>
	<range><ge>10.3</ge><lt>10.3_24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The kernel does not properly clear the memory of the
	kld_file_stat structure before filling the data. Since the
	structure filled by the kernel is allocated on the kernel
	stack and copied to userspace, a leak of information from
	the kernel stack is possible.</p>
	<h1>Impact:</h1>
	<p>Some bytes from the kernel stack can be observed in
	userspace.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-1088</cvename>
      <freebsdsa>SA-17:10.kldstat</freebsdsa>
    </references>
    <dates>
      <discovery>2017-11-15</discovery>
      <entry>2017-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="5b1463dd-dab3-11e7-b5af-a4badb2f4699">
    <topic>FreeBSD -- POSIX shm allows jails to access global namespace</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.4</ge><lt>10.4_3</lt></range>
	<range><ge>10.3</ge><lt>10.3_24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Named paths are globally scoped, meaning a process located
	in one jail can read and modify the content of POSIX shared
	memory objects created by a process in another jail or the
	host system.</p>
	<h1>Impact:</h1>
	<p>A malicious user that has access to a jailed system is
	able to abuse shared memory by injecting malicious content
	in the shared memory region. This memory region might be
	executed by applications trusting the shared memory, like
	Squid.</p>
	<p>This issue could lead to a Denial of Service or local
	privilege escalation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-1087</cvename>
      <freebsdsa>SA-17:09.shm</freebsdsa>
    </references>
    <dates>
      <discovery>2017-11-15</discovery>
      <entry>2017-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="34a3f9b5-dab3-11e7-b5af-a4badb2f4699">
    <topic>FreeBSD -- Kernel data leak via ptrace(PT_LWPINFO)</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.1</ge><lt>11.1_4</lt></range>
	<range><ge>11.0</ge><lt>11.0_15</lt></range>
	<range><ge>10.4</ge><lt>10.4_3</lt></range>
	<range><ge>10.3</ge><lt>10.3_24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Not all information in the struct ptrace_lwpinfo is
	relevant for the state of any thread, and the kernel does
	not fill the irrelevant bytes or short strings. Since the
	structure filled by the kernel is allocated on the kernel
	stack and copied to userspace, a leak of information of the
	kernel stack of the thread is possible from the debugger.</p>
	<h1>Impact:</h1>
	<p>Some bytes from the kernel stack of the thread using
	ptrace(PT_LWPINFO) call can be observed in userspace.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-1086</cvename>
      <freebsdsa>SA-17:08.ptrace</freebsdsa>
    </references>
    <dates>
      <discovery>2017-11-15</discovery>
      <entry>2017-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="1f8de723-dab3-11e7-b5af-a4badb2f4699">
    <topic>FreeBSD -- WPA2 protocol vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.1</ge><lt>11.1_2</lt></range>
	<range><ge>11.0</ge><lt>11.0_13</lt></range>
	<range><ge>10.4</ge><lt>10.4_1</lt></range>
	<range><ge>10.3</ge><lt>10.3_22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A vulnerability was found in how a number of implementations
	can be triggered to reconfigure WPA/WPA2/RSN keys (TK, GTK,
	or IGTK) by replaying a specific frame that is used to
	manage the keys.</p>
	<h1>Impact:</h1>
	<p>Such reinstallation of the encryption key can result in
	two different types of vulnerabilities: disabling replay
	protection and significantly reducing the security of
	encryption to the point of allowing frames to be decrypted
	or some parts of the keys to be determined by an attacker
	depending on which cipher is used.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-1307</cvename>
      <cvename>CVE-2017-1308</cvename>
      <freebsdsa>SA-17:07.wpa</freebsdsa>
    </references>
    <dates>
      <discovery>2017-10-16</discovery>
      <entry>2017-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="b7e23050-2d5d-4e61-9b48-62e89db222ca">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><ge>57.0,1</ge><lt>57.0.1,1</lt></range>
	<range><lt>56.0.2_11,1</lt></range>
      </package>
      <package>
	<name>waterfox</name>
	<range><lt>56.0.s20171130</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.2</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>52.5.1,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>52.5.1,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-27/">
	  <p>CVE-2017-7843: Web worker in Private Browsing mode can write IndexedDB data</p>
	  <p>CVE-2017-7844: Visited history information leak through SVG image</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7843</cvename>
      <cvename>CVE-2017-7844</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2017-27/</url>
    </references>
    <dates>
      <discovery>2017-11-29</discovery>
      <entry>2017-12-05</entry>
    </dates>
  </vuln>

  <vuln vid="17133e7e-d764-11e7-b5af-a4badb2f4699">
    <topic>varnish -- information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>varnish4</name>
	<range><lt>4.1.9</lt></range>
      </package>
      <package>
	<name>varnish5</name>
	<range><lt>5.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Varnish reports:</p>
	<blockquote cite="https://varnish-cache.org/security/VSV00002.html">
	  <p>A wrong if statement in the varnishd source code means that
	    synthetic objects in stevedores which over-allocate, may leak up to page
	    size of data from a malloc(3) memory allocation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://varnish-cache.org/security/VSV00002.html</url>
      <cvename>CVE-2017-8807</cvename>
    </references>
    <dates>
      <discovery>2017-11-15</discovery>
      <entry>2017-12-02</entry>
    </dates>
  </vuln>

  <vuln vid="addad6de-d752-11e7-99bf-00e04c1ea73d">
    <topic>mybb -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mybb</name>
	<range><lt>1.8.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mybb Team reports:</p>
	<blockquote cite="https://blog.mybb.com/2017/11/28/mybb-1-8-14-released-security-maintenance-release/">
	  <p>High risk: Language file headers RCE</p>
	  <p>Low risk: Language Pack Properties XSS</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.mybb.com/2017/11/28/mybb-1-8-14-released-security-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2017-11-27</discovery>
      <entry>2017-12-02</entry>
    </dates>
  </vuln>

  <vuln vid="a2589511-d6ba-11e7-88dd-00e04c1ea73d">
    <topic>wordpress -- multiple issues</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>fr-wordpress</name>
	<range><lt>4.9.1,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wordpress developers reports:</p>
	<blockquote cite="https://wordpress.org/news/2017/11/wordpress-4-9-1-security-and-maintenance-release/">
	  <p>Use a properly generated hash for the newbloguser key instead of a determinate substring.</p>
	  <p>Add escaping to the language attributes used on html elements.</p>
	  <p>Ensure the attributes of enclosures are correctly escaped in RSS and Atom feeds.</p>
	  <p>Remove the ability to upload JavaScript files for users who do not have the unfiltered_html capability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2017/11/wordpress-4-9-1-security-and-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2017-11-29</discovery>
      <entry>2017-12-01</entry>
    </dates>
  </vuln>

  <vuln vid="e91cf90c-d6dd-11e7-9d10-001999f8d30b">
    <topic>asterisk -- DOS Vulnerability in Asterisk chan_skinny</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.18.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/downloads/security-advisories">
	  <p>If the chan_skinny (AKA SCCP protocol) channel driver
	  is flooded with certain requests it can cause the asterisk
	  process to use excessive amounts of virtual memory
	  eventually causing asterisk to stop processing requests
	  of any kind.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2017-013.html</url>
      <cvename>CVE-2017-17090</cvename>
    </references>
    <dates>
      <discovery>2017-11-30</discovery>
      <entry>2017-12-01</entry>
      <modified>2017-12-13</modified>
    </dates>
  </vuln>

  <vuln vid="75dd622c-d5fd-11e7-b9fe-c13eb7bcbf4f">
    <topic>exim -- remote DoS attack in BDAT processing</topic>
    <affects>
      <package>
	<name>exim</name>
	<range><ge>4.88</ge><lt>4.89.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Exim developers team reports:</p>
	<blockquote cite="https://bugs.exim.org/show_bug.cgi?id=2199">
	  <p>The receive_msg function in receive.c in the SMTP daemon in Exim 4.88 and 4.89 allows remote attackers to cause a denial of service (infinite loop and stack exhaustion) via vectors involving BDAT commands and an improper check for a '.' character signifying the end of the content, related to the bdat_getc function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.exim.org/show_bug.cgi?id=2199</url>
      <cvename>CVE-2017-16944</cvename>
    </references>
    <dates>
      <discovery>2017-11-23</discovery>
      <entry>2017-11-30</entry>
    </dates>
  </vuln>

  <vuln vid="a66f9be2-d519-11e7-9866-c85b763a2f96">
    <topic>xrdp -- local user can cause a denial of service</topic>
    <affects>
      <package>
	<name>xrdp-devel</name>
	<range><le>0.9.3,1</le></range>
	<range><gt>0.9.3_1,1</gt><le>0.9.4,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>xrdp reports:</p>
	<blockquote cite="https://github.com/neutrinolabs/xrdp/pull/958">
	  <p>The scp_v0s_accept function in the session manager uses an untrusted integer as a write length,
	   which allows local users to cause a denial of service (buffer overflow and application crash)
	   or possibly have unspecified other impact via a crafted input stream.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-16927</cvename>
    </references>
    <dates>
      <discovery>2017-11-23</discovery>
      <entry>2017-11-29</entry>
    </dates>
  </vuln>

  <vuln vid="301a01b7-d50e-11e7-ac58-b499baebfeaf">
    <topic>cURL -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.21.0</ge><lt>7.57.0</lt></range>
      </package>
      <package>
	<name>linux-c7-curl</name>
	<range><ge>7.21.0</ge><lt>7.29.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports:</p>
	<blockquote cite="https://curl.haxx.se/changes.html">
	  <ul><li>NTLM buffer overflow via integer overflow
	      (CVE-2017-8816)<br/>libcurl contains a buffer overrun flaw
	      in the NTLM authentication code.
	      The internal function Curl_ntlm_core_mk_ntlmv2_hash sums up
	      the lengths of the user name + password (= SUM) and multiplies
	      the sum by two (= SIZE) to figure out how large storage to
	      allocate from the heap.</li>
	    <li>FTP wildcard out of bounds read (CVE-2017-8817)<br/>
	      libcurl contains a read out of bounds flaw in the FTP wildcard
	      function.
	      libcurl's FTP wildcard matching feature, which is enabled with
	      the CURLOPT_WILDCARDMATCH option can use a built-in wildcard
	      function or a user provided one. The built-in wildcard function
	      has a flaw that makes it not detect the end of the pattern
	      string if it ends with an open bracket ([) but instead it will
	      continue reading the heap beyond the end of the URL buffer that
	      holds the wildcard.</li>
	    <li>SSL out of buffer access (CVE-2017-8818)<br/>
	      libcurl contains an out boundary access flaw in SSL related code.
	      When allocating memory for a connection (the internal struct
	      called connectdata), a certain amount of memory is allocated at
	      the end of the struct to be used for SSL related structs. Those
	      structs are used by the particular SSL library libcurl is built
	      to use. The application can also tell libcurl which specific SSL
	      library to use if it was built to support more than one.
	    </li></ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/changes.html</url>
      <cvename>CVE-2017-8816</cvename>
      <cvename>CVE-2017-8817</cvename>
      <cvename>CVE-2017-8818</cvename>
    </references>
    <dates>
      <discovery>2017-11-29</discovery>
      <entry>2017-11-29</entry>
      <modified>2017-12-11</modified>
    </dates>
  </vuln>

  <vuln vid="0d369972-d4ba-11e7-bfca-005056925db4">
    <topic>borgbackup -- remote users can override repository restrictions</topic>
    <affects>
      <package>
	<name>py34-borgbackup</name>
	<name>py35-borgbackup</name>
	<name>py36-borgbackup</name>
	<range><ge>1.1.0</ge><lt>1.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>BorgBackup reports:</p>
	<blockquote cite="https://github.com/borgbackup/borg/blob/1.1.3/docs/changes.rst#version-113-2017-11-27">
	  <p>Incorrect implementation of access controls allows remote users to
	    override repository restrictions in Borg servers. A user able to
	    access a remote Borg SSH server is able to circumvent access controls
	    post-authentication. Affected releases: 1.1.0, 1.1.1, 1.1.2. Releases
	    1.0.x are NOT affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15914</cvename>
      <url>https://github.com/borgbackup/borg/blob/1.1.3/docs/changes.rst#version-113-2017-11-27</url>
    </references>
    <dates>
      <discovery>2017-11-27</discovery>
      <entry>2017-11-29</entry>
    </dates>
  </vuln>

  <vuln vid="6056bf68-f570-4e70-b740-b9f606971283">
    <topic>palemoon -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>palemoon</name>
	<range><lt>27.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pale Moon reports:</p>
	<blockquote cite="http://www.palemoon.org/releasenotes.shtml">
	  <p>CVE-2017-7832: Domain spoofing through use of dotless 'i' character followed by accent markers</p>
	  <p>CVE-2017-7835: Mixed content blocking incorrectly applies with redirects</p>
	  <p>CVE-2017-7840: Exported bookmarks do not strip script elements from user-supplied tags</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7832</cvename>
      <cvename>CVE-2017-7835</cvename>
      <cvename>CVE-2017-7840</cvename>
    </references>
    <dates>
      <discovery>2017-11-14</discovery>
      <entry>2017-11-28</entry>
    </dates>
  </vuln>

  <vuln vid="68b29058-d348-11e7-b9fe-c13eb7bcbf4f">
    <topic>exim -- remote code execution, deny of service in BDAT</topic>
    <affects>
      <package>
	<name>exim</name>
	<range><ge>4.88</ge><lt>4.89_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Exim team reports:</p>
	<blockquote cite="https://bugs.exim.org/show_bug.cgi?id=2199">
	  <p>The receive_msg function in receive.c in the SMTP daemon in Exim 4.88 and 4.89 allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free) via vectors involving BDAT commands.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.exim.org/show_bug.cgi?id=2199</url>
    </references>
    <dates>
      <discovery>2017-11-23</discovery>
      <entry>2017-11-27</entry>
    </dates>
  </vuln>

  <vuln vid="7761288c-d148-11e7-87e5-00e04c1ea73d">
    <topic>mybb -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mybb</name>
	<range><lt>1.8.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>myBB Team reports:</p>
	<blockquote cite="https://blog.mybb.com/2017/11/07/mybb-1-8-13-released-security-maintenance-release/">
	  <p>High risk: Installer RCE on configuration file write</p>
	  <p>High risk: Language file headers RCE</p>
	  <p>Medium risk: Installer XSS</p>
	  <p>Medium risk: Mod CP Edit Profile XSS</p>
	  <p>Low risk: Insufficient moderator permission check in delayed moderation tools</p>
	  <p>Low risk: Announcements HTML filter bypass</p>
	  <p>Low risk: Language Pack Properties XSS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.mybb.com/2017/11/07/mybb-1-8-13-released-security-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2017-11-07</discovery>
      <entry>2017-11-24</entry>
    </dates>
  </vuln>

  <vuln vid="50127e44-7b88-4ade-8e12-5d57320823f1">
    <topic>salt -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-salt</name>
	<name>py32-salt</name>
	<name>py33-salt</name>
	<name>py34-salt</name>
	<name>py35-salt</name>
	<name>py36-salt</name>
	<range><lt>2016.11.8</lt></range>
	<range><ge>2017.7.0</ge><lt>2017.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SaltStack reports:</p>
	<blockquote cite="https://docs.saltstack.com/en/latest/topics/releases/2017.7.2.html">
	  <p>Directory traversal vulnerability in minion id validation in SaltStack.
	    Allows remote minions with incorrect credentials to authenticate to a
	    master via a crafted minion ID. Credit for discovering the security flaw
	    goes to: Julian Brost (julian@0x4a42.net). NOTE: this vulnerability exists
	    because of an incomplete fix for CVE-2017-12791.</p>
	  <p>Remote Denial of Service with a specially crafted authentication request.
	    Credit for discovering the security flaw goes to: Julian Brost
	    (julian@0x4a42.net)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-14695</cvename>
      <cvename>CVE-2017-14696</cvename>
      <url>https://docs.saltstack.com/en/latest/topics/releases/2017.7.2.html</url>
      <url>https://docs.saltstack.com/en/2016.11/topics/releases/2016.11.8.html</url>
      <url>https://github.com/saltstack/salt/commit/80d90307b07b3703428ecbb7c8bb468e28a9ae6d</url>
      <url>https://github.com/saltstack/salt/commit/5f8b5e1a0f23fe0f2be5b3c3e04199b57a53db5b</url>
    </references>
    <dates>
      <discovery>2017-10-09</discovery>
      <entry>2017-11-23</entry>
    </dates>
  </vuln>

  <vuln vid="ef3423e4-d056-11e7-a52c-002590263bf5">
    <topic>codeigniter -- input validation bypass</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>3.1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://www.codeigniter.com/user_guide/changelog.html">
	  <p>Security: Fixed a potential object injection in Cache Library 'apc'
	    driver when save() is used with $raw = TRUE.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.codeigniter.com/user_guide/changelog.html</url>
    </references>
    <dates>
      <discovery>2017-09-25</discovery>
      <entry>2017-11-23</entry>
    </dates>
  </vuln>

  <vuln vid="288f7cee-ced6-11e7-8ae9-0050569f0b83">
    <topic>procmail -- Heap-based buffer overflow</topic>
    <affects>
      <package>
	<name>procmail</name>
	<range><lt>3.22_10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://www.debian.org/security/2017/dsa-4041">
	  <p>A remote attacker could use a flaw to cause formail to crash,
	    resulting in a denial of service or data loss.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-16844</cvename>
      <url>https://www.debian.org/security/2017/dsa-4041</url>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=876511</url>
    </references>
    <dates>
      <discovery>2017-11-16</discovery>
      <entry>2017-11-21</entry>
      <modified>2017-12-08</modified>
    </dates>
  </vuln>

  <vuln vid="bf266183-cec7-11e7-af2d-2047478f2f70">
    <topic>frr -- BGP Mishandled attribute length on Error</topic>
    <affects>
      <package>
	<name>frr</name>
	<range><lt>3.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>FRR reports:</p>
	<blockquote cite="https://frrouting.org/community/security/cve-2017-15865.html">
	  <p>BGP Mishandled attribute length on Error</p>
	     <p>A vulnerability exists in the BGP daemon of FRR where a malformed BGP UPDATE
		packet can leak information from the BGP daemon and cause a denial of
		service by crashing the daemon.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15865</cvename>
      <url>https://frrouting.org/community/security/cve-2017-15865.html</url>
    </references>
    <dates>
      <discovery>2017-11-08</discovery>
      <entry>2017-11-21</entry>
    </dates>
  </vuln>

  <vuln vid="db570002-ce06-11e7-804e-c85b763a2f96">
    <topic>cacti -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>1.1.28</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cacti reports:</p>
	<blockquote cite="https://www.cacti.net/release_notes.php?version=1.1.28">
	  <p>Changelog</p>
	    <p>issue#1057: CVE-2017-16641 - Potential vulnerability in RRDtool functions</p>
	    <p>issue#1066: CVE-2017-16660 in remote_agent.php logging function</p>
	    <p>issue#1066: CVE-2017-16661 in view log file</p>
	    <p>issue#1071: CVE-2017-16785 in global_session.php Reflection XSS</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-16641</cvename>
      <cvename>CVE-2017-16660</cvename>
      <cvename>CVE-2017-16661</cvename>
      <cvename>CVE-2017-16785</cvename>
      <url>https://sourceforge.net/p/cacti/mailman/message/36122745/</url>
    </references>
    <dates>
      <discovery>2017-11-01</discovery>
      <entry>2017-11-20</entry>
    </dates>
  </vuln>

  <vuln vid="298829e2-ccce-11e7-92e4-000c29649f92">
    <topic>mediawiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki127</name>
	<range><lt>1.27.3</lt></range>
      </package>
      <package>
	<name>mediawiki128</name>
	<range><lt>1.28.2</lt></range>
      </package>
      <package>
	<name>mediawiki129</name>
	<range><lt>1.29.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mediawiki reports:</p>
	<blockquote cite="https://lists.wikimedia.org/pipermail/mediawiki-announce/2017-November/000216.html">
	  <p>security fixes:</p>
	    <p>T128209: Reflected File Download from api.php. Reported by Abdullah Hussam.</p>
	    <p>T165846: BotPasswords doesn't throttle login attempts.</p>
	    <p>T134100: On private wikis, login form shouldn't distinguish between login failure due to bad username and bad password.</p>
	    <p>T178451: XSS when $wgShowExceptionDetails = false and browser sends non-standard url escaping.</p>
	    <p>T176247: It's possible to mangle HTML via raw message parameter expansion.</p>
	    <p>T125163: id attribute on headlines allow raw.</p>
	    <p>T124404: language converter can be tricked into replacing text inside tags by adding a lot of junk after the rule definition.</p>
	    <p>T119158: Language converter: unsafe attribute injection via glossary rules.</p>
	    <p>T180488: api.log contains passwords in plaintext wasn't correctly fixed.</p>
	    <p>T180231: composer.json has require-dev versions of PHPUnit with known security issues. Reported by Tom Hutchison.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-8808</cvename>
      <cvename>CVE-2017-8809</cvename>
      <cvename>CVE-2017-8810</cvename>
      <cvename>CVE-2017-8811</cvename>
      <cvename>CVE-2017-8812</cvename>
      <cvename>CVE-2017-8814</cvename>
      <cvename>CVE-2017-8815</cvename>
      <cvename>CVE-2017-0361</cvename>
      <cvename>CVE-2017-9841</cvename>
      <url>https://lists.wikimedia.org/pipermail/mediawiki-announce/2017-November/000216.html</url>
    </references>
    <dates>
      <discovery>2017-11-14</discovery>
      <entry>2017-11-19</entry>
    </dates>
  </vuln>

  <vuln vid="52f10525-caff-11e7-b590-6451062f0f7a">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>27.0.0.187</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb17-33.html">
	  <ul>
	    <li>These updates resolve out-of-bounds read vulnerabilities that
	      could lead to remote code execution (CVE-2017-3112,
	      CVE-2017-3114, CVE-2017-11213).</li>
	    <li>These updates resolve use after free vulnerabilities that
	      could lead to remote code execution (CVE-2017-11215,
	      CVE-2017-11225).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-3112</cvename>
      <cvename>CVE-2017-3114</cvename>
      <cvename>CVE-2017-11213</cvename>
      <cvename>CVE-2017-11215</cvename>
      <cvename>CVE-2017-11225</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb17-33.html</url>
    </references>
    <dates>
      <discovery>2017-11-14</discovery>
      <entry>2017-11-16</entry>
    </dates>
  </vuln>

  <vuln vid="b4b7ec7d-ca27-11e7-a12d-6cc21735f730">
    <topic>shibboleth2-sp -- "Dynamic" metadata provider plugin issue</topic>
    <affects>
      <package>
	<name>shibboleth2-sp</name>
	<range><lt>2.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Internet2 community reports:</p>
	<blockquote cite="http://shibboleth.internet2.edu/secadv/secadv_20171115.txt">
	  <p>
	    The Shibboleth Service Provider software includes a MetadataProvider
	    plugin with the plugin type "Dynamic" to obtain metadata on demand
	    from a query server, in place of the more typical mode of
	    downloading aggregates separately containing all of the metadata to
	    load.
	  </p><p>
	    All the plugin types rely on MetadataFilter plugins to perform
	    critical security checks such as signature verification, enforcement
	    of validity periods, and other checks specific to deployments.
	  </p><p>
	    Due to a coding error, the "Dynamic" plugin fails to configure
	    itself with the filters provided to it and thus omits whatever
	    checks they are intended to perform, which will typically leave
	    deployments vulnerable to active attacks involving the substitution
	    of metadata if the network path to the query service is
	    compromised.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://shibboleth.internet2.edu/secadv/secadv_20171115.txt</url>
    </references>
    <dates>
      <discovery>2017-11-15</discovery>
      <entry>2017-11-15</entry>
    </dates>
  </vuln>

  <vuln vid="f78eac48-c3d1-4666-8de5-63ceea25a578">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<!-- 56.0.2_10,1 unlike 57.0,1 has CVE-2017-7827 partially unfixed:
	     bug 1384615, 1386490, 1393840, 1403716 -->
	<range><lt>56.0.2_10,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.2</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>52.5.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>52.5.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>52.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-24/">
	  <p>CVE-2017-7828: Use-after-free of PressShell while restyling layout</p>
	  <p>CVE-2017-7830: Cross-origin URL information leak through Resource Timing API</p>
	  <p>CVE-2017-7831: Information disclosure of exposed properties on JavaScript proxy objects</p>
	  <p>CVE-2017-7832: Domain spoofing through use of dotless 'i' character followed by accent markers</p>
	  <p>CVE-2017-7833: Domain spoofing with Arabic and Indic vowel marker characters</p>
	  <p>CVE-2017-7834: data: URLs opened in new tabs bypass CSP protections</p>
	  <p>CVE-2017-7835: Mixed content blocking incorrectly applies with redirects</p>
	  <p>CVE-2017-7836: Pingsender dynamically loads libcurl on Linux and OS X</p>
	  <p>CVE-2017-7837: SVG loaded as &lt;img&gt; can use meta tags to set cookies</p>
	  <p>CVE-2017-7838: Failure of individual decoding of labels in international domain names triggers punycode display of entire IDN</p>
	  <p>CVE-2017-7839: Control characters before javascript: URLs defeats self-XSS prevention mechanism</p>
	  <p>CVE-2017-7840: Exported bookmarks do not strip script elements from user-supplied tags</p>
	  <p>CVE-2017-7842: Referrer Policy is not always respected for &lt;link&gt; elements</p>
	  <p>CVE-2017-7827: Memory safety bugs fixed in Firefox 57</p>
	  <p>CVE-2017-7826: Memory safety bugs fixed in Firefox 57 and Firefox ESR 52.5</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7826</cvename>
      <cvename>CVE-2017-7827</cvename>
      <cvename>CVE-2017-7828</cvename>
      <cvename>CVE-2017-7830</cvename>
      <cvename>CVE-2017-7831</cvename>
      <cvename>CVE-2017-7832</cvename>
      <cvename>CVE-2017-7833</cvename>
      <cvename>CVE-2017-7834</cvename>
      <cvename>CVE-2017-7835</cvename>
      <cvename>CVE-2017-7836</cvename>
      <cvename>CVE-2017-7837</cvename>
      <cvename>CVE-2017-7838</cvename>
      <cvename>CVE-2017-7839</cvename>
      <cvename>CVE-2017-7840</cvename>
      <cvename>CVE-2017-7842</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2017-24/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2017-25/</url>
    </references>
    <dates>
      <discovery>2017-11-14</discovery>
      <entry>2017-11-14</entry>
    </dates>
  </vuln>

  <vuln vid="27b38d85-c891-11e7-a7bd-cd1209e563f2">
    <topic>rubygem-geminabox -- XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>rubygem-geminabox</name>
	<range><lt>0.13.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-16792">
	  <p>Stored cross-site scripting (XSS) vulnerability in "geminabox"
	    (Gem in a Box) before 0.13.10 allows attackers to inject arbitrary
	    web script via the "homepage" value of a ".gemspec" file, related
	    to views/gem.erb and views/index.erb.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-16792</url>
      <cvename>CVE-2017-16792</cvename>
    </references>
    <dates>
      <discovery>2017-11-13</discovery>
      <entry>2017-11-13</entry>
    </dates>
  </vuln>

  <vuln vid="795ccee1-c7ed-11e7-ad7d-001e2a3f778d">
    <topic>konversation -- crash in IRC message parsing</topic>
    <affects>
      <package>
	<name>konversation</name>
	<range><lt>1.7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>KDE reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20171112-1.txt">
	  <p>Konversation has support for colors in IRC messages. Any malicious user connected to the same IRC network can send a carefully crafted message that will crash the Konversation user client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15923</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15923</url>
      <url>https://www.kde.org/info/security/advisory-20171112-1.txt</url>
    </references>
    <dates>
      <discovery>2017-10-27</discovery>
      <entry>2017-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="f622608c-c53c-11e7-a633-009c02a2ab30">
    <topic>roundcube -- file disclosure vulnerability</topic>
    <affects>
      <package>
	<name>roundcube</name>
	<range><lt>1.3.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16651">
	  <p>Roundcube Webmail before 1.1.10, 1.2.x before 1.2.7, and 1.3.x before
	     1.3.3 allows unauthorized access to arbitrary files on the host's filesystem,
	     including configuration files, as exploited in the wild in November 2017.
	     The attacker must be able to authenticate at the target system with a valid
	     username/password as the attack requires an active session.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/roundcube/roundcubemail/issues/6026</url>
      <url>https://roundcube.net/news/2017/11/08/security-updates-1.3.3-1.2.7-and-1.1.10</url>
      <cvename>CVE-2017-16651</cvename>
      <freebsdpr>ports/223557</freebsdpr>
    </references>
    <dates>
      <discovery>2017-11-06</discovery>
      <entry>2017-11-11</entry>
      <modified>2017-12-31</modified>
    </dates>
  </vuln>

  <vuln vid="f8e72cd4-c66a-11e7-bb17-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>62.0.3202.89</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/11/stable-channel-update-for-desktop.html">
	  <p>2 security fixes in this release, including:</p>
	  <ul>
	    <li>[777728] Critical CVE-2017-15398: Stack buffer overflow in QUIC.
	     Reported by Ned Williamson on 2017-10-24</li>
	    <li>[776677] High CVE-2017-15399: Use after free in V8. Reported by
	     Zhao Qixun of Qihoo 360 Vulcan Team on 2017-10-20</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15398</cvename>
      <cvename>CVE-2017-15399</cvename>
      <url>https://chromereleases.googleblog.com/2017/11/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2017-11-06</discovery>
      <entry>2017-11-10</entry>
    </dates>
  </vuln>

  <vuln vid="1f02af5d-c566-11e7-a12d-6cc21735f730">
    <topic>PostgreSQL vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql92-server</name>
	<range><ge>9.2.0</ge><lt>9.2.24</lt></range>
      </package>
      <package>
	<name>postgresql93-server</name>
	<range><ge>9.3.0</ge><lt>9.3.20</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><ge>9.4.0</ge><lt>9.4.15</lt></range>
      </package>
      <package>
	<name>postgresql95-server</name>
	<range><ge>9.5.0</ge><lt>9.5.10</lt></range>
      </package>
      <package>
	<name>postgresql96-server</name>
	<range><ge>9.6.0</ge><lt>9.6.6</lt></range>
      </package>
      <package>
	<name>postgresql10-server</name>
	<range><ge>10.0</ge><lt>10.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL project reports:</p>
	<blockquote cite="https://www.postgresql.org/about/news/1801/">
	  <ul>
	    <li>CVE-2017-15098: Memory disclosure in JSON functions</li>
	    <li>CVE-2017-15099: INSERT ... ON CONFLICT DO UPDATE fails to
	    enforce SELECT privileges</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15099</cvename>
      <cvename>CVE-2017-15098</cvename>
    </references>
    <dates>
      <discovery>2017-10-10</discovery>
      <entry>2017-11-09</entry>
    </dates>
  </vuln>

  <vuln vid="1c2a9d76-9d98-43c3-8f5d-8c059b104d99">
    <topic>jenkins -- multiple issues</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>2.89</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>2.73.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins developers report:</p>
	<blockquote cite="http://www.securityfocus.com/bid/99574">
	  <p>Jenkins stores metadata related to people, which encompasses actual user accounts, as well as users appearing in SCM, in directories corresponding to the user ID on disk. These directories used the user ID for their name without additional escaping. This potentially resulted in a number of problems.</p>
	  <p>Autocompletion suggestions for text fields were not escaped, resulting in a persisted cross-site scripting vulnerability if the source for the suggestions allowed specifying text that includes HTML metacharacters like less-than and greater-than characters.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://jenkins.io/security/advisory/2017-11-08/</url>
    </references>
    <dates>
      <discovery>2017-11-08</discovery>
      <entry>2017-11-09</entry>
    </dates>
  </vuln>

  <vuln vid="be261737-c535-11e7-8da5-001999f8d30b">
    <topic>asterisk -- Memory/File Descriptor/RTP leak in pjsip session resource</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><ge>13.5.0</ge><lt>13.18.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>A memory leak occurs when an Asterisk pjsip session
	  object is created and that call gets rejected before the
	  session itself is fully established. When this happens
	  the session object never gets destroyed. This then leads
	  to file descriptors and RTP ports being leaked as well.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2017-011.html</url>
      <cvename>CVE-2017-16672</cvename>
    </references>
    <dates>
      <discovery>2017-10-15</discovery>
      <entry>2017-11-09</entry>
      <modified>2017-12-13</modified>
    </dates>
  </vuln>

  <vuln vid="ab04cb0b-c533-11e7-8da5-001999f8d30b">
    <topic>asterisk -- Buffer overflow in CDR's set user</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.18.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>No size checking is done when setting the user field
	  for Party B on a CDR. Thus, it is possible for someone
	  to use an arbitrarily large string and write past the end
	  of the user field storage buffer. The earlier AST-2017-001
	  advisory for the CDR user field overflow was for the Party
	  A buffer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2017-010.html</url>
      <cvename>CVE-2017-16671</cvename>
    </references>
    <dates>
      <discovery>2017-10-09</discovery>
      <entry>2017-11-09</entry>
      <modified>2017-12-13</modified>
    </dates>
  </vuln>

  <vuln vid="19b052c9-c533-11e7-8da5-001999f8d30b">
    <topic>asterisk -- Buffer overflow in pjproject header parsing can cause crash in Asterisk</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.18.1</lt></range>
      </package>
      <package>
	<name>pjsip</name>
	<range><lt>2.7.1</lt></range>
      </package>
      <package>
	<name>pjsip-extsrtp</name>
	<range><lt>2.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>By carefully crafting invalid values in the Cseq and
	  the Via header port, pjprojects packet parsing code can
	  create strings larger than the buffer allocated to hold
	  them. This will usually cause Asterisk to crash immediately.
	  The packets do not have to be authenticated.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2017-009.html</url>
    </references>
    <dates>
      <discovery>2017-10-05</discovery>
      <entry>2017-11-09</entry>
      <modified>2017-11-15</modified>
    </dates>
  </vuln>

  <vuln vid="f40f07aa-c00f-11e7-ac58-b499baebfeaf">
    <topic>OpenSSL -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2m,1</lt></range>
      </package>
      <package>
	<name>openssl-devel</name>
	<range><lt>1.1.0g</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20171102.txt">
	  <p>bn_sqrx8x_internal carry bug on x86_64 (CVE-2017-3736)<br/>
	    Severity: Moderate<br/>
	    There is a carry propagating bug in the x86_64 Montgomery squaring
	    procedure. No EC algorithms are affected. Analysis suggests that
	    attacks against RSA and DSA as a result of this defect would be
	    very difficult to perform and are not believed likely. Attacks
	    against DH are considered just feasible (although very difficult)
	    because most of the work necessary to deduce information about a
	    private key may be performed offline.</p>
	  <p>Malformed X.509 IPAddressFamily could cause OOB read (CVE-2017-3735)<br/>
	    Severity: Low<br/>
	    This issue was previously announced in security advisory
	    https://www.openssl.org/news/secadv/20170828.txt, but the fix has
	    not previously been included in a release due to its low severity.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20171102.txt</url>
      <cvename>CVE-2017-3735</cvename>
      <cvename>CVE-2017-3736</cvename>
    </references>
    <dates>
      <discovery>2017-11-02</discovery>
      <entry>2017-11-02</entry>
    </dates>
  </vuln>

  <vuln vid="cee3d12f-bf41-11e7-bced-00e04c1ea73d">
    <topic>wordpress -- multiple issues</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.8.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wordpress developers reports:</p>
	<blockquote cite="https://wordpress.org/news/2017/10/wordpress-4-8-3-security-release/">
	  <p>WordPress versions 4.8.2 and earlier are affected by an issue
	    where $wpdb-&gt;prepare() can create unexpected and unsafe queries
	    leading to potential SQL injection (SQLi). WordPress core is not
	    directly vulnerable to this issue, but we've added hardening to
	    prevent plugins and themes from accidentally causing a vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2017/10/wordpress-4-8-3-security-release/</url>
    </references>
    <dates>
      <discovery>2017-10-31</discovery>
      <entry>2017-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="4684a426-774d-4390-aa19-b8dd481c4c94">
    <topic>wireshark -- multiple security issues</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<range><ge>2.2.0</ge><le>2.2.9</le></range>
	<range><ge>2.4.0</ge><le>2.4.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wireshark developers reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/101228">
	  <p>In Wireshark 2.4.0 to 2.4.1, the DOCSIS dissector could go into an infinite loop. This was addressed in plugins/docsis/packet-docsis.c by adding decrements.</p>
	  <p>In Wireshark 2.4.0 to 2.4.1, the RTSP dissector could crash. This was addressed in epan/dissectors/packet-rtsp.c by correcting the scope of a variable.</p>
	  <p>In Wireshark 2.4.0 to 2.4.1, 2.2.0 to 2.2.9, and 2.0.0 to 2.0.15, the DMP dissector could crash. This was addressed in epan/dissectors/packet-dmp.c by validating a string length.</p>
	  <p>In Wireshark 2.4.0 to 2.4.1 and 2.2.0 to 2.2.9, the BT ATT dissector could crash. This was addressed in epan/dissectors/packet-btatt.c by considering a case where not all of the BTATT packets have the same encapsulation level.</p>
	  <p>In Wireshark 2.4.0 to 2.4.1 and 2.2.0 to 2.2.9, the MBIM dissector could crash or exhaust system memory. This was addressed in epan/dissectors/packet-mbim.c by changing the memory-allocation approach.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/101227</url>
      <url>http://www.securityfocus.com/bid/101228</url>
      <url>http://www.securityfocus.com/bid/101229</url>
      <url>http://www.securityfocus.com/bid/101235</url>
      <url>http://www.securityfocus.com/bid/101240</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=14049</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=14056</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=14068</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=14077</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=14080</url>
      <url>https://code.wireshark.org/review/23470</url>
      <url>https://code.wireshark.org/review/23537</url>
      <url>https://code.wireshark.org/review/23591</url>
      <url>https://code.wireshark.org/review/23635</url>
      <url>https://code.wireshark.org/review/23663</url>
      <url>https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=3689dc1db36037436b1616715f9a3f888fc9a0f6</url>
      <url>https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=625bab309d9dd21db2d8ae2aa3511810d32842a8</url>
      <url>https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=8dbb21dfde14221dab09b6b9c7719b9067c1f06e</url>
      <url>https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=afb9ff7982971aba6e42472de0db4c1bedfc641b</url>
      <url>https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=e27870eaa6efa1c2dac08aa41a67fe9f0839e6e0</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2017-42.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2017-43.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2017-44.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2017-45.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2017-46.html</url>
      <cvename>CVE-2017-15189</cvename>
      <cvename>CVE-2017-15190</cvename>
      <cvename>CVE-2017-15191</cvename>
      <cvename>CVE-2017-15192</cvename>
      <cvename>CVE-2017-15193</cvename>
    </references>
    <dates>
      <discovery>2017-10-10</discovery>
      <entry>2017-10-30</entry>
    </dates>
  </vuln>

  <vuln vid="de7a2b32-bd7d-11e7-b627-d43d7e971a1b">
    <topic>PHP -- denial of service attack</topic>
    <affects>
      <package>
	<name>php56</name>
	<range><lt>5.6.32</lt></range>
      </package>
      <package>
	<name>php70</name>
	<range><lt>7.0.25</lt></range>
      </package>
      <package>
	<name>php71</name>
	<range><lt>7.1.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP project reports:</p>
  <blockquote cite="http://php.net/archive/2017.php#id2017-10-26-3">
	  <p>The PHP development team announces the immediate availability of PHP
	  5.6.32. This is a security release. Several security bugs were fixed in this
	  release. All PHP 5.6 users are encouraged to upgrade to this version.</p>
	</blockquote>
	<blockquote cite="http://php.net/archive/2017.php#id2017-10-26-1">
	  <p>The PHP development team announces the immediate availability of PHP
	  7.0.25. This is a security release. Several security bugs were fixed in this
	  release. All PHP 7.0 users are encouraged to upgrade to this version.</p>
	</blockquote>
  <blockquote cite="http://php.net/archive/2017.php#id2017-10-27-1">
	  <p>The PHP development team announces the immediate availability of PHP
	  7.1.11. This is a bugfix release, with several bug fixes included. All PHP
	  7.1 users are encouraged to upgrade to this version. </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/archive/2017.php#id2017-10-26-3</url>
      <url>http://php.net/archive/2017.php#id2017-10-26-1</url>
      <url>http://php.net/archive/2017.php#id2017-10-27-1</url>
      <cvename>CVE-2016-1283</cvename>
    </references>
    <dates>
      <discovery>2017-10-26</discovery>
      <entry>2017-10-30</entry>
      <modified>2017-11-14</modified>
    </dates>
  </vuln>

  <vuln vid="3cd46257-bbc5-11e7-a3bc-e8e0b747a45a">
    <topic>chromium -- Stack overflow in V8</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>62.0.3202.75</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/10/stable-channel-update-for-desktop_26.html">
	  <p>2 security fixes in this release, including:</p>
	  <ul>
	    <li>[770452] High CVE-2017-15396: Stack overflow in V8. Reported by
	      Yuan Deng of Ant-financial Light-Year Security Lab on 2017-09-30</li>
	    <li>[770450] Medium CVE-2017-15406: Stack overflow in V8. Reported by
	      Yuan Deng of Ant-financial Light-Year Security Lab on 2017-09-30</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-15396</cvename>
      <cvename>CVE-2017-15406</cvename>
      <url>https://chromereleases.googleblog.com/2017/10/stable-channel-update-for-desktop_26.html</url>
    </references>
    <dates>
      <discovery>2017-10-26</discovery>
      <entry>2017-10-28</entry>
      <modified>2018-01-23</modified>
    </dates>
  </vuln>

  <vuln vid="d77ceb8c-bb13-11e7-8357-3065ec6f3643">
    <topic>wget -- Heap overflow in HTTP protocol handling</topic>
    <affects>
      <package>
	<name>wget</name>
	<range><lt>1.19.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Antti Levomäki, Christian Jalio, Joonas Pihlaja:</p>
	<blockquote cite="https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2017/haavoittuvuus-2017-037.html">
	  <p>Wget contains two vulnerabilities, a stack overflow and a heap
	    overflow, in the handling of HTTP chunked encoding. By convincing
	    a user to download a specific link over HTTP, an attacker may be
	    able to execute arbitrary code with the privileges of the user.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://git.savannah.gnu.org/cgit/wget.git/commit/?id=ba6b44f6745b14dce414761a8e4b35d31b176bba</url>
      <cvename>CVE-2017-13090</cvename>
    </references>
    <dates>
      <discovery>2017-10-20</discovery>
      <entry>2017-10-27</entry>
    </dates>
  </vuln>

  <vuln vid="09849e71-bb12-11e7-8357-3065ec6f3643">
    <topic>wget -- Stack overflow in HTTP protocol handling</topic>
    <affects>
      <package>
	<name>wget</name>
	<range><lt>1.19.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Antti Levomäki, Christian Jalio, Joonas Pihlaja:</p>
	<blockquote cite="https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2017/haavoittuvuus-2017-037.html">
	  <p>Wget contains two vulnerabilities, a stack overflow and a heap
	    overflow, in the handling of HTTP chunked encoding. By convincing
	    a user to download a specific link over HTTP, an attacker may be
	    able to execute arbitrary code with the privileges of the user.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://git.savannah.gnu.org/cgit/wget.git/commit/?id=d892291fb8ace4c3b734ea5125770989c215df3f</url>
      <cvename>CVE-2017-13089</cvename>
    </references>
    <dates>
      <discovery>2017-10-20</discovery>
      <entry>2017-10-27</entry>
    </dates>
  </vuln>

  <vuln vid="d7d1cc94-b971-11e7-af3a-f1035dd0da62">
    <topic>Node.js -- remote DOS security vulnerability</topic>
    <affects>
      <package>
	<name>node</name>
	<range><lt>8.8.0</lt></range>
      </package>
      <package>
	<name>node6</name>
	<range><ge>6.10.2</ge><lt>6.11.5</lt></range>
      </package>
      <package>
	<name>node4</name>
	<range><ge>4.8.2</ge><lt>4.8.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Node.js reports:</p>
	<blockquote cite="https://nodejs.org/en/blog/vulnerability/oct-2017-dos/">
	  <p>Node.js was susceptible to a remote DoS attack due to a change that came in as part of zlib v1.2.9. In zlib v1.2.9 8 became an invalid value for the windowBits parameter and Node's zlib module will crash or throw an exception (depending on the version)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nodejs.org/en/blog/vulnerability/oct-2017-dos/</url>
      <cvename>CVE-2017-14919</cvename>
    </references>
    <dates>
      <discovery>2017-10-17</discovery>
      <entry>2017-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="418c172b-b96f-11e7-b627-d43d7e971a1b">
    <topic>GitLab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>2.8.0</ge><le>9.4.6</le></range>
	<range><ge>9.5.0</ge><le>9.5.8</le></range>
  <range><ge>10.0.0</ge><le>10.0.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2017/10/17/gitlab-10-dot-0-dot-4-security-release/">
    <h1>Cross-Site Scripting (XSS) vulnerability in the Markdown sanitization
    filter</h1>
	  <p>Yasin Soliman via HackerOne reported a Cross-Site Scripting (XSS)
	  vulnerability in the GitLab markdown sanitization filter. The sanitization
	  filter was not properly stripping invalid characters from URL schemes and
	  was therefore vulnerable to persistent XSS attacks anywhere Markdown was
	  supported.</p>
    <h1>Cross-Site Scripting (XSS) vulnerability in search bar</h1>
    <p>Josh Unger reported a Cross-Site Scripting (XSS) vulnerability in the
    issue search bar. Usernames were not being properly HTML escaped inside the
    author filter would could allow arbitrary script execution.</p>
    <h1>Open redirect in repository git redirects</h1>
    <p>Eric Rafaloff via HackerOne reported that GitLab was vulnerable to an
    open redirect vulnerability when redirecting requests for repository names
    that include the git extension. GitLab was not properly removing dangerous
    parameters from the params field before redirecting which could allow an
    attacker to redirect users to arbitrary hosts.</p>
    <h1>Username changes could leave repositories behind</h1>
    <p>An internal code review discovered that a bug in the code that moves
    repositories during a username change could potentially leave behind
    projects, allowing an attacker who knows the previous username to
    potentially steal the contents of repositories on instances that are not
    configured with hashed namespaces.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2017/10/17/gitlab-10-dot-0-dot-4-security-release/</url>
    </references>
    <dates>
      <discovery>2017-10-17</discovery>
      <entry>2017-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="27229c67-b8ff-11e7-9f79-ac9e174be3af">
    <topic>Apache OpenOffice -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>apache-openoffice</name>
	<range><lt>4.1.4</lt></range>
      </package>
      <package>
	<name>apache-openoffice-devel</name>
	<range><lt>4.2.1810071_1,4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Openofffice project reports:</p>
	<blockquote cite="https://www.openoffice.org/security/cves/CVE-2017-3157.html">
	  <h1>CVE-2017-3157: Arbitrary file disclosure in Calc and Writer</h1>
	  <p>By exploiting the way OpenOffice renders embedded objects, an attacker could craft a document that allows reading in a file from the user's filesystem. Information could be retrieved by the attacker by, e.g., using hidden sections to store the information, tricking the user into saving the document and convincing the user to sent the document back to the attacker.</p>
	  <p>The vulnerability is mitigated by the need for the attacker to know the precise file path in the target system, and the need to trick the user into saving the document and sending it back.</p>
	</blockquote>
	<blockquote cite="https://www.openoffice.org/security/cves/CVE-2017-9806.html">
	  <h1>CVE-2017-9806: Out-of-Bounds Write in Writer's WW8Fonts Constructor</h1>
	  <p>A vulnerability in the OpenOffice Writer DOC file parser, and specifically in the WW8Fonts Constructor, allows attackers to craft malicious documents that cause denial of service (memory corruption and application crash) potentially resulting in arbitrary code execution.</p>
	</blockquote>
	<blockquote cite="https://www.openoffice.org/security/cves/CVE-2017-12607.html">
	  <h1>CVE-2017-12607: Out-of-Bounds Write in Impress' PPT Filter</h1>
	  <p>A vulnerability in OpenOffice's PPT file parser, and specifically in PPTStyleSheet, allows attackers to craft malicious documents that cause denial of service (memory corruption and application crash) potentially resulting in arbitrary code execution.</p>
	</blockquote>
	<blockquote cite="https://www.openoffice.org/security/cves/CVE-2017-12608.html">
	  <h1>CVE-2017-12608: Out-of-Bounds Write in Writer's ImportOldFormatStyles</h1>
	  <p>A vulnerability in OpenOffice Writer DOC file parser, and specifically in ImportOldFormatStyles, allows attackers to craft malicious documents that cause denial of service (memory corruption and application crash) potentially resulting in arbitrary code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openoffice.org/security/cves/CVE-2017-3157.html</url>
      <url>https://www.openoffice.org/security/cves/CVE-2017-9806.html</url>
      <url>https://www.openoffice.org/security/cves/CVE-2017-12607.html</url>
      <url>https://www.openoffice.org/security/cves/CVE-2017-12608.html</url>
      <cvename>CVE-2017-3157</cvename>
      <cvename>CVE-2017-9806</cvename>
      <cvename>CVE-2017-12607</cvename>
      <cvename>CVE-2017-12608</cvename>
    </references>
    <dates>
      <discovery>2016-09-11</discovery>
      <entry>2017-10-24</entry>
      <modified>2017-10-26</modified>
    </dates>
  </vuln>

  <vuln vid="143ec3d6-b7cf-11e7-ac58-b499baebfeaf">
    <topic>cURL -- out of bounds read</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.20</ge><lt>7.56.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports:</p>
	<blockquote cite="https://curl.haxx.se/docs/adv_20171023.html">
	  <p>libcurl contains a buffer overrun flaw in the IMAP handler.<br/>
	    An IMAP FETCH response line indicates the size of the returned data,
	    in number of bytes. When that response says the data is zero bytes,
	    libcurl would pass on that (non-existing) data with a pointer and
	    the size (zero) to the deliver-data function.<br/>
	    libcurl's deliver-data function treats zero as a magic number and
	    invokes strlen() on the data to figure out the length. The strlen()
	    is called on a heap based buffer that might not be zero terminated
	    so libcurl might read beyond the end of it into whatever memory lies
	    after (or just crash) and then deliver that to the application as if
	    it was actually downloaded.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/adv_20171023.html</url>
      <cvename>CVE-2017-1000257</cvename>
    </references>
    <dates>
      <discovery>2017-10-23</discovery>
      <entry>2017-10-23</entry>
    </dates>
  </vuln>

  <vuln vid="10c0fabc-b5da-11e7-816e-00bd5d1fff09">
    <topic>h2o -- DoS in workers</topic>
    <affects>
      <package>
       <name>h2o</name>
      <range><lt>2.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Frederik Deweerdt reports:</p>
       <blockquote cite="https://github.com/h2o/h2o/releases/tag/v2.2.3">
       <p>Multiple Denial-of-Service vulnerabilities exist in h2o workers -
       see references for full details.</p>
       <p>CVE-2017-10868: Worker processes may crash when receiving a request with invalid framing.</p>
       <p>CVE-2017-10869: The stack may overflow when proxying huge requests.</p>
       </blockquote>
      </body>
   </description>
    <references>
      <cvename>CVE-2017-10868</cvename>
      <cvename>CVE-2017-10869</cvename>
      <url>https://github.com/h2o/h2o/issues/1459</url>
      <url>https://github.com/h2o/h2o/issues/1460</url>
      <url>https://github.com/h2o/h2o/releases/tag/v2.2.3</url>
    </references>
    <dates>
      <discovery>2017-07-19</discovery>
      <entry>2017-10-17</entry>
    </dates>
  </vuln>

  <vuln vid="85e2c7eb-b74b-11e7-8546-5cf3fcfdd1f1">
    <topic>irssi -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>irssi</name>
	<range><lt>1.0.5,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Irssi reports:</p>
	<blockquote cite="https://irssi.org/security/irssi_sa_2017_10.txt">
	  <p>When installing themes with unterminated colour formatting
	  sequences, Irssi may access data beyond the end of the string.</p>
	  <p>While waiting for the channel synchronisation, Irssi may
	  incorrectly fail to remove destroyed channels from the query list,
	  resulting in use after free conditions when updating the state later
	  on.</p>
	  <p>Certain incorrectly formatted DCC CTCP messages could cause NULL
	  pointer dereference.</p>
	  <p>Overlong nicks or targets may result in a NULL pointer dereference
	  while splitting the message.</p>
	  <p>In certain cases Irssi may fail to verify that a Safe channel ID
	  is long enough, causing reads beyond the end of the string.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://irssi.org/security/irssi_sa_2017_10.txt</url>
      <cvename>CVE-2017-15721</cvename>
      <cvename>CVE-2017-15722</cvename>
      <cvename>CVE-2017-15723</cvename>
      <cvename>CVE-2017-15227</cvename>
      <cvename>CVE-2017-15228</cvename>
      <freebsdpr>ports/223169</freebsdpr>
    </references>
    <dates>
      <discovery>2017-10-10</discovery>
      <entry>2017-10-22</entry>
      <modified>2017-12-31</modified>
    </dates>
  </vuln>

  <vuln vid="a692bffe-b6ad-11e7-a1c2-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>62.0.3202.62</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/10/stable-channel-update-for-desktop.html">
	  <p>35 security fixes in this release, including:</p>
	  <ul>
	    <li>[762930] High CVE-2017-5124: UXSS with MHTML. Reported by
	      Anonymous on 2017-09-07</li>
	    <li>[749147] High CVE-2017-5125: Heap overflow in Skia. Reported by
	      Anonymous on 2017-07-26</li>
	    <li>[760455] High CVE-2017-5126: Use after free in PDFium. Reported by
	      Luat Nguyen on KeenLab, Tencent on 2017-08-30</li>
	    <li>[765384] High CVE-2017-5127: Use after free in PDFium. Reported by
	      Luat Nguyen on KeenLab, Tencent on 2017-09-14</li>
	    <li>[765469] High CVE-2017-5128: Heap overflow in WebGL. Reported by
	      Omair on 2017-09-14</li>
	    <li>[765495] High CVE-2017-5129: Use after free in WebAudio. Reported by
	      Omair on 2017-09-15</li>
	    <li>[718858] High CVE-2017-5132: Incorrect stack manipulation in WebAssembly. Reported by
	      Gaurav Dewan of Adobe Systems India Pvt. Ltd. on 2017-05-05</li>
	    <li>[722079] High CVE-2017-5130: Heap overflow in libxml2. Reported by
	      Pranjal Jumde on 2017-05-14</li>
	    <li>[744109] Medium CVE-2017-5131: Out of bounds write in Skia. Reported by
	      Anonymous on 2017-07-16</li>
	    <li>[762106] Medium CVE-2017-5133: Out of bounds write in Skia. Reported by
	      Aleksandar Nikolic of Cisco Talos on 2017-09-05</li>
	    <li>[752003] Medium CVE-2017-15386: UI spoofing in Blink. Reported by
	      WenXu Wu of Tencent's Xuanwu Lab on 2017-08-03</li>
	    <li>[756040] Medium CVE-2017-15387: Content security bypass. Reported by
	      Jun Kokatsu on 2017-08-16</li>
	    <li>[756563] Medium CVE-2017-15388: Out of bounds read in Skia. Reported by
	      Kushal Arvind Shah of Fortinet's FortiGuard Labs on 2017-08-17</li>
	    <li>[739621] Medium CVE-2017-15389: URL spoofing in Omnibox. Reported by
	      xisigr of Tencent's Xuanwu Lab on 2017-07-06</li>
	    <li>[750239] Medium CVE-2017-15390: URL spoofing in Omnibox. Reported by
	      Haosheng Wang on 2017-07-28</li>
	    <li>[598265] Low CVE-2017-15391: Extension limitation bypass in Extensions. Reported by
	      Joao Lucas Melo Brasio on 2016-03-28</li>
	    <li>[714401] Low CVE-2017-15392: Incorrect registry key handling in PlatformIntegration.
	      Reported by Xiaoyin Liu on 2017-04-22</li>
	    <li>[732751] Low CVE-2017-15393: Referrer leak in Devtools. Reported by
	      Svyat Mitin on 2017-06-13</li>
	    <li>[745580] Low CVE-2017-15394: URL spoofing in extensions UI. Reported by
	      Sam on 2017-07-18</li>
	    <li>[759457] Low CVE-2017-15395: Null pointer dereference in ImageCapture. Reported by
	      Johannes Bergman on 2017-08-28</li>
	    <li>[775550] Various fixes from internal audits, fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5124</cvename>
      <cvename>CVE-2017-5125</cvename>
      <cvename>CVE-2017-5126</cvename>
      <cvename>CVE-2017-5127</cvename>
      <cvename>CVE-2017-5128</cvename>
      <cvename>CVE-2017-5129</cvename>
      <cvename>CVE-2017-5132</cvename>
      <cvename>CVE-2017-5130</cvename>
      <cvename>CVE-2017-5131</cvename>
      <cvename>CVE-2017-5133</cvename>
      <cvename>CVE-2017-15386</cvename>
      <cvename>CVE-2017-15387</cvename>
      <cvename>CVE-2017-15388</cvename>
      <cvename>CVE-2017-15389</cvename>
      <cvename>CVE-2017-15390</cvename>
      <cvename>CVE-2017-15391</cvename>
      <cvename>CVE-2017-15392</cvename>
      <cvename>CVE-2017-15393</cvename>
      <cvename>CVE-2017-15394</cvename>
      <cvename>CVE-2017-15395</cvename>
      <url>https://chromereleases.googleblog.com/2017/10/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2017-10-17</discovery>
      <entry>2017-10-21</entry>
    </dates>
  </vuln>

  <vuln vid="e1cb9dc9-daa9-44db-adde-e94d900e2f7f">
    <topic>cacti -- Cross Site Scripting issue</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>1.1.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cacti developers report:</p>
	<blockquote cite=" https://github.com/Cacti/cacti/commit/93f661d8adcfa6618b11522cdab30e97bada33fd">
	  <p>The file include/global_session.php in Cacti 1.1.25 has XSS related to (1) the URI or (2) the refresh page.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securitytracker.com/id/1039569</url>
      <url>https://github.com/Cacti/cacti/commit/93f661d8adcfa6618b11522cdab30e97bada33fd</url>
      <url>https://github.com/Cacti/cacti/issues/1010</url>
      <cvename>CVE-2017-15194</cvename>
    </references>
    <dates>
      <discovery>2017-10-10</discovery>
      <entry>2017-10-19</entry>
    </dates>
  </vuln>

  <vuln vid="b95e5674-b4d6-11e7-b895-0cc47a494882">
    <topic>arj -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>arj</name>
	<range><lt>3.10.22_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Several vulnerabilities: symlink directory traversal, absolute path directory
	traversal and buffer overflow were discovered in the arj archiver.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0556</cvename>
      <cvename>CVE-2015-0557</cvename>
      <cvename>CVE-2015-2782</cvename>
    </references>
    <dates>
      <discovery>2015-04-08</discovery>
      <entry>2017-10-19</entry>
    </dates>
  </vuln>

  <vuln vid="3f3837cc-48fb-4414-aa46-5b1c23c9feae">
    <topic>krb5 -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><lt>1.14.6</lt></range>
	<range><ge>1.15</ge><lt>1.15.2</lt></range>
      </package>
      <package>
	<name>krb5-devel</name>
	<range><lt>1.14.6</lt></range>
	<range><ge>1.15</ge><lt>1.15.2</lt></range>
      </package>
      <package>
	<name>krb5-115</name>
	<range><lt>1.15.2</lt></range>
      </package>
      <package>
	<name>krb5-114</name>
	<range><lt>1.14.6</lt></range>
      </package>
      <package>
	<name>krb5-113</name>
	<range><lt>1.14.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MIT reports:</p>
	<blockquote cite="http://krbdev.mit.edu/rt/Ticket/Display.html?id=8599">
	  <p>CVE-2017-11368:</p>
	  <p>In MIT krb5 1.7 and later, an authenticated attacker can cause an
	     assertion failure in krb5kdc by sending an invalid S4U2Self or
	     S4U2Proxy request.</p>
	</blockquote>
	<blockquote cite="http://krbdev.mit.edu/rt/Ticket/Display.html?id=8598">
	  <p>CVE-2017-11462:</p>
	  <p>RFC 2744 permits a GSS-API implementation to delete an existing
	     security context on a second or subsequent call to gss_init_sec_context()
	     or gss_accept_sec_context() if the call results in an error.
	     This API behavior has been found to be dangerous, leading to the
	     possibility of memory errors in some callers.  For safety, GSS-API
	     implementations should instead preserve existing security contexts
	     on error until the caller deletes them.</p>
	  <p>All versions of MIT krb5 prior to this change may delete acceptor
	     contexts on error.  Versions 1.13.4 through 1.13.7, 1.14.1 through
	     1.14.5, and 1.15 through 1.15.1 may also delete initiator contexts
	     on error.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-11368</url>
      <url>https://krbdev.mit.edu/rt/Ticket/Display.html?id=8599</url>
      <url>https://github.com/krb5/krb5/commit/ffb35baac6981f9e8914f8f3bffd37f284b85970</url>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-11462</url>
      <url>https://krbdev.mit.edu/rt/Ticket/Display.html?id=8598</url>
      <url>https://github.com/krb5/krb5/commit/56f7b1bc95a2a3eeb420e069e7655fb181ade5cf</url>
      <cvename>CVE-2017-11368</cvename>
      <cvename>CVE-2017-11462</cvename>
    </references>
    <dates>
      <discovery>2017-07-14</discovery>
      <entry>2017-10-18</entry>
    </dates>
  </vuln>

  <vuln vid="c41bedfd-b3f9-11e7-ac58-b499baebfeaf">
    <topic>MySQL -- multiple vulnerabilities</topic>
    <affects>
      <package>
  <name>mariadb55-server</name>
  <range><lt>5.5.58</lt></range>
      </package>
      <package>
  <name>mariadb100-server</name>
  <range><lt>10.0.33</lt></range>
      </package>
      <package>
  <name>mariadb101-server</name>
  <range><lt>10.1.29</lt></range>
      </package>
      <package>
  <name>mariadb102-server</name>
  <range><lt>10.2.10</lt></range>
      </package>
      <package>
  <name>mysql55-server</name>
  <range><lt>5.5.58</lt></range>
      </package>
      <package>
  <name>mysql56-server</name>
  <range><lt>5.6.38</lt></range>
      </package>
      <package>
  <name>mysql57-server</name>
  <range><lt>5.7.20</lt></range>
      </package>
      <package>
  <name>percona55-server</name>
  <range><lt>5.5.58</lt></range>
      </package>
      <package>
  <name>percona56-server</name>
  <range><lt>5.6.38</lt></range>
      </package>
      <package>
  <name>percona57-server</name>
  <range><lt>5.7.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
  <p>Oracle reports:</p>
  <blockquote cite="http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html#AppendixMSQL">
    <p>Please reference CVE/URL list for details</p>
  </blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html#AppendixMSQL</url>
      <cvename>CVE-2017-10155</cvename>
      <cvename>CVE-2017-10379</cvename>
      <cvename>CVE-2017-10384</cvename>
      <cvename>CVE-2017-10276</cvename>
      <cvename>CVE-2017-10167</cvename>
      <cvename>CVE-2017-10378</cvename>
      <cvename>CVE-2017-10277</cvename>
      <cvename>CVE-2017-10203</cvename>
      <cvename>CVE-2017-10283</cvename>
      <cvename>CVE-2017-10313</cvename>
      <cvename>CVE-2017-10296</cvename>
      <cvename>CVE-2017-10311</cvename>
      <cvename>CVE-2017-10320</cvename>
      <cvename>CVE-2017-10314</cvename>
      <cvename>CVE-2017-10227</cvename>
      <cvename>CVE-2017-10279</cvename>
      <cvename>CVE-2017-10294</cvename>
      <cvename>CVE-2017-10165</cvename>
      <cvename>CVE-2017-10284</cvename>
      <cvename>CVE-2017-10286</cvename>
      <cvename>CVE-2017-10268</cvename>
      <cvename>CVE-2017-10365</cvename>
    </references>
    <dates>
      <discovery>2017-10-18</discovery>
      <entry>2017-10-18</entry>
      <modified>2017-12-23</modified>
    </dates>
  </vuln>

  <vuln vid="ab881a74-c016-4e6d-9f7d-68c8e7cedafb">
    <topic>xorg-server -- Multiple Issues</topic>
    <affects>
      <package>
	<name>xorg-server</name>
	<range><le>1.18.4_6,1</le></range>
	<range><ge>1.19.0,1</ge><le>1.19.3,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>xorg-server developers reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/99546">
	  <p>In the X.Org X server before 2017-06-19, a user authenticated to
	    an X Session could crash or execute code in the context of the X
	    Server by exploiting a stack overflow in the endianness conversion
	    of X Events.</p>
	  <p>Uninitialized data in endianness conversion in the XEvent handling
	    of the X.Org X Server before 2017-06-19 allowed authenticated
	    malicious users to access potentially privileged data from the X
	    server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/99546</url>
      <url>https://bugzilla.suse.com/show_bug.cgi?id=1035283</url>
      <url>https://cgit.freedesktop.org/xorg/xserver/commit/?id=215f894965df5fb0bb45b107d84524e700d2073c</url>
      <url>https://cgit.freedesktop.org/xorg/xserver/commit/?id=8caed4df36b1f802b4992edcfd282cbeeec35d9d</url>
      <url>https://cgit.freedesktop.org/xorg/xserver/commit/?id=ba336b24052122b136486961c82deac76bbde455</url>
      <url>http://www.securityfocus.com/bid/99543</url>
      <url>https://bugzilla.suse.com/show_bug.cgi?id=1035283</url>
      <url>https://cgit.freedesktop.org/xorg/xserver/commit/?id=05442de962d3dc624f79fc1a00eca3ffc5489ced</url>
      <cvename>CVE-2017-10971</cvename>
      <cvename>CVE-2017-10972</cvename>
    </references>
    <dates>
      <discovery>2017-07-06</discovery>
      <entry>2017-10-17</entry>
      <modified>2018-05-20</modified>
    </dates>
  </vuln>

  <vuln vid="a73518da-b2fa-11e7-98ef-d43d7ef03aa6">
    <topic>Flash Player -- Remote code execution</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>27.0.0.170</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb17-32.html">
	  <ul>
	    <li>This update resolves a type confusion vulnerability that
	      could lead to remote code execution (CVE-2017-11292).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-11292</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb17-32.html</url>
    </references>
    <dates>
      <discovery>2017-10-16</discovery>
      <entry>2017-10-17</entry>
    </dates>
  </vuln>

  <vuln vid="d670a953-b2a1-11e7-a633-009c02a2ab30">
    <topic>WPA packet number reuse with replayed messages and key reinstallation</topic>
    <affects>
      <package>
	<name>wpa_supplicant</name>
	<range><le>2.6_1</le></range>
      </package>
      <package>
	<name>hostapd</name>
	<range><le>2.6</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wpa_supplicant developers report:</p>
	<blockquote cite="http://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt">
	  <p>A vulnerability was found in how a number of implementations can be
	     triggered to reconfigure WPA/WPA2/RSN keys (TK, GTK, or IGTK) by
	     replaying a specific frame that is used to manage the keys.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt</url>
      <url>https://www.kb.cert.org/vuls/id/228519</url>
      <cvename>CVE-2017-13077</cvename>
      <cvename>CVE-2017-13078</cvename>
      <cvename>CVE-2017-13079</cvename>
      <cvename>CVE-2017-13080</cvename>
      <cvename>CVE-2017-13081</cvename>
      <cvename>CVE-2017-13082</cvename>
      <cvename>CVE-2017-13084</cvename>
      <cvename>CVE-2017-13086</cvename>
      <cvename>CVE-2017-13087</cvename>
      <cvename>CVE-2017-13088</cvename>
    </references>
    <dates>
      <discovery>2017-10-16</discovery>
      <entry>2017-10-16</entry>
    </dates>
  </vuln>

  <vuln vid="b0628e53-092a-4037-938b-29805a7cd31b">
    <topic>mercurial -- multiple issues</topic>
    <affects>
      <package>
	<name>mercurial</name>
	<range><lt>4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mercurial developers reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/100290">
	  <p>Mercurial prior to version 4.3 is vulnerable to a missing symlink check that can malicious repositories to modify files outside the repository</p>
	  <p>Mercurial prior to 4.3 did not adequately sanitize hostnames passed to ssh, leading to possible shell-injection attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/100290</url>
      <url>https://security.gentoo.org/glsa/201709-18</url>
      <url>https://www.mercurial-scm.org/wiki/WhatsNew#Mercurial_4.3_.2F_4.3.1_.282017-08-10.29</url>
      <url>http://www.securityfocus.com/bid/100290</url>
      <url>https://security.gentoo.org/glsa/201709-18</url>
      <url>https://www.mercurial-scm.org/wiki/WhatsNew#Mercurial_4.3_.2F_4.3.1_.282017-08-10.29</url>
      <cvename>CVE-2017-1000115</cvename>
      <cvename>CVE-2017-1000116</cvename>
    </references>
    <dates>
      <discovery>2017-10-05</discovery>
      <entry>2017-10-16</entry>
    </dates>
  </vuln>

  <vuln vid="555cd806-b031-11e7-a369-14dae9d59f67">
    <topic>Multiple exploitable heap-based buffer overflow vulnerabilities exists in FreeXL 1.0.3</topic>
    <affects>
      <package>
	<name>freexl</name>
	<range><lt>1.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cisco TALOS reports:</p>
	<blockquote cite="http://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0430">
	  <p>An exploitable heap based buffer overflow vulnerability exists in the read_biff_next_record function of FreeXL 1.0.3. A specially crafted XLS file can cause a memory corruption resulting in remote code execution. An attacker can send malicious XLS file to trigger this vulnerability.</p>
	</blockquote>
	<blockquote cite="https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0431">
	  <p>An exploitable heap-based buffer overflow vulnerability exists in the read_legacy_biff function of FreeXL 1.0.3. A specially crafted XLS file can cause a memory corruption resulting in remote code execution. An attacker can send malicious XLS file to trigger this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0430</url>
      <cvename>CVE-2017-2923</cvename>
      <url>https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0431</url>
      <cvename>CVE-2017-2924</cvename>
    </references>
    <dates>
      <discovery>2017-09-11</discovery>
      <entry>2017-10-13</entry>
    </dates>
  </vuln>

  <vuln vid="ed73829d-af6d-11e7-a633-009c02a2ab30">
    <topic>FFmpeg -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ffmpeg</name>
	<range><lt>3.3.4</lt></range>
      </package>
      <package>
	<name>mythtv</name>
	<name>mythtv-frontend</name>
	<!-- mythtv-29.x has ffmpeg-3.2 -->
	<range><lt>29.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>FFmpeg security reports:</p>
	<blockquote cite="https://www.ffmpeg.org/security.html">
	  <p>Multiple vulnerabilities have been fixed in FFmpeg 3.3.4. Please refer to the CVE list for details.</p>
	</blockquote>
      </body>
    </description>
    <references>
	  <url>https://www.ffmpeg.org/security.html</url>
	  <cvename>CVE-2017-14054</cvename>
	  <cvename>CVE-2017-14055</cvename>
	  <cvename>CVE-2017-14056</cvename>
	  <cvename>CVE-2017-14057</cvename>
	  <cvename>CVE-2017-14058</cvename>
	  <cvename>CVE-2017-14059</cvename>
	  <cvename>CVE-2017-14169</cvename>
	  <cvename>CVE-2017-14170</cvename>
	  <cvename>CVE-2017-14171</cvename>
	  <cvename>CVE-2017-14222</cvename>
	  <cvename>CVE-2017-14223</cvename>
	  <cvename>CVE-2017-14225</cvename>
	  <cvename>CVE-2017-14767</cvename>
    </references>
    <dates>
      <discovery>2017-09-11</discovery>
      <entry>2017-10-12</entry>
      <modified>2018-03-25</modified>
    </dates>
  </vuln>

  <vuln vid="7274e0cc-575f-41bc-8619-14a41b3c2ad0">
    <topic>xorg-server -- multiple vulnabilities</topic>
    <affects>
      <package>
	<name>xephyr</name>
	<range><lt>1.18.4_5,1</lt></range>
      </package>
      <package>
	<name>xorg-dmx</name>
	<range><lt>1.18.4_5,1</lt></range>
      </package>
      <package>
	<name>xorg-nestserver</name>
	<range><lt>1.19.1_2,2</lt></range>
      </package>
      <package>
	<name>xorg-server</name>
	<range><lt>1.18.4_5,1</lt></range>
      </package>
      <package>
	<name>xorg-vfbserver</name>
	<range><lt>1.19.1_2,1</lt></range>
      </package>
      <package>
	<name>xwayland</name>
	<range><lt>1.19.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adam Jackson reports:</p>
	<blockquote cite="https://lists.x.org/archives/xorg-announce/2017-October/002814.html">
	  <p>One regression fix since 1.19.4 (mea culpa), and fixes for
	    CVEs 2017-12176 through 2017-12187.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.x.org/archives/xorg-announce/2017-October/002814.html</url>
      <cvename>CVE-2017-12176</cvename>
      <cvename>CVE-2017-12177</cvename>
      <cvename>CVE-2017-12178</cvename>
      <cvename>CVE-2017-12179</cvename>
      <cvename>CVE-2017-12180</cvename>
      <cvename>CVE-2017-12181</cvename>
      <cvename>CVE-2017-12182</cvename>
      <cvename>CVE-2017-12183</cvename>
      <cvename>CVE-2017-12184</cvename>
      <cvename>CVE-2017-12185</cvename>
      <cvename>CVE-2017-12186</cvename>
      <cvename>CVE-2017-12187</cvename>
    </references>
    <dates>
      <discovery>2017-10-12</discovery>
      <entry>2017-10-13</entry>
    </dates>
  </vuln>

  <vuln vid="e837390d-0ceb-46b8-9b32-29c1195f5dc7">
    <topic>solr -- Code execution via entity expansion</topic>
    <affects>
      <package>
	<name>apache-solr</name>
	<range><ge>5.1</ge><le>6.6.1</le></range>
	<range><ge>7.0.0</ge><lt>7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Solr developers report:</p>
	<blockquote cite="http://lucene.472066.n3.nabble.com/Re-Several-critical-vulnerabilities-discovered-in-Apache-Solr-XXE-amp-RCE-td4358308.html">
	  <p>Lucene XML parser does not explicitly prohibit doctype declaration and expansion of external entities which leads to arbitrary HTTP requests to the local SOLR instance and to bypass all firewall restrictions.</p>
	  <p>Solr "RunExecutableListener" class can be used to execute arbitrary commands on specific events, for example after each update query. The problem is that such listener can be enabled with any parameters just by using Config API with add-listener command.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lucene.472066.n3.nabble.com/Re-Several-critical-vulnerabilities-discovered-in-Apache-Solr-XXE-amp-RCE-td4358308.html</url>
      <url>https://marc.info/?l=apache-announce&amp;m=150786685013286</url>
      <cvename>CVE-2017-12629</cvename>
    </references>
    <dates>
      <discovery>2017-10-13</discovery>
      <entry>2017-10-13</entry>
      <modified>2017-10-16</modified>
    </dates>
  </vuln>

  <vuln vid="6dc3c61c-e866-4c27-93f7-ae50908594fd">
    <topic>jenkins -- multiple issues</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><le>2.83</le></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><le>2.73.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>jenkins developers report:</p>
	<blockquote cite="https://jenkins.io/security/advisory/2017-10-11/">
	  <p>A total of 11 issues are reported, please see reference URL for details.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://jenkins.io/security/advisory/2017-10-11/</url>
    </references>
    <dates>
      <discovery>2017-10-11</discovery>
      <entry>2017-10-13</entry>
    </dates>
  </vuln>

  <vuln vid="da70d472-af59-11e7-ace2-f8b156b439c5">
    <topic>xen-kernel -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.2_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen project reports multiple vulnerabilities.</p>
      </body>
    </description>
    <references>
	<url>http://xenbits.xen.org/xsa/advisory-237.html</url>
	<url>http://xenbits.xen.org/xsa/advisory-238.html</url>
	<url>http://xenbits.xen.org/xsa/advisory-239.html</url>
	<url>http://xenbits.xen.org/xsa/advisory-240.html</url>
	<url>http://xenbits.xen.org/xsa/advisory-241.html</url>
	<url>http://xenbits.xen.org/xsa/advisory-242.html</url>
	<url>http://xenbits.xen.org/xsa/advisory-243.html</url>
	<url>http://xenbits.xen.org/xsa/advisory-244.html</url>
    </references>
    <dates>
      <discovery>2017-10-12</discovery>
      <entry>2017-10-12</entry>
    </dates>
  </vuln>

  <vuln vid="e71fd9d3-af47-11e7-a633-009c02a2ab30">
    <topic>nss -- Use-after-free in TLS 1.2 generating handshake hashes</topic>
    <affects>
      <package>
	<name>nss</name>
	<range><ge>3.32</ge><lt>3.32.1</lt></range>
	<range><ge>3.28</ge><lt>3.28.6</lt></range>
      </package>
      <package>
	<name>linux-c6-nss</name>
	<range><ge>3.28</ge><lt>3.28.4_2</lt></range>
      </package>
      <package>
	<name>linux-c7-nss</name>
	<range><ge>3.28</ge><lt>3.28.4_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-21/#CVE-2017-7805">
	  <p>During TLS 1.2 exchanges, handshake hashes are generated which
	     point to a message buffer. This saved data is used for later
	     messages but in some cases, the handshake transcript can
	     exceed the space available in the current buffer, causing the
	     allocation of a new buffer. This leaves a pointer pointing to
	     the old, freed buffer, resulting in a use-after-free when
	     handshake hashes are then calculated afterwards. This can
	     result in a potentially exploitable crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2017-21/#CVE-2017-7805</url>
      <url>https://hg.mozilla.org/projects/nss/rev/2d7b65b72290</url>
      <url>https://hg.mozilla.org/projects/nss/rev/d3865e2957d0</url>
      <cvename>CVE-2017-7805</cvename>
    </references>
    <dates>
      <discovery>2017-08-04</discovery>
      <entry>2017-10-12</entry>
      <modified>2018-01-29</modified>
    </dates>
  </vuln>

  <vuln vid="15a62f22-098a-443b-94e2-2d26c375b993">
    <topic>osip -- Improper Restriction of Operations within the Bounds of a Memory Buffer</topic>
    <affects>
      <package>
	<name>libosip2</name>
	<range><le>5.0.0</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>osip developers reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/97644">
	  <p>In libosip2 in GNU oSIP 4.1.0 and 5.0.0, a malformed SIP message can lead to a heap buffer overflow in the msg_osip_body_parse() function defined in osipparser2/osip_message_parse.c, resulting in a remote DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/97644</url>
      <url>https://savannah.gnu.org/support/index.php?109265</url>
      <cvename>CVE-2017-7853</cvename>
    </references>
    <dates>
      <discovery>2017-04-13</discovery>
      <entry>2017-10-11</entry>
    </dates>
  </vuln>

  <vuln vid="b84dbd94-e894-4c91-b8cd-d328537b1b2b">
    <topic>ncurses -- multiple issues</topic>
    <affects>
      <package>
	<name>ncurses</name>
	<range><le>6.0</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ncurses developers reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=1484285">
	  <p>There are multiple illegal address access issues and an infinite loop issue. Please refer to the CVE list for details.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1484274</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1484276</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1484284</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1484285</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1484287</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1484290</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1484291</url>
      <cvename>CVE-2017-13728</cvename>
      <cvename>CVE-2017-13729</cvename>
      <cvename>CVE-2017-13730</cvename>
      <cvename>CVE-2017-13731</cvename>
      <cvename>CVE-2017-13732</cvename>
      <cvename>CVE-2017-13733</cvename>
      <cvename>CVE-2017-13734</cvename>
    </references>
    <dates>
      <discovery>2017-08-29</discovery>
      <entry>2017-10-11</entry>
    </dates>
  </vuln>

  <vuln vid="9164f51e-ae20-11e7-a633-009c02a2ab30">
    <topic>Python 2.7 -- multiple vulnerabilities</topic>
    <affects>
      <package>
       <name>python27</name>
       <range><lt>2.7.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Python reports:</p>
       <blockquote cite="https://raw.githubusercontent.com/python/cpython/84471935ed2f62b8c5758fd544c7d37076fe0fa5/Misc/NEWS">
	<p>Multiple vulnerabilities have been fixed in Python 2.7.14. Please refer to the CVE list for details.</p>
       </blockquote>
      </body>
    </description>
    <references>
       <url>https://raw.githubusercontent.com/python/cpython/84471935ed2f62b8c5758fd544c7d37076fe0fa5/Misc/NEWS</url>
       <cvename>CVE-2012-0876</cvename>
       <cvename>CVE-2016-0718</cvename>
       <cvename>CVE-2016-4472</cvename>
       <cvename>CVE-2016-5300</cvename>
       <cvename>CVE-2016-9063</cvename>
       <cvename>CVE-2017-9233</cvename>
    </references>
    <dates>
      <discovery>2017-08-26</discovery>
      <entry>2017-10-11</entry>
    </dates>
  </vuln>

  <vuln vid="1257718e-be97-458a-9744-d938b592db42">
    <topic>node -- access to unintended files</topic>
    <affects>
      <package>
	<name>node</name>
	<range><ge>8.5.0</ge><lt>8.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>node developers report:</p>
	<blockquote cite="http://www.securityfocus.com/bid/101056">
	  <p>Node.js 8.5.0 before 8.6.0 allows remote attackers to access unintended files, because a change to ".." handling was incompatible with the pathname validation used by unspecified community modules.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/101056</url>
      <cvename>CVE-2017-14849</cvename>
    </references>
    <dates>
      <discovery>2017-09-27</discovery>
      <entry>2017-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="af61b271-9e47-4db0-a0f6-29fb032236a3">
    <topic>zookeeper -- Denial Of Service</topic>
    <affects>
      <package>
	<name>zookeeper</name>
	<range><lt>3.4.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>zookeeper developers report:</p>
	<blockquote cite="https://lists.apache.org/thread.html/58170aeb7a681d462b7fa31cae81110cbb749d2dc83c5736a0bb8370@%3Cdev.zookeeper.apache.org%3E">
	  <p>Two four letter word commands "wchp/wchc" are CPU intensive and could cause spike of CPU utilization on Apache ZooKeeper server if abused, which leads to the server unable to serve legitimate client requests. Apache ZooKeeper thru version 3.4.9 and 3.5.2 suffer from this issue, fixed in 3.4.10, 3.5.3, and later.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.apache.org/thread.html/58170aeb7a681d462b7fa31cae81110cbb749d2dc83c5736a0bb8370@%3Cdev.zookeeper.apache.org%3E</url>
      <cvename>CVE-2017-5637</cvename>
    </references>
    <dates>
      <discovery>2017-10-09</discovery>
      <entry>2017-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="9b5a905f-e556-452f-a00c-8f070a086181">
    <topic>libtiff -- Improper Input Validation</topic>
    <affects>
      <package>
	<name>libtiff</name>
	<range><le>4.0.8</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libtiff developers report:</p>
	<blockquote cite="http://www.securityfocus.com/bid/100524">
	  <p>There is a reachable assertion abort in the function TIFFWriteDirectoryTagSubifd() in LibTIFF 4.0.8, related to tif_dirwrite.c and a SubIFD tag. A crafted input will lead to a remote denial of service attack.</p>
	  <p>There is a reachable assertion abort in the function TIFFWriteDirectorySec() in LibTIFF 4.0.8, related to tif_dirwrite.c and a SubIFD tag. A crafted input will lead to a remote denial of service attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://bugzilla.maptools.org/show_bug.cgi?id=2727</url>
      <url>http://bugzilla.maptools.org/show_bug.cgi?id=2728</url>
      <url>http://www.securityfocus.com/bid/100524</url>
      <cvename>CVE-2017-13726</cvename>
      <cvename>CVE-2017-13727</cvename>
    </references>
    <dates>
      <discovery>2017-08-29</discovery>
      <entry>2017-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="2c8bd00d-ada2-11e7-82af-8dbff7d75206">
    <topic>rubygems -- deserialization vulnerability</topic>
    <affects>
      <package>
	<name>ruby22-gems</name>
	<name>ruby23-gems</name>
	<name>ruby24-gems</name>
	<range><lt>2.6.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oss-security mailing list:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2017/10/10/2">
	  <p>There is a possible unsafe object desrialization vulnerability in
	    RubyGems. It is possible for YAML deserialization of gem specifications
	    to bypass class white lists. Specially crafted serialized objects can
	    possibly be used to escalate to remote code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2017/10/10/2</url>
      <url>http://blog.rubygems.org/2017/10/09/2.6.14-released.html</url>
      <cvename>CVE-2017-0903</cvename>
    </references>
    <dates>
      <discovery>2017-10-09</discovery>
      <entry>2017-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="4f8ffb9c-f388-4fbd-b90f-b3131559d888">
    <topic>xorg-server -- multiple vulnabilities</topic>
    <affects>
      <package>
	<name>xephyr</name>
	<range><lt>1.18.4_4,1</lt></range>
      </package>
      <package>
	<name>xorg-dmx</name>
	<range><lt>1.18.4_4,1</lt></range>
     </package>
     <package>
	<name>xorg-nestserver</name>
	<range><lt>1.19.1_1,2</lt></range>
     </package>
      <package>
	<name>xorg-server</name>
	<range><lt>1.18.4_4,1</lt></range>
      </package>
      <package>
	<name>xorg-vfbserver</name>
	<range><lt>1.19.1_1,1</lt></range>
      </package>
      <package>
	<name>xwayland</name>
	<range><lt>1.19.1_1</lt></range>
      </package>
   </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alan Coopersmith reports:</p>
	<blockquote cite="https://lists.x.org/archives/xorg-announce/2017-October/002809.html">
	  <p>X.Org thanks Michal Srb of SuSE for finding these issues
	    and bringing them to our attention, Julien Cristau of
	    Debian for getting the fixes integrated, and Adam Jackson
	    of Red Hat for publishing the release.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.x.org/archives/xorg-announce/2017-October/002809.html</url>
      <cvename>CVE-2017-13721</cvename>
      <cvename>CVE-2017-13723</cvename>
    </references>
    <dates>
      <discovery>2017-10-04</discovery>
      <entry>2017-10-09</entry>
    </dates>
  </vuln>

  <vuln vid="c0dae634-4820-4505-850d-b1c975d0f67d">
    <topic>tomcat -- Remote Code Execution</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><ge>7.0.0</ge><le>7.0.81</le></range>
	<range><ge>8.0.0</ge><le>8.0.46</le></range>
	<range><ge>8.5.0</ge><le>8.5.22</le></range>
	<range><ge>9.0.0</ge><lt>9.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>tomcat developers reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/100954">
	  <p>When running Apache Tomcat versions 9.0.0.M1 to 9.0.0, 8.5.0 to 8.5.22, 8.0.0.RC1 to 8.0.46 and 7.0.0 to 7.0.81 with HTTP PUTs enabled (e.g. via setting the readonly initialisation parameter of the Default servlet to false) it was possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/100954</url>
      <url>https://lists.apache.org/thread.html/3fd341a604c4e9eab39e7eaabbbac39c30101a022acc11dd09d7ebcb@%3Cannounce.tomcat.apache.org%3E</url>
      <cvename>CVE-2017-12617</cvename>
    </references>
    <dates>
      <discovery>2017-10-04</discovery>
      <entry>2017-10-06</entry>
    </dates>
  </vuln>

  <vuln vid="ccace707-a8d8-11e7-ac58-b499baebfeaf">
    <topic>cURL -- out of bounds read</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><lt>7.56.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports:</p>
	<blockquote cite="https://curl.haxx.se/docs/adv_20171004.html">
	  <p>FTP PWD response parser out of bounds read</p>
	  <p>libcurl may read outside of a heap allocated buffer when doing FTP.</p>
	  <p>When libcurl connects to an FTP server and successfully logs in
	    (anonymous or not), it asks the server for the current directory with
	    the PWD command. The server then responds with a 257 response containing
	    the path, inside double quotes. The returned path name is then kept by
	    libcurl for subsequent uses.</p>
	  <p>Due to a flaw in the string parser for this directory name, a directory
	    name passed like this but without a closing double quote would lead to
	    libcurl not adding a trailing NUL byte to the buffer holding the name.
	    When libcurl would then later access the string, it could read beyond
	    the allocated heap buffer and crash or wrongly access data beyond the
	    buffer, thinking it was part of the path.</p>
	  <p>A malicious server could abuse this fact and effectively prevent
	    libcurl-based clients to work with it - the PWD command is always issued
	    on new FTP connections and the mistake has a high chance of causing a
	    segfault.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/adv_20171004.html</url>
      <cvename>CVE-2017-1000254</cvename>
    </references>
    <dates>
      <discovery>2017-10-04</discovery>
      <entry>2017-10-04</entry>
    </dates>
  </vuln>

  <vuln vid="6ed5c5e3-a840-11e7-b5af-a4badb2f4699">
    <topic>FreeBSD -- OpenSSH Denial of Service vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.1</ge><lt>11.1_1</lt></range>
	<range><ge>11.0</ge><lt>11.0_12</lt></range>
	<range><ge>10.3</ge><lt>10.3_21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>There is no limit on the password length.</p>
	<h1>Impact:</h1>
	<p>A remote attacker may be able to cause an affected SSH
	server to use excessive amount of CPU by sending very long
	passwords, when PasswordAuthentication is enabled by the
	system administrator.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6515</cvename>
      <freebsdsa>SA-17:06.openssh</freebsdsa>
    </references>
    <dates>
      <discovery>2017-08-10</discovery>
      <entry>2017-10-03</entry>
    </dates>
  </vuln>

  <vuln vid="420243e9-a840-11e7-b5af-a4badb2f4699">
    <topic>FreeBSD -- heimdal KDC-REP service name validation vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_11</lt></range>
	<range><ge>10.3</ge><lt>10.3_20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>There is a programming error in the Heimdal implementation
	that used an unauthenticated, plain-text version of the
	KDC-REP service name found in a ticket.</p>
	<h1>Impact:</h1>
	<p>An attacker who has control of the network between a
	client and the service it talks to will be able to impersonate
	the service, allowing a successful man-in-the-middle (MITM)
	attack that circumvents the mutual authentication.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-1110</cvename>
      <freebsdsa>SA-17:05.heimdal</freebsdsa>
    </references>
    <dates>
      <discovery>2017-07-12</discovery>
      <entry>2017-10-03</entry>
    </dates>
  </vuln>

  <vuln vid="b77b5646-a778-11e7-ac58-b499baebfeaf">
    <topic>dnsmasq -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>dnsmasq</name>
	<range><lt>2.78,1</lt></range>
      </package>
      <package>
	<name>dnsmasq-devel</name>
	<range><lt>2.78</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Project Zero reports:</p>
	<blockquote cite="https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html">
	  <ul>
	    <li>CVE-2017-14491: Heap based overflow (2 bytes). Before 2.76 and this
	      commit overflow was unrestricted.</li>
	    <li>CVE-2017-14492: Heap based overflow.</li>
	    <li>CVE-2017-14493: Stack Based overflow.</li>
	    <li>CVE-2017-14494: Information Leak</li>
	    <li>CVE-2017-14495: Lack of free()</li>
	    <li>CVE-2017-14496: Invalid boundary checks. Integer underflow leading
	       to a huge memcpy.</li>
	    <li>CVE-2017-13704: Crash on large DNS query</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html</url>
      <cvename>CVE-2017-14491</cvename>
      <cvename>CVE-2017-14492</cvename>
      <cvename>CVE-2017-14493</cvename>
      <cvename>CVE-2017-14494</cvename>
      <cvename>CVE-2017-14495</cvename>
      <cvename>CVE-2017-14496</cvename>
      <cvename>CVE-2017-13704</cvename>
    </references>
    <dates>
      <discovery>2017-10-02</discovery>
      <entry>2017-10-02</entry>
    </dates>
  </vuln>

  <vuln vid="33888815-631e-4bba-b776-a9b46fe177b5">
    <topic>phpmyfaq -- multiple issues</topic>
    <affects>
      <package>
	<name>phpmyfaq</name>
	<range><le>2.9.8</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpmyfaq developers report:</p>
	<blockquote cite="https://www.exploit-db.com/exploits/42761/">
	  <p>Cross-site scripting (XSS) vulnerability in inc/PMF/Faq.php in phpMyFAQ through 2.9.8 allows remote attackers to inject arbitrary web script or HTML via the Questions field in an "Add New FAQ" action.</p>
	  <p>Cross-site scripting (XSS) vulnerability in phpMyFAQ through 2.9.8 allows remote attackers to inject arbitrary web script or HTML via the "Title of your FAQ" field in the Configuration Module.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.exploit-db.com/exploits/42761/</url>
      <url>https://github.com/thorsten/phpMyFAQ/commit/30b0025e19bd95ba28f4eff4d259671e7bb6bb86</url>
      <cvename>CVE-2017-14618</cvename>
      <cvename>CVE-2017-14619</cvename>
    </references>
    <dates>
      <discovery>2017-09-20</discovery>
      <entry>2017-09-29</entry>
    </dates>
  </vuln>

  <vuln vid="a48d4478-e23f-4085-8ae4-6b3a7b6f016b">
    <topic>wordpress -- multiple issues</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wordpress developers report:</p>
	<blockquote cite="http://www.securityfocus.com/bid/100912">
	  <p>Before version 4.8.2, WordPress was susceptible to a Cross-Site Scripting attack in the link modal via a javascript: or data: URL.</p>
	  <p>Before version 4.8.2, WordPress allowed a Cross-Site scripting attack in the template list view via a crafted template name.</p>
	  <p>Before version 4.8.2, WordPress was vulnerable to a directory traversal attack during unzip operations in the ZipArchive and PclZip components.</p>
	  <p>Before version 4.8.2, WordPress allowed Cross-Site scripting in the plugin editor via a crafted plugin name.</p>
	  <p>Before version 4.8.2, WordPress allowed a Directory Traversal attack in the Customizer component via a crafted theme filename.</p>
	  <p>Before version 4.8.2, WordPress was vulnerable to cross-site scripting in oEmbed discovery.</p>
	  <p>Before version 4.8.2, WordPress was vulnerable to a cross-site scripting attack via shortcodes in the TinyMCE visual editor.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/100912</url>
      <url>https://wordpress.org/news/2017/09/wordpress-4-8-2-security-and-maintenance-release/</url>
      <url>https://core.trac.wordpress.org/changeset/41393</url>
      <url>https://core.trac.wordpress.org/changeset/41395</url>
      <url>https://core.trac.wordpress.org/changeset/41397</url>
      <url>https://core.trac.wordpress.org/changeset/41412</url>
      <url>https://core.trac.wordpress.org/changeset/41448</url>
      <url>https://core.trac.wordpress.org/changeset/41457</url>
      <url>https://wpvulndb.com/vulnerabilities/8911</url>
      <url>https://wpvulndb.com/vulnerabilities/8912</url>
      <url>https://wpvulndb.com/vulnerabilities/8913</url>
      <url>https://wpvulndb.com/vulnerabilities/8914</url>
      <cvename>CVE-2017-14718</cvename>
      <cvename>CVE-2017-14719</cvename>
      <cvename>CVE-2017-14720</cvename>
      <cvename>CVE-2017-14721</cvename>
      <cvename>CVE-2017-14722</cvename>
      <cvename>CVE-2017-14724</cvename>
      <cvename>CVE-2017-14726</cvename>
    </references>
    <dates>
      <discovery>2017-09-23</discovery>
      <entry>2017-09-29</entry>
    </dates>
  </vuln>

  <vuln vid="1098a15b-b0f6-42b7-b5c7-8a8646e8be07">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>56.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>52.4.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>52.4.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>52.4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-18/">
	  <p>CVE-2017-7793: Use-after-free with Fetch API</p>
	  <p>CVE-2017-7817: Firefox for Android address bar spoofing through fullscreen mode</p>
	  <p>CVE-2017-7818: Use-after-free during ARIA array manipulation</p>
	  <p>CVE-2017-7819: Use-after-free while resizing images in design mode</p>
	  <p>CVE-2017-7824: Buffer overflow when drawing and validating elements with ANGLE</p>
	  <p>CVE-2017-7805: Use-after-free in TLS 1.2 generating handshake hashes</p>
	  <p>CVE-2017-7812: Drag and drop of malicious page content to the tab bar can open locally stored files</p>
	  <p>CVE-2017-7814: Blob and data URLs bypass phishing and malware protection warnings</p>
	  <p>CVE-2017-7813: Integer truncation in the JavaScript parser</p>
	  <p>CVE-2017-7825: OS X fonts render some Tibetan and Arabic unicode characters as spaces</p>
	  <p>CVE-2017-7815: Spoofing attack with modal dialogs on non-e10s installations</p>
	  <p>CVE-2017-7816: WebExtensions can load about: URLs in extension UI</p>
	  <p>CVE-2017-7821: WebExtensions can download and open non-executable files without user interaction</p>
	  <p>CVE-2017-7823: CSP sandbox directive did not create a unique origin</p>
	  <p>CVE-2017-7822: WebCrypto allows AES-GCM with 0-length IV</p>
	  <p>CVE-2017-7820: Xray wrapper bypass with new tab and web console</p>
	  <p>CVE-2017-7811: Memory safety bugs fixed in Firefox 56</p>
	  <p>CVE-2017-7810: Memory safety bugs fixed in Firefox 56 and Firefox ESR 52.4</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7793</cvename>
      <cvename>CVE-2017-7805</cvename>
      <cvename>CVE-2017-7810</cvename>
      <cvename>CVE-2017-7811</cvename>
      <cvename>CVE-2017-7812</cvename>
      <cvename>CVE-2017-7813</cvename>
      <cvename>CVE-2017-7814</cvename>
      <cvename>CVE-2017-7815</cvename>
      <cvename>CVE-2017-7816</cvename>
      <cvename>CVE-2017-7817</cvename>
      <cvename>CVE-2017-7818</cvename>
      <cvename>CVE-2017-7819</cvename>
      <cvename>CVE-2017-7820</cvename>
      <cvename>CVE-2017-7821</cvename>
      <cvename>CVE-2017-7822</cvename>
      <cvename>CVE-2017-7823</cvename>
      <cvename>CVE-2017-7824</cvename>
      <cvename>CVE-2017-7825</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2017-21/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2017-22/</url>
    </references>
    <dates>
      <discovery>2017-09-28</discovery>
      <entry>2017-09-29</entry>
      <modified>2017-10-03</modified>
    </dates>
  </vuln>

  <vuln vid="43a1b8f9-3451-4f3c-b4fc-730c0f5876c1">
    <topic>sam2p -- multiple issues</topic>
    <affects>
      <package>
	<name>sam2p</name>
	<range><lt>0.49.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>sam2p developers report:</p>
	<blockquote cite="https://github.com/pts/sam2p/issues/14">
	  <p>In sam2p 0.49.3, a heap-based buffer overflow exists in the pcxLoadImage24 function of the file in_pcx.cpp.</p>
	  <p>In sam2p 0.49.3, the in_xpm_reader function in in_xpm.cpp has an integer signedness error, leading to a crash when writing to an out-of-bounds array element.</p>
	  <p>In sam2p 0.49.3, an integer overflow exists in the pcxLoadImage24 function of the file in_pcx.cpp, leading to an invalid write operation.</p>
	  <p>In sam2p 0.49.3, the pcxLoadRaster function in in_pcx.cpp has an integer signedness error leading to a heap-based buffer overflow.</p>
	  <p>Because of an integer overflow in sam2p 0.49.3, a loop executes 0xffffffff times, ending with an invalid read of size 1 in the Image::Indexed::sortPal function in image.cpp. However, this also causes memory corruption because of an attempted write to the invalid d[0xfffffffe] array element.</p>
	  <p>In sam2p 0.49.3, there is an invalid read of size 2 in the parse_rgb function in in_xpm.cpp. However, this can also cause a write to an illegal address.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/pts/sam2p/issues/14</url>
      <cvename>CVE-2017-14628</cvename>
      <cvename>CVE-2017-14629</cvename>
      <cvename>CVE-2017-14630</cvename>
      <cvename>CVE-2017-14631</cvename>
      <cvename>CVE-2017-14636</cvename>
      <cvename>CVE-2017-14637</cvename>
    </references>
    <dates>
      <discovery>2017-09-21</discovery>
      <entry>2017-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="02bee9ae-c5d1-409b-8a79-983a88861509">
    <topic>libraw -- Out-of-bounds Read</topic>
    <affects>
      <package>
	<name>libraw</name>
	<range><le>0.18.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libraw developers report:</p>
	<blockquote cite="https://github.com/LibRaw/LibRaw/commit/d13e8f6d1e987b7491182040a188c16a395f1d21">
	  <p>In LibRaw through 0.18.4, an out of bounds read flaw related to kodak_65000_load_raw has been reported in dcraw/dcraw.c and internal/dcraw_common.cpp. An attacker could possibly exploit this flaw to disclose potentially sensitive memory or cause an application crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/LibRaw/LibRaw/commit/d13e8f6d1e987b7491182040a188c16a395f1d21</url>
      <url>https://github.com/LibRaw/LibRaw/issues/101</url>
      <cvename>CVE-2017-14608</cvename>
    </references>
    <dates>
      <discovery>2017-09-20</discovery>
      <entry>2017-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="3dd6ccf4-a3c6-11e7-a52e-0800279f2ff8">
    <topic>OpenVPN -- out-of-bounds write in legacy key-method 1</topic>
    <affects>
      <package>
	<name>openvpn-polarssl</name>
	<range><lt>2.3.18</lt></range>
      </package>
      <package>
	<name>openvpn-mbedtls</name>
	<range><ge>2.4.0</ge><lt>2.4.4</lt></range>
      </package>
      <package>
	<name>openvpn</name>
	<range><ge>2.4.0</ge><lt>2.4.4</lt></range>
	<range><lt>2.3.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Steffan Karger reports:</p>
	<blockquote cite="https://community.openvpn.net/openvpn/wiki/CVE-2017-12166">
	  <p>The bounds check in read_key() was performed after using the value,
	    instead of before. If 'key-method 1' is used, this allowed an
	    attacker to send a malformed packet to trigger a stack buffer
	    overflow. [...]</p>
	  <p>Note that 'key-method 1' has been replaced by 'key method 2' as the
	    default in OpenVPN 2.0 (released on 2005-04-17), and explicitly
	    deprecated in 2.4 and marked for removal in 2.5. This should limit
	    the amount of users impacted by this issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://community.openvpn.net/openvpn/wiki/CVE-2017-12166</url>
      <url>https://www.mail-archive.com/openvpn-devel@lists.sourceforge.net/msg15492.html</url>
      <cvename>CVE-2017-12166</cvename>
    </references>
    <dates>
      <discovery>2017-09-21</discovery>
      <entry>2017-09-27</entry>
    </dates>
  </vuln>

  <vuln vid="16fb4f83-a2ab-11e7-9c14-009c02a2ab30">
    <topic>ImageMagick -- denial of service via a crafted font file</topic>
    <affects>
      <package>
	<name>ImageMagick7</name>
	<range><lt>7.0.7.4</lt></range>
      </package>
      <package>
	<name>ImageMagick7-nox11</name>
	<range><lt>7.0.7.4</lt></range>
      </package>
      <package>
	<name>ImageMagick</name>
	<range><le>6.9.8.9_1</le></range>
      </package>
      <package>
	<name>ImageMagick-nox11</name>
	<range><le>6.9.8.9_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14741">
	    <p>The ReadCAPTIONImage function in coders/caption.c in ImageMagick allows remote attackers to cause a denial of service (infinite loop) via a crafted font file.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14741</url>
	<url>https://github.com/ImageMagick/ImageMagick/issues/771</url>
	<url>https://github.com/ImageMagick/ImageMagick/commit/7d8e14899c562157c7760a77fc91625a27cb596f</url>
	<url>https://github.com/ImageMagick/ImageMagick/commit/bb11d07139efe0f5e4ce0e4afda32abdbe82fa9d</url>
	<cvename>CVE-2017-14741</cvename>
    </references>
    <dates>
      <discovery>2017-09-21</discovery>
      <entry>2017-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="58fafead-cd13-472f-a9bd-d0173ba1b04c">
    <topic>libofx -- exploitable buffer overflow</topic>
    <affects>
      <package>
	<name>libofx</name>
	<range><le>0.9.11_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Talos developers report:</p>
	<blockquote cite="http://www.securityfocus.com/bid/100828">
	  <p>An exploitable buffer overflow vulnerability exists in the tag parsing functionality of LibOFX 0.9.11. A specially crafted OFX file can cause a write out of bounds resulting in a buffer overflow on the stack. An attacker can construct a malicious OFX file to trigger this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/100828</url>
      <url>https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0317</url>
      <cvename>CVE-2017-2816</cvename>
    </references>
    <dates>
      <discovery>2017-09-13</discovery>
      <entry>2017-09-27</entry>
    </dates>
  </vuln>

  <vuln vid="3b776502-f601-44e0-87cd-b63f1b9ae42a">
    <topic>sugarcrm -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>sugarcrm</name>
	<range><le>6.5.26</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>sugarcrm developers report:</p>
	<blockquote cite="https://blog.ripstech.com/2017/sugarcrm-security-diet-multiple-vulnerabilities/">
	  <p>An issue was discovered in SugarCRM before 7.7.2.3, 7.8.x before 7.8.2.2, and 7.9.x before 7.9.2.0 (and Sugar Community Edition 6.5.26). Several areas have been identified in the Documents and Emails module that could allow an authenticated user to perform SQL injection, as demonstrated by a backslash character at the end of a bean_id to modules/Emails/DetailView.php. An attacker could exploit these vulnerabilities by sending a crafted SQL request to the affected areas. An exploit could allow the attacker to modify the SQL database. Proper SQL escaping has been added to prevent such exploits.</p>
	  <p>An issue was discovered in SugarCRM before 7.7.2.3, 7.8.x before 7.8.2.2, and 7.9.x before 7.9.2.0 (and Sugar Community Edition 6.5.26). A remote file inclusion has been identified in the Connectors module allowing authenticated users to include remotely accessible system files via a query string. Proper input validation has been added to mitigate this issue.</p>
	  <p>An issue was discovered in SugarCRM before 7.7.2.3, 7.8.x before 7.8.2.2, and 7.9.x before 7.9.2.0 (and Sugar Community Edition 6.5.26). The WebToLeadCapture functionality is found vulnerable to unauthenticated cross-site scripting (XSS) attacks. This attack vector is mitigated by proper validating the redirect URL values being passed along.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.ripstech.com/2017/sugarcrm-security-diet-multiple-vulnerabilities/</url>
      <url>https://support.sugarcrm.com/Resources/Security/sugarcrm-sa-2017-006/</url>
      <url>https://blog.ripstech.com/2017/sugarcrm-security-diet-multiple-vulnerabilities/</url>
      <url>https://support.sugarcrm.com/Resources/Security/sugarcrm-sa-2017-007/</url>
      <url>https://blog.ripstech.com/2017/sugarcrm-security-diet-multiple-vulnerabilities/</url>
      <url>https://support.sugarcrm.com/Resources/Security/sugarcrm-sa-2017-008/</url>
      <cvename>CVE-2017-14508</cvename>
      <cvename>CVE-2017-14509</cvename>
      <cvename>CVE-2017-14510</cvename>
    </references>
    <dates>
      <discovery>2017-09-17</discovery>
      <entry>2017-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="b2952517-07e5-4d19-8850-21c5b7e0623f">
    <topic>libzip -- denial of service</topic>
    <affects>
      <package>
	<name>libzip</name>
	<range><lt>1.1.13_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libzip developers report:</p>
	<blockquote cite="https://blogs.gentoo.org/ago/2017/09/01/libzip-memory-allocation-failure-in-_zip_cdir_grow-zip_dirent-c/">
	  <p>The _zip_read_eocd64 function in zip_open.c in libzip before 1.3.0 mishandles EOCD records, which allows remote attackers to cause a denial of service (memory allocation failure in _zip_cdir_grow in zip_dirent.c) via a crafted ZIP archive.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blogs.gentoo.org/ago/2017/09/01/libzip-memory-allocation-failure-in-_zip_cdir_grow-zip_dirent-c/</url>
      <url>https://github.com/nih-at/libzip/commit/9b46957ec98d85a572e9ef98301247f39338a3b5</url>
      <cvename>CVE-2017-14107</cvename>
    </references>
    <dates>
      <discovery>2017-09-01</discovery>
      <entry>2017-09-27</entry>
    </dates>
  </vuln>

  <vuln vid="10214bda-0902-4e3b-a2f9-9a68ef206a73">
    <topic>libbson -- Denial of Service</topic>
    <affects>
      <package>
	<name>libbson</name>
	<range><lt>1.8.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mongodb developers report:</p>
	<blockquote cite="http://www.securityfocus.com/bid/100825">
	  <p>In MongoDB libbson 1.7.0, the bson_iter_codewscope function in bson-iter.c miscalculates a bson_utf8_validate length argument, which allows remote attackers to cause a denial of service (heap-based buffer over-read in the bson_utf8_validate function in bson-utf8.c), as demonstrated by bson-to-json.c.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/100825</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1489355</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1489356</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1489362</url>
      <cvename>CVE-2017-14227</cvename>
    </references>
    <dates>
      <discovery>2017-09-09</discovery>
      <entry>2017-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="eb03d642-6724-472d-b038-f2bf074e1fc8">
    <topic>tcpdump -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tcpdump</name>
	<range><lt>4.9.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>tcpdump developers report:</p>
	<blockquote cite="http://www.tcpdump.org/tcpdump-changes.txt">
	  <p>Too many issues to detail, see CVE references for details.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-11541</cvename>
      <cvename>CVE-2017-11542</cvename>
      <cvename>CVE-2017-11543</cvename>
      <cvename>CVE-2017-12893</cvename>
      <cvename>CVE-2017-12894</cvename>
      <cvename>CVE-2017-12895</cvename>
      <cvename>CVE-2017-12896</cvename>
      <cvename>CVE-2017-12897</cvename>
      <cvename>CVE-2017-12898</cvename>
      <cvename>CVE-2017-12899</cvename>
      <cvename>CVE-2017-12900</cvename>
      <cvename>CVE-2017-12901</cvename>
      <cvename>CVE-2017-12902</cvename>
      <cvename>CVE-2017-12985</cvename>
      <cvename>CVE-2017-12986</cvename>
      <cvename>CVE-2017-12987</cvename>
      <cvename>CVE-2017-12988</cvename>
      <cvename>CVE-2017-12989</cvename>
      <cvename>CVE-2017-12990</cvename>
      <cvename>CVE-2017-12991</cvename>
      <cvename>CVE-2017-12992</cvename>
      <cvename>CVE-2017-12993</cvename>
      <cvename>CVE-2017-12994</cvename>
      <cvename>CVE-2017-12995</cvename>
      <cvename>CVE-2017-12996</cvename>
      <cvename>CVE-2017-12997</cvename>
      <cvename>CVE-2017-12998</cvename>
      <cvename>CVE-2017-12999</cvename>
      <cvename>CVE-2017-13000</cvename>
      <cvename>CVE-2017-13001</cvename>
      <cvename>CVE-2017-13002</cvename>
      <cvename>CVE-2017-13003</cvename>
      <cvename>CVE-2017-13004</cvename>
      <cvename>CVE-2017-13005</cvename>
      <cvename>CVE-2017-13006</cvename>
      <cvename>CVE-2017-13007</cvename>
      <cvename>CVE-2017-13008</cvename>
      <cvename>CVE-2017-13009</cvename>
      <cvename>CVE-2017-13010</cvename>
      <cvename>CVE-2017-13011</cvename>
      <cvename>CVE-2017-13012</cvename>
      <cvename>CVE-2017-13013</cvename>
      <cvename>CVE-2017-13014</cvename>
      <cvename>CVE-2017-13015</cvename>
      <cvename>CVE-2017-13016</cvename>
      <cvename>CVE-2017-13017</cvename>
      <cvename>CVE-2017-13018</cvename>
      <cvename>CVE-2017-13019</cvename>
      <cvename>CVE-2017-13020</cvename>
      <cvename>CVE-2017-13021</cvename>
      <cvename>CVE-2017-13022</cvename>
      <cvename>CVE-2017-13023</cvename>
      <cvename>CVE-2017-13024</cvename>
      <cvename>CVE-2017-13025</cvename>
      <cvename>CVE-2017-13026</cvename>
      <cvename>CVE-2017-13027</cvename>
      <cvename>CVE-2017-13028</cvename>
      <cvename>CVE-2017-13029</cvename>
      <cvename>CVE-2017-13030</cvename>
      <cvename>CVE-2017-13031</cvename>
      <cvename>CVE-2017-13032</cvename>
      <cvename>CVE-2017-13033</cvename>
      <cvename>CVE-2017-13034</cvename>
      <cvename>CVE-2017-13035</cvename>
      <cvename>CVE-2017-13036</cvename>
      <cvename>CVE-2017-13037</cvename>
      <cvename>CVE-2017-13038</cvename>
      <cvename>CVE-2017-13039</cvename>
      <cvename>CVE-2017-13040</cvename>
      <cvename>CVE-2017-13041</cvename>
      <cvename>CVE-2017-13042</cvename>
      <cvename>CVE-2017-13043</cvename>
      <cvename>CVE-2017-13044</cvename>
      <cvename>CVE-2017-13045</cvename>
      <cvename>CVE-2017-13046</cvename>
      <cvename>CVE-2017-13047</cvename>
      <cvename>CVE-2017-13048</cvename>
      <cvename>CVE-2017-13049</cvename>
      <cvename>CVE-2017-13050</cvename>
      <cvename>CVE-2017-13051</cvename>
      <cvename>CVE-2017-13052</cvename>
      <cvename>CVE-2017-13053</cvename>
      <cvename>CVE-2017-13054</cvename>
      <cvename>CVE-2017-13055</cvename>
      <cvename>CVE-2017-13687</cvename>
      <cvename>CVE-2017-13688</cvename>
      <cvename>CVE-2017-13689</cvename>
      <cvename>CVE-2017-13690</cvename>
      <cvename>CVE-2017-13725</cvename>
    </references>
    <dates>
      <discovery>2017-07-22</discovery>
      <entry>2017-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="d9f96741-47bd-4426-9aba-8736c0971b24">
    <topic>libraw -- buffer overflow</topic>
    <affects>
      <package>
	<name>libraw</name>
	<range><lt>0.18.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libraw developers report:</p>
	<blockquote cite="http://www.securityfocus.com/bid/100866">
	  <p>LibRaw before 0.18.4 has a heap-based Buffer Overflow in the processCanonCameraInfo function via a crafted file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/100866</url>
      <url>https://github.com/LibRaw/LibRaw/issues/100</url>
      <cvename>CVE-2017-14348</cvename>
    </references>
    <dates>
      <discovery>2017-09-12</discovery>
      <entry>2017-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="4cd857d9-26d2-4417-b765-69701938f9e0">
    <topic>libraw -- denial of service and remote code execution</topic>
    <affects>
      <package>
	<name>libraw</name>
	<range><lt>0.18.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libraw developers report:</p>
	<blockquote cite="https://github.com/LibRaw/LibRaw/issues/99">
	  <p>A Stack-based Buffer Overflow was discovered in xtrans_interpolate in internal/dcraw_common.cpp in LibRaw before 0.18.3. It could allow a remote denial of service or code execution attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/LibRaw/LibRaw/issues/99</url>
      <cvename>CVE-2017-14265</cvename>
    </references>
    <dates>
      <discovery>2017-09-11</discovery>
      <entry>2017-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="a60a2e95-acba-4b11-bc32-ffb47364e07d">
    <topic>libgd -- Denial of servica via double free</topic>
    <affects>
      <package>
	<name>libgd</name>
	<range><lt>2.2.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libgd developers report:</p>
	<blockquote cite="http://www.debian.org/security/2017/dsa-3961">
	  <p>Double free vulnerability in the gdImagePngPtr function in libgd2 before 2.2.5 allows remote attackers to cause a denial of service via vectors related to a palette with no colors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.debian.org/security/2017/dsa-3961</url>
      <url>https://github.com/libgd/libgd/issues/381</url>
      <url>https://github.com/libgd/libgd/releases/tag/gd-2.2.5</url>
      <url>https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/N2BLXX7KNRE7ZVQAKGTHHWS33CUCXVUP/</url>
      <cvename>CVE-2017-6362</cvename>
    </references>
    <dates>
      <discovery>2017-09-07</discovery>
      <entry>2017-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="5033e2fc-98ec-4ef5-8e0b-87cfbbc73081">
    <topic>php-gd and gd -- Buffer over-read into uninitialized memory</topic>
    <affects>
      <package>
	<name>libgd</name>
	<range><lt>2.2.5</lt></range>
      </package>
      <package>
	<name>php70-gd</name>
	<range><lt>7.0.21</lt></range>
      </package>
      <package>
	<name>php71-gd</name>
	<range><lt>7.1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP developers report:</p>
	<blockquote cite="https://bugs.php.net/bug.php?id=74435">
	  <p>The GIF decoding function gdImageCreateFromGifCtx in gd_gif_in.c in the GD Graphics Library (aka libgd), as used in PHP before 5.6.31 and 7.x before 7.1.7, does not zero colorMap arrays before use. A specially crafted GIF image could use the uninitialized tables to read ~700 bytes from the top of the stack, potentially disclosing sensitive information.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.php.net/bug.php?id=74435</url>
      <cvename>CVE-2017-7890</cvename>
    </references>
    <dates>
      <discovery>2017-08-02</discovery>
      <entry>2017-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="d843a984-7f22-484f-ba81-483ddbe30dc3">
    <topic>ledger -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ledger</name>
	<range><le>3.1.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Talos reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/100543">
	  <p>An exploitable buffer overflow vulnerability exists in the tag parsing functionality of Ledger-CLI 3.1.1. A specially crafted journal file can cause an integer underflow resulting in code execution. An attacker can construct a malicious journal file to trigger this vulnerability.</p>
	  <p>An exploitable use-after-free vulnerability exists in the account parsing component of the Ledger-CLI 3.1.1. A specially crafted ledger file can cause a use-after-free vulnerability resulting in arbitrary code execution. An attacker can convince a user to load a journal file to trigger this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/100543</url>
      <url>https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0303</url>
      <url>http://www.securityfocus.com/bid/100546</url>
      <url>https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0304</url>
      <cvename>CVE-2017-2808</cvename>
      <cvename>CVE-2017-2807</cvename>
    </references>
    <dates>
      <discovery>2017-09-05</discovery>
      <entry>2017-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="7801b1e1-99b4-42ac-ab22-7646235e7c16">
    <topic>aacplusenc -- denial of service</topic>
    <affects>
      <package>
	<name>aacplusenc</name>
	<range><le>0.17.5_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gentoo developers report:</p>
	<blockquote cite="https://blogs.gentoo.org/ago/2017/09/07/aacplusenc-null-pointer-dereference-in-deletebitbuffer-bitbuffer-c/">
	  <p>DeleteBitBuffer in libbitbuf/bitbuffer.c in mp4tools aacplusenc 0.17.5 allows remote attackers to cause a denial of service (invalid memory write, SEGV on unknown address 0x000000000030, and application crash) or possibly have unspecified other impact via a crafted .wav file, aka a NULL pointer dereference.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blogs.gentoo.org/ago/2017/09/07/aacplusenc-null-pointer-dereference-in-deletebitbuffer-bitbuffer-c/</url>
      <url>https://github.com/teknoraver/aacplusenc/issues/1</url>
      <cvename>CVE-2017-14181</cvename>
    </references>
    <dates>
      <discovery>2017-09-07</discovery>
      <entry>2017-09-25</entry>
    </dates>
  </vuln>

  <vuln vid="478d4102-2319-4026-b3b2-a57c48f159ac">
    <topic>ansible -- information disclosure flaw</topic>
    <affects>
      <package>
	<name>ansible</name>
	<range><le>2.2.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ansible developers report:</p>
	<blockquote cite="https://github.com/ansible/ansible/issues/22505">
	  <p>Ansible versions 2.2.3 and earlier are vulnerable to an information disclosure flaw due to the interaction of call back plugins and the no_log directive where the information may not be sanitized properly.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/ansible/ansible/issues/22505</url>
      <cvename>CVE-2017-7473</cvename>
    </references>
    <dates>
      <discovery>2017-07-21</discovery>
      <entry>2017-09-25</entry>
    </dates>
  </vuln>

  <vuln vid="b63421b6-a1e0-11e7-ac58-b499baebfeaf">
    <topic>weechat -- crash in logger plugin</topic>
    <affects>
      <package>
	<name>weechat</name>
	<range><lt>1.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>WeeChat reports:</p>
	<blockquote cite="https://weechat.org/news/98/20170923-Version-1.9.1-security-release/">
	  <p>security problem: a crash can happen in logger plugin when
	    converting date/time specifiers in file mask.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://weechat.org/news/98/20170923-Version-1.9.1-security-release/</url>
      <cvename>CVE-2017-14727</cvename>
    </references>
    <dates>
      <discovery>2017-09-23</discovery>
      <entry>2017-09-25</entry>
    </dates>
  </vuln>

  <vuln vid="d9e82328-a129-11e7-987e-4f174049b30a">
    <topic>perl -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>perl5</name>
	<range><ge>5.24.0</ge><lt>5.24.3</lt></range>
	<range><ge>5.26.0</ge><lt>5.26.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SO-AND-SO reports:</p>
	<blockquote cite="https://metacpan.org/changes/release/SHAY/perl-5.26.1#Security">
	  <p>CVE-2017-12814: $ENV{$key} stack buffer overflow on Windows</p>
	  <p>A possible stack buffer overflow in the %ENV code on Windows has been
	    fixed by removing the buffer completely since it was superfluous anyway.</p>
	  <p>CVE-2017-12837: Heap buffer overflow in regular expression compiler</p>
	  <p>Compiling certain regular expression patterns with the case-insensitive
	    modifier could cause a heap buffer overflow and crash perl. This has now
	    been fixed.</p>
	  <p>CVE-2017-12883: Buffer over-read in regular expression parser</p>
	  <p>For certain types of syntax error in a regular expression pattern, the
	    error message could either contain the contents of a random, possibly
	    large, chunk of memory, or could crash perl. This has now been fixed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://metacpan.org/changes/release/SHAY/perl-5.24.3</url>
      <url>https://metacpan.org/changes/release/SHAY/perl-5.26.1</url>
      <cvename>CVE-2017-12814</cvename>
      <cvename>CVE-2017-12837</cvename>
      <cvename>CVE-2017-12883</cvename>
    </references>
    <dates>
      <discovery>2017-09-19</discovery>
      <entry>2017-09-24</entry>
    </dates>
  </vuln>

  <vuln vid="917e5519-9fdd-11e7-8b58-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>61.0.3163.100</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/09/stable-channel-update-for-desktop_21.html">
	  <p>3 security fixes in this release, including:</p>
	  <ul>
	    <li>[765433] High CVE-2017-5121: Out-of-bounds access in V8. Reported by
	      Jordan Rabet, Microsoft Offensive Security Research and Microsoft
	      ChakraCore team on 2017-09-14</li>
	    <li>[752423] High CVE-2017-5122: Out-of-bounds access in V8. Reported by
	      Choongwoo Han of Naver Corporation on 2017-08-04</li>
	    <li>[767508] Various fixes from internal audits, fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5121</cvename>
      <cvename>CVE-2017-5122</cvename>
      <url>https://chromereleases.googleblog.com/2017/09/stable-channel-update-for-desktop_21.html</url>
    </references>
    <dates>
      <discovery>2017-09-21</discovery>
      <entry>2017-09-22</entry>
    </dates>
  </vuln>

  <vuln vid="c2ea3b31-9d75-11e7-bb13-001999f8d30b">
    <topic>asterisk -- RTP/RTCP information leak</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><lt>11.25.3</lt></range>
      </package>
      <package>
	<name>asterisk13</name>
	<range><lt>13.17.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>This is a follow up advisory to AST-2017-005.</p>
	  <p>Insufficient RTCP packet validation could allow reading
	  stale buffer contents and when combined with the "nat"
	  and "symmetric_rtp" options allow redirecting where
	  Asterisk sends the next RTCP report.</p>
	  <p>The RTP stream qualification to learn the source address
	  of media always accepted the first RTP packet as the new
	  source and allowed what AST-2017-005 was mitigating. The
	  intent was to qualify a series of packets before accepting
	  the new source address.</p>
	  <p>The RTP/RTCP stack will now validate RTCP packets before processing them.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2017-008.html</url>
      <cvename>CVE-2017-14099</cvename>
    </references>
    <dates>
      <discovery>2017-09-01</discovery>
      <entry>2017-09-19</entry>
    </dates>
  </vuln>

  <vuln vid="95b01379-9d52-11e7-a25c-471bafc3262f">
    <topic>ruby -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><ge>2.2.0</ge><lt>2.2.8</lt></range>
	<range><ge>2.3.0</ge><lt>2.3.5</lt></range>
	<range><ge>2.4.0</ge><lt>2.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby blog:</p>
	<blockquote cite="https://www.ruby-lang.org/en/security/">
	  <p>CVE-2017-0898: Buffer underrun vulnerability in Kernel.sprintf</p>
	  <p>If a malicious format string which contains a precious specifier (*)
	    is passed and a huge minus value is also passed to the specifier,
	    buffer underrun may be caused. In such situation, the result may
	    contains heap, or the Ruby interpreter may crash.</p>
	  <p>CVE-2017-10784: Escape sequence injection vulnerability in the Basic
	    authentication of WEBrick</p>
	  <p>When using the Basic authentication of WEBrick, clients can pass an
	    arbitrary string as the user name. WEBrick outputs the passed user name
	    intact to its log, then an attacker can inject malicious escape
	    sequences to the log and dangerous control characters may be executed
	    on a victim’s terminal emulator.</p>
	  <p>This vulnerability is similar to a vulnerability already fixed, but
	    it had not been fixed in the Basic authentication.</p>
	  <p>CVE-2017-14033: Buffer underrun vulnerability in OpenSSL ASN1 decode</p>
	  <p>If a malicious string is passed to the decode method of OpenSSL::ASN1,
	    buffer underrun may be caused and the Ruby interpreter may crash.</p>
	  <p>CVE-2017-14064: Heap exposure vulnerability in generating JSON</p>
	  <p>The generate method of JSON module optionally accepts an instance of
	    JSON::Ext::Generator::State class. If a malicious instance is passed,
	    the result may include contents of heap.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.ruby-lang.org/en/security/</url>
      <url>https://www.ruby-lang.org/en/news/2017/09/14/sprintf-buffer-underrun-cve-2017-0898/</url>
      <url>https://www.ruby-lang.org/en/news/2017/09/14/webrick-basic-auth-escape-sequence-injection-cve-2017-10784/</url>
      <url>https://www.ruby-lang.org/en/news/2017/09/14/openssl-asn1-buffer-underrun-cve-2017-14033/</url>
      <url>https://www.ruby-lang.org/en/news/2017/09/14/json-heap-exposure-cve-2017-14064/</url>
      <cvename>CVE-2017-0898</cvename>
      <cvename>CVE-2017-10784</cvename>
      <cvename>CVE-2017-14033</cvename>
      <cvename>CVE-2017-14064</cvename>
    </references>
    <dates>
      <discovery>2017-09-14</discovery>
      <entry>2017-09-19</entry>
    </dates>
  </vuln>

  <vuln vid="2bffdf2f-9d45-11e7-a25c-471bafc3262f">
    <topic>rubygem-geminabox -- XSS &amp; CSRF vulnerabilities</topic>
    <affects>
      <package>
	<name>rubygem-geminabox</name>
	<range><lt>0.13.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gem in a box XSS vulenrability - CVE-2017-14506:</p>
	<blockquote cite="https://baraktawily.blogspot.com/2017/09/gem-in-box-xss-vulenrability-cve-2017.html">
	  <p>Malicious attacker create GEM file with crafted homepage value
	    (gem.homepage in .gemspec file) includes XSS payload.</p>
	  <p>The attacker access geminabox system and uploads the gem file
	    (or uses CSRF/SSRF attack to do so).</p>
	  <p>From now on, any user access Geminabox web server, executes the
	    malicious XSS payload, that will delete any gems on the server,
	    and won't let users use the geminabox anymore. (make victim's
	    browser crash or redirect them to other hosts).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://baraktawily.blogspot.com/2017/09/gem-in-box-xss-vulenrability-cve-2017.html</url>
      <cvename>CVE-2017-14506</cvename>
      <cvename>CVE-2017-14683</cvename>
    </references>
    <dates>
      <discovery>2017-09-18</discovery>
      <entry>2017-09-19</entry>
      <modified>2017-09-27</modified>
    </dates>
  </vuln>

  <vuln vid="76b085e2-9d33-11e7-9260-000c292ee6b8">
    <topic>Apache -- HTTP OPTIONS method can leak server memory</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><lt>2.4.27_1</lt></range>
      </package>
      <package>
	<name>apache22</name>
	<range><lt>2.2.34_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Fuzzing Project reports:</p>
	<blockquote cite="https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory.html">
	  <p>Apache httpd allows remote attackers to read secret data from
	    process memory if the Limit directive can be set in a user's
	    .htaccess file, or if httpd.conf has certain misconfigurations,
	    aka Optionsbleed. This affects the Apache HTTP Server through
	    2.2.34 and 2.4.x through 2.4.27. The attacker sends an
	    unauthenticated OPTIONS HTTP request when attempting to read
	    secret data.  This is a use-after-free issue and thus secret data
	    is not always sent, and the specific data depends on many factors
	    including configuration. Exploitation with .htaccess can be
	    blocked with a patch to the ap_limit_section function in
	    server/core.c.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/detail/CVE-2017-9798</url>
      <cvename>CVE-2017-9798</cvename>
    </references>
    <dates>
      <discovery>2017-09-18</discovery>
      <entry>2017-09-19</entry>
    </dates>
  </vuln>

  <vuln vid="6a177c87-9933-11e7-93f7-d43d7e971a1b">
    <topic>GitLab -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>1.0.0</ge><le>9.3.10</le></range>
	<range><ge>9.4.0</ge><le>9.4.5</le></range>
	<range><ge>9.5.0</ge><le>9.5.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2017/09/07/gitlab-9-dot-5-dot-4-security-release/">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2017/09/07/gitlab-9-dot-5-dot-4-security-release/</url>
      <cvename>CVE-2017-5029</cvename>
      <cvename>CVE-2016-4738</cvename>
    </references>
    <dates>
      <discovery>2017-09-07</discovery>
      <entry>2017-09-14</entry>
    </dates>
  </vuln>

  <vuln vid="531aae08-97f0-11e7-aadd-6451062f0f7a">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>27.0.0.130</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb17-28.html">
	  <ul>
	    <li>These updates resolve memory corruption vulnerabilities that
	      could lead to remote code execution (CVE-2017-11281,
	      CVE-2017-11282).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-11281</cvename>
      <cvename>CVE-2017-11282</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb17-28.html</url>
    </references>
    <dates>
      <discovery>2017-09-12</discovery>
      <entry>2017-09-12</entry>
    </dates>
  </vuln>

  <vuln vid="47e2e52c-975c-11e7-942d-5404a68a61a2">
    <topic>emacs -- enriched text remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>emacs25</name>
	<name>emacs-nox11</name>
	<range><lt>25.3,3</lt></range>
      </package>
      <package>
	<name>emacs-devel</name>
	<range><lt>26.0.50.20170912,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Paul Eggert reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2017/q3/422">
	  <p>Charles A. Roelli has found a security flaw in the enriched mode in GNU Emacs.</p>
	  <p>When Emacs renders MIME text/enriched data (Internet RFC 1896), it
	  is vulnerable to arbitrary code execution. Since Emacs-based mail
	  clients decode "Content-Type: text/enriched", this code is exploitable
	  remotely. This bug affects GNU Emacs versions 19.29 through 25.2.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2017/q3/422</url>
      <url>https://bugs.gnu.org/28350</url>
    </references>
    <dates>
      <discovery>2017-09-04</discovery>
      <entry>2017-09-12</entry>
      <modified>2017-09-13</modified>
    </dates>
  </vuln>

  <vuln vid="f9f76a50-9642-11e7-ab09-080027b00c2e">
    <topic>cyrus-imapd -- broken "other users" behaviour</topic>
    <affects>
      <package>
	<name>cyrus-imapd30</name>
	<range><ge>3.0.0</ge><lt>3.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cyrus IMAP 3.0.4 Release Notes states:</p>
	<blockquote cite="https://www.cyrusimap.org/imap/download/release-notes/3.0/x/3.0.4.html">
	  <p>Fixed Issue #2132: Broken "Other Users" behaviour</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-14230</cvename>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14230</url>
    </references>
    <dates>
      <discovery>2017-09-07</discovery>
      <entry>2017-09-10</entry>
    </dates>
  </vuln>

  <vuln vid="aaab03be-932d-11e7-92d8-4b26fc968492">
    <topic>Django -- possible XSS in traceback section of technical 500 debug page</topic>
    <affects>
      <package>
	<name>py27-django110</name>
	<name>py34-django110</name>
	<name>py35-django110</name>
	<name>py36-django110</name>
	<range><lt>1.10.8</lt></range>
      </package>
      <package>
	<name>py27-django111</name>
	<name>py34-django111</name>
	<name>py35-django111</name>
	<name>py36-django111</name>
	<range><lt>1.11.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Django blog:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2017/sep/05/security-releases/">
	  <p>In older versions, HTML autoescaping was disabled in a portion of the template
	    for the technical 500 debug page. Given the right circumstances, this allowed a
	    cross-site scripting attack. This vulnerability shouldn't affect most production
	    sites since you shouldn't run with DEBUG = True (which makes this page accessible)
	    in your production settings.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-12794</cvename>
      <url>https://www.djangoproject.com/weblog/2017/sep/05/security-releases/</url>
    </references>
    <dates>
      <discovery>2017-09-05</discovery>
      <entry>2017-09-06</entry>
    </dates>
  </vuln>

  <vuln vid="e1100e63-92f7-11e7-bd95-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>61.0.3163.79</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/09/stable-channel-update-for-desktop.html">
	  <p>22 security fixes in this release, including:</p>
	  <ul>
	    <li>[737023] High CVE-2017-5111: Use after free in PDFium. Reported by
	      Luat Nguyen on KeenLab, Tencent on 2017-06-27</li>
	    <li>[740603] High CVE-2017-5112: Heap buffer overflow in WebGL. Reported by
	      Tobias Klein on 2017-07-10</li>
	    <li>[747043] High CVE-2017-5113: Heap buffer overflow in Skia. Reported by
	      Anonymous on 2017-07-20</li>
	    <li>[752829] High CVE-2017-5114: Memory lifecycle issue in PDFium. Reported by
	      Ke Liu of Tencent's Xuanwu LAB on 2017-08-07</li>
	    <li>[744584] High CVE-2017-5115: Type confusion in V8. Reported by
	      Marco Giovannini on 2017-07-17</li>
	    <li>[759624] High CVE-2017-5116: Type confusion in V8. Reported by
	      Anonymous on 2017-08-28</li>
	    <li>[739190] Medium CVE-2017-5117: Use of uninitialized value in Skia. Reported by
	      Tobias Klein on 2017-07-04</li>
	    <li>[747847] Medium CVE-2017-5118: Bypass of Content Security Policy in Blink. Reported by
	      WenXu Wu of Tencent's Xuanwu Lab on 2017-07-24</li>
	    <li>[725127] Medium CVE-2017-5119: Use of uninitialized value in Skia. Reported by
	      Anonymous on 2017-05-22</li>
	    <li>[718676] Low CVE-2017-5120: Potential HTTPS downgrade during redirect navigation. Reported by
	      Xiaoyin Liu on 2017-05-05</li>
	    <li>[762099] Various fixes from internal audits, fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5111</cvename>
      <cvename>CVE-2017-5112</cvename>
      <cvename>CVE-2017-5113</cvename>
      <cvename>CVE-2017-5114</cvename>
      <cvename>CVE-2017-5115</cvename>
      <cvename>CVE-2017-5116</cvename>
      <cvename>CVE-2017-5117</cvename>
      <cvename>CVE-2017-5118</cvename>
      <cvename>CVE-2017-5119</cvename>
      <cvename>CVE-2017-5120</cvename>
      <url>https://chromereleases.googleblog.com/2017/09/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2017-09-05</discovery>
      <entry>2017-09-06</entry>
    </dates>
  </vuln>

  <vuln vid="44101b31-8ffd-11e7-b5af-a4badb2f4699">
    <cancelled/>
  </vuln>

  <vuln vid="5a1f1a86-8f4c-11e7-b5af-a4badb2f4699">
    <topic>gdk-pixbuf -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gtk-pixbuf2</name>
	<range><lt>2.36.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>TALOS reports:</p>
	<blockquote cite="http://blog.talosintelligence.com/2017/08/vuln-spotlight-multiple-gdk.html">
	  <ul>
	  <li><p>An exploitable integer overflow vulnerability exists in
	    the tiff_image_parse functionality.</p></li>
	  <li><p>An exploitable heap-overflow vulnerability exists in
	    the gdk_pixbuf__jpeg_image_load_increment functionality.</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.talosintelligence.com/2017/08/vuln-spotlight-multiple-gdk.html</url>
      <cvename>CVE-2017-2862</cvename>
      <cvename>CVE-2017-2870</cvename>
    </references>
    <dates>
      <discovery>2017-08-30</discovery>
      <entry>2017-09-01</entry>
    </dates>
  </vuln>

  <vuln vid="ec1df2a1-8ee6-11e7-8be8-001999f8d30b">
    <topic>asterisk -- Remote Crash Vulerability in res_pjsip</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.17.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>A carefully crafted URI in a From, To or Contact header could cause Asterisk to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2017-007.html</url>
      <cvename>CVE-2017-14098</cvename>
    </references>
    <dates>
      <discovery>2017-08-31</discovery>
      <entry>2017-09-01</entry>
    </dates>
  </vuln>

  <vuln vid="c599f95c-8ee5-11e7-8be8-001999f8d30b">
    <topic>asterisk -- Unauthorized data disclosure and shell access command injection in app_minivm</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><lt>11.25.2</lt></range>
      </package>
      <package>
	<name>asterisk13</name>
	<range><lt>13.17.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>AST-2017-005 - A change was made to the strict RTP
	  support in the RTP stack to better tolerate late media
	  when a reinvite occurs. When combined with the symmetric
	  RTP support this introduced an avenue where media could
	  be hijacked. Instead of only learning a new address when
	  expected the new code allowed a new source address to be
	  learned at all times.</p>
	  <p>AST-2017-006 - The app_minivm module has an "externnotify"
	  program configuration option that is executed by the
	  MinivmNotify dialplan application. The application uses
	  the caller-id name and number as part of a built string
	  passed to the OS shell for interpretation and execution.
	  Since the caller-id name and number can come from an
	  untrusted source, a crafted caller-id name or number
	  allows an arbitrary shell command injection.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://downloads.asterisk.org/pub/security/AST-2017-005.html</url>
      <cvename>CVE-2017-14099</cvename>
      <url>https://downloads.asterisk.org/pub/security/AST-2017-006.html</url>
      <cvename>CVE-2017-14100</cvename>
    </references>
    <dates>
      <discovery>2017-08-31</discovery>
      <entry>2017-09-01</entry>
    </dates>
  </vuln>

  <vuln vid="22f28bb3-8d98-11e7-8c37-e8e0b747a45a">
    <topic>libgcrypt -- side-channel attack vulnerability</topic>
    <affects>
      <package>
	<name>libgcrypt</name>
	<range><lt>1.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GnuPG reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0379">
	  <p>Mitigate a local side-channel attack on Curve25519 dubbed "May the Fourth Be With You".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-0379</cvename>
      <url>https://eprint.iacr.org/2017/806</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0379</url>
    </references>
    <dates>
      <discovery>2017-08-27</discovery>
      <entry>2017-08-30</entry>
    </dates>
  </vuln>

  <vuln vid="3f6de636-8cdb-11e7-9c71-f0def1fd7ea2">
    <topic>rubygems -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ruby22-gems</name>
	<name>ruby23-gems</name>
	<name>ruby24-gems</name>
	<range><lt>2.6.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Official blog of RubyGems reports:</p>
	<blockquote cite="https://www.ruby-lang.org/en/news/2017/08/29/multiple-vulnerabilities-in-rubygems/">
	  <p>The following vulnerabilities have been reported: a DNS request
	  hijacking vulnerability, an ANSI escape sequence vulnerability, a DoS
	  vulnerability in the query command, and a vulnerability in the gem
	  installer that allowed a malicious gem to overwrite arbitrary
	  files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.ruby-lang.org/en/news/2017/08/29/multiple-vulnerabilities-in-rubygems/</url>
    </references>
    <dates>
      <discovery>2017-08-29</discovery>
      <entry>2017-08-29</entry>
    </dates>
  </vuln>

  <vuln vid="7d7e05fb-64da-435a-84fb-4061493b89b9">
    <topic>kanboard -- multiple privilege escalation vulnerabilities</topic>
    <affects>
      <package>
	<name>kanboard</name>
	<range><lt>1.0.46</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>chbi reports:</p>
	<blockquote cite="https://kanboard.net/news/version-1.0.46">
	  <p>an authenticated standard user could reset the password of another
	  user (including admin) by altering form data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://kanboard.net/news/version-1.0.46</url>
      <cvename>CVE-2017-12850</cvename>
      <cvename>CVE-2017-12851</cvename>
    </references>
    <dates>
      <discovery>2017-08-15</discovery>
      <entry>2017-08-26</entry>
    </dates>
  </vuln>

  <vuln vid="eca2d861-76f4-42ed-89d2-23a2cb396c87">
    <topic>poppler -- multiple denial of service issues</topic>
    <affects>
      <package>
	<name>poppler</name>
	<range><lt>0.56.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Poppler developers report:</p>
	<blockquote cite="http://www.securityfocus.com/bid/99241/discuss">
	  <p>Poppler is prone to a stack-based buffer-overflow
	  vulnerability.</p>
	  <p>Successful exploits may allow attackers to crash the affected
	  application, resulting in denial-of-service condition. Due to the
	  nature of this issue, arbitrary code execution may be possible but
	  this has not been confirmed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/99241/discuss</url>
      <cvename>CVE-2017-9865</cvename>
      <cvename>CVE-2017-9775</cvename>
    </references>
    <dates>
      <discovery>2017-06-21</discovery>
      <entry>2017-08-24</entry>
    </dates>
  </vuln>

  <vuln vid="c5d79773-8801-11e7-93f7-d43d7e971a1b">
    <topic>phpmailer -- XSS in code example and default exeception handler</topic>
    <affects>
      <package>
	<name>phpmailer</name>
	<range><lt>5.2.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHPMailer reports:</p>
	<blockquote cite="https://github.com/PHPMailer/PHPMailer/releases/tag/v5.2.24">
	  <p>Fix XSS vulnerability in one of the code examples, CVE-2017-11503. The
	  code_generator.phps example did not filter user input prior to output. This
	  file is distributed with a .phps extension, so it it not normally executable
	  unless it is explicitly renamed, so it is safe by default. There was also an
	  undisclosed potential XSS vulnerability in the default exception handler
	  (unused by default). Patches for both issues kindly provided by Patrick
	  Monnerat of the Fedora Project.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/PHPMailer/PHPMailer/releases/tag/v5.2.24</url>
      <cvename>CVE-2017-11503</cvename>
    </references>
    <dates>
      <discovery>2017-07-27</discovery>
      <entry>2017-08-23</entry>
    </dates>
  </vuln>

  <vuln vid="3531141d-a708-477c-954a-2a0549e49ca9">
    <topic>salt -- Maliciously crafted minion IDs can cause unwanted directory traversals on the Salt-master</topic>
    <affects>
      <package>
	<name>py27-salt</name>
	<name>py32-salt</name>
	<name>py33-salt</name>
	<name>py34-salt</name>
	<name>py35-salt</name>
	<name>py36-salt</name>
	<range><lt>2016.11.7</lt></range>
	<range><ge>2017.7.0</ge><lt>2017.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SaltStack reports:</p>
	<blockquote cite="https://docs.saltstack.com/en/latest/topics/releases/2017.7.1.html">
	  <p>Correct a flaw in minion id validation which could allow certain
	    minions to authenticate to a master despite not having the correct
	    credentials. To exploit the vulnerability, an attacker must create a
	    salt-minion with an ID containing characters that will cause a
	    directory traversal.
	    Credit for discovering the security flaw goes to: Vernhk@qq.com</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-12791</cvename>
      <url>https://docs.saltstack.com/en/latest/topics/releases/2017.7.1.html</url>
      <url>https://docs.saltstack.com/en/latest/topics/releases/2016.11.7.html</url>
    </references>
    <dates>
      <discovery>2017-08-16</discovery>
      <entry>2017-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="198d82f3-8777-11e7-950a-e8e0b747a45a">
    <topic>dnsdist -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>dnsdist</name>
	<range><lt>1.2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PowerDNS Security Advisory reports:</p>
	<blockquote cite="https://dnsdist.org/security-advisories/index.html">
	  <p>The first issue can lead to a denial of service on 32-bit if a backend
	     sends crafted answers, and the second to an alteration of dnsdist's ACL
	     if the API is enabled, writable and an authenticated user is tricked
	     into visiting a crafted website.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7069</cvename>
      <cvename>CVE-2017-7557</cvename>
      <url>https://dnsdist.org/security-advisories/index.html</url>
    </references>
    <dates>
      <discovery>2017-08-21</discovery>
      <entry>2017-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="01a197ca-67f1-11e7-a266-28924a333806">
    <topic>evince and atril -- command injection vulnerability in CBT handler</topic>
    <affects>
      <package>
	<name>evince</name>
	<range><le>3.24.0</le></range>
      </package>
      <package>
	<name>evince-lite</name>
	<range><le>3.24.0</le></range>
      </package>
      <package>
	<name>atril</name>
	<range><lt>1.18.1</lt></range>
	<range><ge>1.19.0</ge><lt>1.19.1</lt></range>
      </package>
      <package>
	<name>atril-lite</name>
	<range><lt>1.18.1</lt></range>
	<range><ge>1.19.0</ge><lt>1.19.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GNOME reports:</p>
	<blockquote cite="https://bugzilla.gnome.org/show_bug.cgi?id=784630">
	  <p>The comic book backend in evince 3.24.0 (and earlier) is vulnerable to a command injection bug that can be used to execute arbitrary commands when a CBT file is opened.</p>
	  <p>The same vulnerability affects atril, the Evince fork.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=784630</url>
      <url>https://github.com/mate-desktop/atril/issues/257</url>
      <cvename>CVE-2017-1000083</cvename>
    </references>
    <dates>
      <discovery>2017-07-06</discovery>
      <entry>2017-07-13</entry>
    </dates>
  </vuln>

  <vuln vid="e1de77e8-c45e-48d7-8866-5a6f943046de">
    <topic>SquirrelMail -- post-authentication remote code execution</topic>
    <affects>
      <package>
	<name>squirrelmail</name>
	<range><lt>20170705</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SquirrelMail developers report:</p>
	<blockquote cite="http://seclists.org/fulldisclosure/2017/Apr/81">
	  <p>SquirrelMail 1.4.22 (and other versions before 20170427_0200-SVN)
	  allows post-authentication remote code execution via a sendmail.cf
	  file that is mishandled in a popen call. It's possible to exploit this
	  vulnerability to execute arbitrary shell commands on the remote
	  server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7692</url>
    </references>
    <dates>
      <discovery>2017-04-19</discovery>
      <entry>2017-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="6876b163-8708-11e7-8568-e8e0b747a45a">
    <topic>pspp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>pspp</name>
	<range><lt>1.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE Details reports:</p>
	<blockquote cite="https://www.cvedetails.com/vulnerability-list/vendor_id-72/product_id-38732/year-2017/GNU-Pspp.html">
	  <ul>
	    <li>There is an Integer overflow in the hash_int function of the libpspp library
	      in GNU PSPP 0.10.5-pre2 (CVE-2017-10791).</li>
	    <li>There is a NULL Pointer Dereference in the function ll_insert() of the libpspp
	      library in GNU PSPP 0.10.5-pre2 (CVE-2017-10792).</li>
	    <li>There is an illegal address access in the function output_hex() in data/data-out.c
	      of the libpspp library in GNU PSPP 0.11.0 that will lead to remote denial of service (CVE-2017-12958).</li>
	    <li>There is a reachable assertion abort in the function dict_add_mrset() in data/dictionary.c
	      of the libpspp library in GNU PSPP 0.11.0 that will lead to a remote denial of service attack (CVE-2017-12959).</li>
	    <li>There is a reachable assertion abort in the function dict_rename_var() in data/dictionary.c
	      of the libpspp library in GNU PSPP 0.11.0 that will lead to remote denial of service (CVE-2017-12960).</li>
	    <li>There is an assertion abort in the function parse_attributes() in data/sys-file-reader.c
	      of the libpspp library in GNU PSPP 0.11.0 that will lead to remote denial of service (CVE-2017-12961).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-10791</cvename>
      <cvename>CVE-2017-10792</cvename>
      <cvename>CVE-2017-12958</cvename>
      <cvename>CVE-2017-12959</cvename>
      <cvename>CVE-2017-12960</cvename>
      <cvename>CVE-2017-12961</cvename>
      <url>https://www.cvedetails.com/vulnerability-list/vendor_id-72/product_id-38732/year-2017/GNU-Pspp.html</url>
    </references>
    <dates>
      <discovery>2017-08-18</discovery>
      <entry>2017-08-22</entry>
      <modified>2017-08-30</modified>
    </dates>
  </vuln>

  <vuln vid="473b6a9e-8493-11e7-b24b-6cf0497db129">
    <topic>drupal -- Drupal Core - Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal8</name>
	<range><lt>8.3.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2017-004">
	  <p>CVE-2017-6923: Views - Access Bypass - Moderately Critical</p>
	  <p>CVE-2017-6924: REST API can bypass comment approval - Access Bypass - Moderately Critica</p>
	  <p>CVE-2017-6925: Entity access bypass for entities that do not have UUIDs or have protected revisions - Access Bypass - Critical</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-6923</cvename>
      <cvename>CVE-2017-6924</cvename>
      <cvename>CVE-2017-6925</cvename>
    </references>
    <dates>
      <discovery>2017-08-16</discovery>
      <entry>2017-08-19</entry>
    </dates>
  </vuln>

  <vuln vid="8e7bbddd-8338-11e7-867f-b499baebfeaf">
    <topic>libsoup -- stack based buffer overflow</topic>
    <affects>
      <package>
	<name>libsoup</name>
	<range><lt>2.52.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tobias Mueller reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2017/q3/304">
	  <p>libsoup is susceptible to a stack based buffer overflow
	    attack when using chunked encoding. Regardless of libsoup
	    being used as a server or client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2017/q3/304</url>
      <cvename>CVE-2017-2885</cvename>
    </references>
    <dates>
      <discovery>2017-08-17</discovery>
      <entry>2017-08-17</entry>
      <modified>2017-08-20</modified>
    </dates>
  </vuln>

  <vuln vid="5df8bd95-8290-11e7-93af-005056925db4">
    <topic>Zabbix -- Remote code execution</topic>
    <affects>
      <package>
	<name>zabbix2-server</name>
	<name>zabbix2-proxy</name>
	<range><le>2.0.20</le></range>
      </package>
      <package>
	<name>zabbix22-server</name>
	<name>zabbix22-proxy</name>
	<range><lt>2.2.19</lt></range>
      </package>
      <package>
	<name>zabbix3-server</name>
	<name>zabbix3-proxy</name>
	<range><lt>3.0.10</lt></range>
      </package>
      <package>
	<name>zabbix32-server</name>
	<name>zabbix32-proxy</name>
	<range><lt>3.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mitre reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-2824">
	  <p>An exploitable code execution vulnerability exists in the trapper command
	    functionality of Zabbix Server 2.4.X. A specially crafted set of packets
	    can cause a command injection resulting in remote code execution. An attacker
	    can make requests from an active Zabbix Proxy to trigger this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-2824</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-2824</url>
      <url>https://support.zabbix.com/browse/ZBX-12349</url>
    </references>
    <dates>
      <discovery>2017-07-05</discovery>
      <entry>2017-08-16</entry>
    </dates>
  </vuln>

  <vuln vid="c9460380-81e3-11e7-93af-005056925db4">
    <topic>Supervisord -- An authenticated client can run arbitrary shell commands via malicious XML-RPC requests</topic>
    <affects>
      <package>
	<name>py27-supervisor</name>
	<range><lt>3.3.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mnaberez reports:</p>
	<blockquote cite="https://github.com/Supervisor/supervisor/issues/964#issuecomment-317551606">
	  <p>supervisord can be configured to run an HTTP server on a TCP socket and/or a Unix domain socket.
	    The HTTP server is how supervisorctl communicates with supervisord. If an HTTP server has been
	    enabled, it will always serve both HTML pages and an XML-RPC interface. A vulnerability has been
	    found where an authenticated client can send a malicious XML-RPC request to supervisord that
	    will run arbitrary shell commands on the server. The commands will be run as the same user as
	    supervisord. Depending on how supervisord has been configured, this may be root.</p>
	  <p>This vulnerability can only be exploited by an authenticated client or if supervisord has been
	    configured to run an HTTP server without authentication. If authentication has not been enabled,
	    supervisord will log a message at the critical level every time it starts.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://supervisord.org/changes.html</url>
      <url>https://github.com/Supervisor/supervisor/issues/964#issuecomment-317551606</url>
      <cvename>CVE-2017-11610</cvename>
    </references>
    <dates>
      <discovery>2017-07-24</discovery>
      <entry>2017-08-15</entry>
    </dates>
  </vuln>

  <vuln vid="79bbec7e-8141-11e7-b5af-a4badb2f4699">
    <topic>FreeRadius -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>freeradius3</name>
	<range><lt>3.0.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Guido Vranken reports:</p>
	<blockquote cite="http://freeradius.org/security/fuzzer-2017.html">
	  <p>Multiple vulnerabilities found via fuzzing:
	    FR-GV-201 (v2,v3) Read / write overflow in make_secret()
	    FR-GV-202 (v2) Write overflow in rad_coalesce()
	    FR-GV-203 (v2) DHCP - Memory leak in decode_tlv()
	    FR-GV-204 (v2) DHCP - Memory leak in fr_dhcp_decode()
	    FR-GV-205 (v2) DHCP - Buffer over-read in fr_dhcp_decode_options()
	    FR-GV-206 (v2,v3) DHCP - Read overflow when decoding option 63
	    FR-GV-207 (v2) Zero-length malloc in data2vp()
	    FR-GV-301 (v3) Write overflow in data2vp_wimax()
	    FR-GV-302 (v3) Infinite loop and memory exhaustion with 'concat' attributes
	    FR-GV-303 (v3) DHCP - Infinite read in dhcp_attr2vp()
	    FR-GV-304 (v3) DHCP - Buffer over-read in fr_dhcp_decode_suboptions()
	    FR-GV-305 (v3) Decode 'signed' attributes correctly
	    FR-AD-001 (v2,v3) Use strncmp() instead of memcmp() for string data
	    FR-AD-002 (v3) String lifetime issues in rlm_python
	    FR-AD-003 (v3) Incorrect statement length passed into sqlite3_prepare</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://freeradius.org/security/fuzzer-2017.html</url>
    </references>
    <dates>
      <discovery>2017-06-17</discovery>
      <entry>2017-08-14</entry>
    </dates>
  </vuln>

  <vuln vid="1d33cdee-7f6b-11e7-a9b5-3debb10a6871">
    <topic>Mercurial -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mercurial</name>
	<range><lt>4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mercurial Release Notes:</p>
	<blockquote cite="https://www.mercurial-scm.org/wiki/WhatsNew#Mercurial_4.3_.2F_4.3.1_.282017-08-10.29">
	  <p>CVE-2017-1000115</p>
	  <p>Mercurial's symlink auditing was incomplete prior to 4.3, and could be
	    abused to write to files outside the repository.</p>
	  <p>CVE-2017-1000116</p>
	  <p>Mercurial was not sanitizing hostnames passed to ssh, allowing shell
	    injection attacks on clients by specifying a hostname starting with
	    -oProxyCommand. This is also present in Git (CVE-2017-1000117) and
	    Subversion (CVE-2017-9800), so please patch those tools as well if you
	    have them installed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.mercurial-scm.org/wiki/WhatsNew#Mercurial_4.3_.2F_4.3.1_.282017-08-10.29</url>
      <cvename>CVE-2017-1000115</cvename>
      <cvename>CVE-2017-1000116</cvename>
    </references>
    <dates>
      <discovery>2017-08-10</discovery>
      <entry>2017-08-12</entry>
    </dates>
  </vuln>

  <vuln vid="6e80bd9b-7e9b-11e7-abfe-90e2baa3bafc">
    <topic>subversion -- Arbitrary code execution vulnerability</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.9.0</ge><le>1.9.6</le></range>
      </package>
      <package>
	<name>subversion18</name>
	<range><ge>1.0.0</ge><le>1.8.18</le></range>
      </package>
      <package>
	<name>subversion-static</name>
	<range><ge>1.0.0</ge><le>1.8.18</le></range>
	<range><ge>1.9.0</ge><le>1.9.6</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>subversion team reports:</p>
	<blockquote cite="http://subversion.apache.org/security/CVE-2017-9800-advisory.txt">
	  <p>A Subversion client sometimes connects to URLs provided by the repository.
	  This happens in two primary cases: during 'checkout', 'export', 'update', and
	  'switch', when the tree being downloaded contains svn:externals properties;
	  and when using 'svnsync sync' with one URL argument.</p>
	  <p>A maliciously constructed svn+ssh:// URL would cause Subversion clients to
	  run an arbitrary shell command.  Such a URL could be generated by a malicious
	  server, by a malicious user committing to a honest server (to attack another
	  user of that server's repositories), or by a proxy server.</p>
	  <p>The vulnerability affects all clients, including those that use file://,
	  http://, and plain (untunneled) svn://.</p>
	  <p>An exploit has been tested.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://subversion.apache.org/security/CVE-2017-9800-advisory.txt</url>
    </references>
    <dates>
      <discovery>2017-08-10</discovery>
      <entry>2017-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="abcc5ad3-7e6a-11e7-93f7-d43d7e971a1b">
    <topic>GitLab -- two vulnerabilities</topic>
    <affects>
      <package>
	      <name>gitlab</name>
  <range><ge>7.9.0</ge><le>8.17.8</le></range>
	<range><ge>9.0.0</ge><le>9.0.12</le></range>
	<range><ge>9.1.0</ge><le>9.1.9</le></range>
	<range><ge>9.2.0</ge><le>9.2.9</le></range>
	<range><ge>9.3.0</ge><le>9.3.9</le></range>
  <range><ge>9.4.0</ge><le>9.4.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2017/08/10/gitlab-9-dot-4-dot-4-released/">
    <h1>Remote Command Execution in git client</h1>
	  <p>An external code review performed by Recurity-Labs identified a remote
	  command execution vulnerability in git that could be exploited via the "Repo
	  by URL" import option in GitLab. The command line git client was not
	  properly escaping command line arguments in URLs using the SSH protocol
	  before invoking the SSH client. A specially crafted URL could be used to
	  execute arbitrary shell commands on the GitLab server.<br/>
    To fully patch this vulnerability two fixes were needed. The Omnibus
    versions of GitLab contain a patched git client. For source users who may
    still be running an older version of git, GitLab now also blocks import URLs
    containing invalid host and usernames.<br/>
    This issue has been assigned CVE-2017-12426.</p>
    <h1>Improper sanitization of GitLab export files on import</h1>
    <p>GitLab versions 8.13.3, 8.12.8, 8.11.10, 8.10.13, and 8.9.12 contained a
    patch for a critical directory traversal vulnerability in the GitLab export
    feature that could be exploited by including symlinks in the export file and
    then re-importing it to a GitLab instance. This vulnerability was patched by
    checking for and removing symlinks in these files on import.<br/>
    Recurity-Labs also determined that this fix did not properly remove symlinks for
    hidden files. Though not as dangerous as the original vulnerability hidden file
    symlinks could still be used to steal copies of git repositories belonging to
    other users if the path to the git repository was known by the attacker. An
    updated fix has been included in these releases that properly removes all
    symlinks.<br/>
    This import option was not made available to non-admin users until GitLab
    8.13.0.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2017/08/10/gitlab-9-dot-4-dot-4-released/</url>
      <cvename>CVE-2017-12426</cvename>
    </references>
    <dates>
      <discovery>2017-08-10</discovery>
      <entry>2017-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="982872f1-7dd3-11e7-9736-6cc21735f730">
    <topic>PostgreSQL vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql92-server</name>
	<range><ge>9.2.0</ge><lt>9.2.22</lt></range>
      </package>
      <package>
	<name>postgresql93-server</name>
	<range><ge>9.3.0</ge><lt>9.3.18</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><ge>9.4.0</ge><lt>9.4.13</lt></range>
      </package>
      <package>
	<name>postgresql95-server</name>
	<range><ge>9.5.0</ge><lt>9.5.8</lt></range>
      </package>
      <package>
	<name>postgresql96-server</name>
	<range><ge>9.6.0</ge><lt>9.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL project reports:</p>
	<blockquote cite="https://www.postgresql.org/about/news/1772/">
	  <ul>
	    <li>CVE-2017-7546: Empty password accepted in some authentication
	    methods</li>
	    <li>CVE-2017-7547: The "pg_user_mappings" catalog view discloses passwords
	    to users lacking server privileges</li>
	    <li>CVE-2017-7548: lo_put() function ignores ACLs</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7546</cvename>
      <cvename>CVE-2017-7547</cvename>
      <cvename>CVE-2017-7548</cvename>
    </references>
    <dates>
      <discovery>2017-08-10</discovery>
      <entry>2017-08-10</entry>
    </dates>
  </vuln>

  <vuln vid="7e3d3e9a-7d8f-11e7-a02b-d43d7ef03aa6">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>26.0.0.151</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb17-23.html">
	  <ul>
	    <li>These updates resolve security bypass vulnerability that
	      could lead to information disclosure (CVE-2017-3085).</li>
	    <li>These updates resolve type confusion vulnerability that
	      could lead to remote code execution (CVE-2017-3106).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-3085</cvename>
      <cvename>CVE-2017-3106</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb17-23.html</url>
    </references>
    <dates>
      <discovery>2017-08-08</discovery>
      <entry>2017-08-10</entry>
    </dates>
  </vuln>

  <vuln vid="69cfa386-7cd0-11e7-867f-b499baebfeaf">
    <topic>cURL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><lt>7.55.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports:</p>
	<blockquote cite="https://curl.haxx.se/docs/security.html">
	  <ul>
	    <li>FILE buffer read out of bounds</li>
	    <li>TFTP sends more than buffer size</li>
	    <li>URL globbing out of bounds read</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/security.html</url>
      <cvename>CVE-2017-1000099</cvename>
      <cvename>CVE-2017-1000100</cvename>
      <cvename>CVE-2017-1000101</cvename>
    </references>
    <dates>
      <discovery>2017-08-09</discovery>
      <entry>2017-08-09</entry>
    </dates>
  </vuln>

  <vuln vid="c1265e85-7c95-11e7-93af-005056925db4">
    <topic>Axis2 -- Security vulnerability on dependency Apache Commons FileUpload</topic>
    <affects>
      <package>
	<name>axis2</name>
	<range><lt>1.7.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache Axis2 reports:</p>
	<blockquote cite="http://axis.apache.org/axis2/java/core/release-notes/1.7.6.html">
	  <p>The commons-fileupload dependency has been updated to a version that fixes
	   CVE-2016-1000031 (AXIS2-5853).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://axis.apache.org/axis2/java/core/release-notes/1.7.6.html</url>
      <url>https://issues.apache.org/jira/browse/AXIS2-5853</url>
      <url>https://issues.apache.org/jira/browse/FILEUPLOAD-279</url>
      <cvename>CVE-2016-1000031</cvename>
    </references>
    <dates>
      <discovery>2016-11-14</discovery>
      <entry>2017-08-09</entry>
    </dates>
  </vuln>

  <vuln vid="555b244e-6b20-4546-851f-d8eb7d6c1ffa">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>55.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>52.3.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>52.3.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>52.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-18/">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7753</cvename>
      <cvename>CVE-2017-7779</cvename>
      <cvename>CVE-2017-7780</cvename>
      <cvename>CVE-2017-7781</cvename>
      <cvename>CVE-2017-7782</cvename>
      <cvename>CVE-2017-7783</cvename>
      <cvename>CVE-2017-7784</cvename>
      <cvename>CVE-2017-7785</cvename>
      <cvename>CVE-2017-7786</cvename>
      <cvename>CVE-2017-7787</cvename>
      <cvename>CVE-2017-7788</cvename>
      <cvename>CVE-2017-7789</cvename>
      <cvename>CVE-2017-7790</cvename>
      <cvename>CVE-2017-7791</cvename>
      <cvename>CVE-2017-7792</cvename>
      <cvename>CVE-2017-7794</cvename>
      <cvename>CVE-2017-7796</cvename>
      <cvename>CVE-2017-7797</cvename>
      <cvename>CVE-2017-7798</cvename>
      <cvename>CVE-2017-7799</cvename>
      <cvename>CVE-2017-7800</cvename>
      <cvename>CVE-2017-7801</cvename>
      <cvename>CVE-2017-7802</cvename>
      <cvename>CVE-2017-7803</cvename>
      <cvename>CVE-2017-7804</cvename>
      <cvename>CVE-2017-7806</cvename>
      <cvename>CVE-2017-7807</cvename>
      <cvename>CVE-2017-7808</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2017-18/</url>
    </references>
    <dates>
      <discovery>2017-08-08</discovery>
      <entry>2017-08-08</entry>
    </dates>
  </vuln>

  <vuln vid="9245681c-7c3c-11e7-b5af-a4badb2f4699">
    <topic>sqlite3 -- heap-buffer overflow</topic>
    <affects>
      <package>
	<name>sqlite3</name>
	<range><lt>3.20.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google reports:</p>
	<blockquote cite="https://bugs.launchpad.net/ubuntu/+source/sqlite3/+bug/1700937">
	  <p>A heap-buffer overflow (sometimes a crash) can arise when
	    running a SQL request on malformed sqlite3 databases.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.launchpad.net/ubuntu/+source/sqlite3/+bug/1700937</url>
      <cvename>CVE-2017-10989</cvename>
    </references>
    <dates>
      <discovery>2017-08-08</discovery>
      <entry>2017-08-08</entry>
      <modified>2017-09-19</modified>
    </dates>
  </vuln>

  <vuln vid="88a77ad8-77b1-11e7-b5af-a4badb2f4699">
    <topic>Varnish -- Denial of service vulnerability</topic>
    <affects>
      <package>
	<name>varnish4</name>
	<range><ge>4.0.1</ge><lt>4.0.5</lt></range>
	<range><ge>4.1.0</ge><lt>4.1.8</lt></range>
      </package>
      <package>
	<name>varnish5</name>
	<range><lt>5.0.1</lt></range>
	<range><ge>5.1.0</ge><lt>5.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phk reports:</p>
	<blockquote cite="https://varnish-cache.org/security/VSV00001.html">
	  <p>A wrong if statement in the varnishd source code means that
	    particular invalid requests from the client can trigger an assert.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://varnish-cache.org/security/VSV00001.html</url>
    </references>
    <dates>
      <discovery>2017-08-02</discovery>
      <entry>2017-08-02</entry>
    </dates>
  </vuln>

  <vuln vid="7d138476-7710-11e7-88a1-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-pulse</name>
	<range><lt>60.0.3112.78</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/07/stable-channel-update-for-desktop.html">
	  <p>40 security fixes in this release</p>
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5091</cvename>
      <cvename>CVE-2017-5092</cvename>
      <cvename>CVE-2017-5093</cvename>
      <cvename>CVE-2017-5094</cvename>
      <cvename>CVE-2017-5095</cvename>
      <cvename>CVE-2017-5096</cvename>
      <cvename>CVE-2017-5097</cvename>
      <cvename>CVE-2017-5098</cvename>
      <cvename>CVE-2017-5099</cvename>
      <cvename>CVE-2017-5100</cvename>
      <cvename>CVE-2017-5101</cvename>
      <cvename>CVE-2017-5102</cvename>
      <cvename>CVE-2017-5103</cvename>
      <cvename>CVE-2017-5104</cvename>
      <cvename>CVE-2017-7000</cvename>
      <cvename>CVE-2017-5105</cvename>
      <cvename>CVE-2017-5106</cvename>
      <cvename>CVE-2017-5107</cvename>
      <cvename>CVE-2017-5108</cvename>
      <cvename>CVE-2017-5109</cvename>
      <cvename>CVE-2017-5110</cvename>
      <url>https://chromereleases.googleblog.com/2017/07/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2017-07-25</discovery>
      <entry>2017-08-01</entry>
    </dates>
  </vuln>

  <vuln vid="f86d0e5d-7467-11e7-93af-005056925db4">
    <topic>Cacti -- Cross-site scripting (XSS) vulnerability in auth_profile.php</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><eq>1.1.13</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>kimiizhang reports:</p>
	<blockquote cite="https://github.com/Cacti/cacti/issues/867">
	  <p>Cross-site scripting (XSS) vulnerability in auth_profile.php in Cacti
	    1.1.13 allows remote authenticated users to inject arbitrary web script
	    or HTML via specially crafted HTTP Referer headers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/Cacti/cacti/issues/867</url>
      <url>https://www.cacti.net/release_notes.php?version=1.1.14</url>
      <cvename>CVE-2017-11691</cvename>
    </references>
    <dates>
      <discovery>2017-07-20</discovery>
      <entry>2017-07-29</entry>
    </dates>
  </vuln>

  <vuln vid="770d7e91-72af-11e7-998a-08606e47f965">
    <topic>proftpd -- user chroot escape vulnerability</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<range><lt>1.3.5e</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-7418">
	  <p>ProFTPD ... controls whether the home directory of a user could
	     contain a symbolic link through the AllowChrootSymlinks
	     configuration option, but checks only the last path component when
	     enforcing AllowChrootSymlinks. Attackers with local access could
	     bypass the AllowChrootSymlinks control by replacing a path
	     component (other than the last one) with a symbolic link.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://bugs.proftpd.org/show_bug.cgi?id=4295</url>
      <cvename>CVE-2017-7418</cvename>
    </references>
    <dates>
      <discovery>2017-03-06</discovery>
      <entry>2017-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="76d80b33-7211-11e7-998a-08606e47f965">
    <topic>jabberd -- authentication bypass vulnerability</topic>
    <affects>
      <package>
	<name>jabberd</name>
	<range><lt>2.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/99511/discuss">
	  <p>JabberD is prone to an authentication-bypass vulnerability.
	     An attacker can exploit this issue to bypass the authentication
	     mechanism and perform unauthorized actions. This may lead to
	     further attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=867032</url>
      <url>http://www.securityfocus.com/bid/99511</url>
      <cvename>CVE-2017-10807</cvename>
    </references>
    <dates>
      <discovery>2017-07-03</discovery>
      <entry>2017-07-26</entry>
    </dates>
  </vuln>

  <vuln vid="0f66b901-715c-11e7-ad1f-bcaec565249c">
    <topic>webkit2-gtk3 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>webkit2-gtk3</name>
	<range><lt>2.16.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Webkit gtk team reports:</p>
	<blockquote cite="https://webkitgtk.org/security/WSA-2017-0006.html">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://webkitgtk.org/security/WSA-2017-0006.html</url>
      <cvename>CVE-2017-7006</cvename>
      <cvename>CVE-2017-7011</cvename>
      <cvename>CVE-2017-7012</cvename>
      <cvename>CVE-2017-7018</cvename>
      <cvename>CVE-2017-7019</cvename>
      <cvename>CVE-2017-7020</cvename>
      <cvename>CVE-2017-7030</cvename>
      <cvename>CVE-2017-7034</cvename>
      <cvename>CVE-2017-7037</cvename>
      <cvename>CVE-2017-7038</cvename>
      <cvename>CVE-2017-7039</cvename>
      <cvename>CVE-2017-7040</cvename>
      <cvename>CVE-2017-7041</cvename>
      <cvename>CVE-2017-7042</cvename>
      <cvename>CVE-2017-7043</cvename>
      <cvename>CVE-2017-7046</cvename>
      <cvename>CVE-2017-7048</cvename>
      <cvename>CVE-2017-7049</cvename>
      <cvename>CVE-2017-7052</cvename>
      <cvename>CVE-2017-7055</cvename>
      <cvename>CVE-2017-7056</cvename>
      <cvename>CVE-2017-7059</cvename>
      <cvename>CVE-2017-7061</cvename>
      <cvename>CVE-2017-7064</cvename>
    </references>
    <dates>
      <discovery>2017-07-24</discovery>
      <entry>2017-07-25</entry>
      <modified>2018-03-28</modified>
    </dates>
  </vuln>

  <vuln vid="8745c67e-7dd1-4165-96e2-fcf9da2dc5b5">
    <topic>gsoap -- remote code execution via via overflow</topic>
    <affects>
      <package>
	<name>gsoap</name>
	<range><lt>2.8.47</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Senrio reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/99868/discuss">
	  <p>Genivia gSOAP is prone to a stack-based buffer-overflow
	  vulnerability because it fails to properly bounds check user-supplied
	  data before copying it into an insufficiently sized buffer.</p>
	  <p>A remote attacker may exploit this issue to execute arbitrary code
	  in the context of the affected device. Failed attempts will likely
	  cause a denial-of-service condition.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/99868/discuss</url>
      <url>http://blog.senr.io/blog/devils-ivy-flaw-in-widely-used-third-party-code-impacts-millions</url>
      <url>http://blog.senr.io/devilsivy.html</url>
      <url>https://www.genivia.com/advisory.html#Security_advisory:_CVE-2017-9765_bug_in_certain_versions_of_gSOAP_2.7_up_to_2.8.47_%28June_21,_2017%29</url>
      <url>https://www.genivia.com/changelog.html#Version_2.8.48_upd_%2806/21/2017%29</url>
      <cvename>CVE-2017-9765</cvename>
    </references>
    <dates>
      <discovery>2017-07-18</discovery>
      <entry>2017-07-25</entry>
    </dates>
  </vuln>

  <vuln vid="92f4191a-6d25-11e7-93f7-d43d7e971a1b">
    <topic>GitLab -- Various security issues</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>8.0.0</ge><le>8.17.6</le></range>
	<range><ge>9.0.0</ge><le>9.0.10</le></range>
	<range><ge>9.1.0</ge><le>9.1.7</le></range>
	<range><ge>9.2.0</ge><le>9.2.7</le></range>
	<range><ge>9.3.0</ge><le>9.3.7</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2017/07/19/gitlab-9-dot-3-dot-8-released/">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2017/07/19/gitlab-9-dot-3-dot-8-released/</url>
      <cvename>CVE-2017-11438</cvename>
    </references>
    <dates>
      <discovery>2017-07-20</discovery>
      <entry>2017-07-20</entry>
      <modified>2017-08-15</modified>
    </dates>
  </vuln>

  <vuln vid="cda2f3c2-6c8b-11e7-867f-b499baebfeaf">
    <topic>MySQL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mariadb55-server</name>
	<range><lt>5.5.57</lt></range>
      </package>
      <package>
	<name>mariadb100-server</name>
	<range><lt>10.0.32</lt></range>
      </package>
      <package>
	<name>mariadb101-server</name>
	<range><lt>10.1.26</lt></range>
      </package>
      <package>
	<name>mariadb102-server</name>
	<range><lt>10.2.6</lt></range>
      </package>
      <package>
	<name>mysql55-server</name>
	<range><lt>5.5.57</lt></range>
      </package>
      <package>
	<name>mysql56-server</name>
	<range><lt>5.6.37</lt></range>
      </package>
      <package>
	<name>mysql57-server</name>
	<range><lt>5.7.19</lt></range>
      </package>
      <package>
	<name>percona55-server</name>
	<range><lt>5.5.57</lt></range>
      </package>
      <package>
	<name>percona56-server</name>
	<range><lt>5.6.37</lt></range>
      </package>
      <package>
	<name>percona57-server</name>
	<range><lt>5.7.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html#AppendixMSQL">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html#AppendixMSQL</url>
      <cvename>CVE-2017-3529</cvename>
      <cvename>CVE-2017-3633</cvename>
      <cvename>CVE-2017-3634</cvename>
      <cvename>CVE-2017-3635</cvename>
      <cvename>CVE-2017-3636</cvename>
      <cvename>CVE-2017-3637</cvename>
      <cvename>CVE-2017-3638</cvename>
      <cvename>CVE-2017-3639</cvename>
      <cvename>CVE-2017-3640</cvename>
      <cvename>CVE-2017-3641</cvename>
      <cvename>CVE-2017-3642</cvename>
      <cvename>CVE-2017-3643</cvename>
      <cvename>CVE-2017-3644</cvename>
      <cvename>CVE-2017-3645</cvename>
      <cvename>CVE-2017-3646</cvename>
      <cvename>CVE-2017-3647</cvename>
      <cvename>CVE-2017-3648</cvename>
      <cvename>CVE-2017-3649</cvename>
      <cvename>CVE-2017-3650</cvename>
      <cvename>CVE-2017-3651</cvename>
      <cvename>CVE-2017-3652</cvename>
      <cvename>CVE-2017-3653</cvename>
    </references>
    <dates>
      <discovery>2017-07-19</discovery>
      <entry>2017-07-19</entry>
      <modified>2017-08-12</modified>
    </dates>
  </vuln>

  <vuln vid="08a2df48-6c6a-11e7-9b01-2047478f2f70">
    <topic>collectd5 -- Denial of service by sending a signed network packet to a server which is not set up to check signatures</topic>
    <affects>
      <package>
	<name>collectd5</name>
	<range><lt>5.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>marcinguy reports:</p>
	<blockquote cite="https://github.com/collectd/collectd/issues/2174">
	  <p>After sending this payload, collectd seems to be entering endless while()
	     loop in packet_parse consuming high CPU resources, possibly crash/gets killed after a while.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/collectd/collectd/issues/2174</url>
      <cvename>CVE-2017-7401</cvename>
    </references>
    <dates>
      <discovery>2017-02-13</discovery>
      <entry>2017-07-19</entry>
    </dates>
  </vuln>

  <vuln vid="e6ccaf8a-6c63-11e7-9b01-2047478f2f70">
    <topic>strongswan -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>strongswan</name>
	<range><ge>4.4.0</ge><le>5.5.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>strongSwan security team reports:</p>
	<blockquote cite="https://www.strongswan.org/blog/2017/05/30/strongswan-5.5.3-released.html">
	  <ul>
	    <li>RSA public keys passed to the gmp plugin aren't validated sufficiently
		  before attempting signature verification, so that invalid input might
	      lead to a floating point exception. [CVE-2017-9022]</li>
	    <li>ASN.1 CHOICE types are not correctly handled by the ASN.1 parser when
	      parsing X.509 certificates with extensions that use such types. This
	      could lead to infinite looping of the thread parsing a specifically crafted certificate.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.strongswan.org/blog/2017/05/30/strongswan-vulnerability-(cve-2017-9022).html</url>
      <cvename>CVE-2017-9022</cvename>
      <url>https://www.strongswan.org/blog/2017/05/30/strongswan-vulnerability-(cve-2017-9023).html</url>
      <cvename>CVE-2017-9023</cvename>
    </references>
    <dates>
      <discovery>2017-05-30</discovery>
      <entry>2017-07-19</entry>
    </dates>
  </vuln>

  <vuln vid="c7e8e955-6c61-11e7-9b01-2047478f2f70">
    <cancelled superseded="e6ccaf8a-6c63-11e7-9b01-2047478f2f70"/>
  </vuln>

  <vuln vid="dc3c66e8-6a18-11e7-93af-005056925db4">
    <topic>Cacti -- Cross-site scripting (XSS) vulnerability in link.php</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><ge>1.0.0</ge><lt>1.1.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>kimiizhang reports:</p>
	<blockquote cite="https://github.com/Cacti/cacti/issues/838">
	  <p>Cross-site scripting (XSS) vulnerability in link.php in Cacti<br/>
	    1.1.12 allows remote anonymous users to inject arbitrary web<br/>
	    script or HTML via the id parameter.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/Cacti/cacti/issues/838</url>
      <url>https://www.cacti.net/release_notes.php?version=1.1.13</url>
      <cvename>CVE-2017-10970</cvename>
    </references>
    <dates>
      <discovery>2017-07-05</discovery>
      <entry>2017-07-17</entry>
    </dates>
  </vuln>

  <vuln vid="457ce015-67fa-11e7-867f-b499baebfeaf">
    <topic>Apache httpd -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><lt>2.4.27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache httpd project reports:</p>
	<blockquote cite="https://httpd.apache.org/security/vulnerabilities_24.html">
	  <p>important: Read after free in mod_http2 (CVE-2017-9789)<br/>
	    When under stress, closing many connections, the HTTP/2 handling
	    code would sometimes access memory after it has been freed,
	    resulting in potentially erratic behaviour.</p>
	  <p>important: Uninitialized memory reflection in mod_auth_digest
	    (CVE-2017-9788)<br/>The value placeholder in [Proxy-]Authorization
	    headers of type 'Digest' was not initialized or reset before or
	    between successive key=value assignments. by mod_auth_digest.<br/>
	    Providing an initial key with no '=' assignment could reflect
	    the stale value of uninitialized pool memory used by the prior
	    request, leading to leakage of potentially confidential
	    information, and a segfault.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://httpd.apache.org/security/vulnerabilities_24.html</url>
      <cvename>CVE-2017-9789</cvename>
      <cvename>CVE-2017-9788</cvename>
    </references>
    <dates>
      <discovery>2017-07-11</discovery>
      <entry>2017-07-13</entry>
    </dates>
  </vuln>

  <vuln vid="a03e043a-67f1-11e7-beff-6451062f0f7a">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>26.0.0.137</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb17-21.html">
	  <ul>
	    <li>These updates resolve security bypass vulnerability that
	      could lead to information disclosure (CVE-2017-3080).</li>
	    <li>These updates resolve memory corruption vulnerability that
	      could lead to remote code execution (CVE-2017-3099).</li>
	    <li>These updates resolve memory corruption vulnerability that
	      could lead to memory address disclosure (CVE-2017-3100).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-3080</cvename>
      <cvename>CVE-2017-3099</cvename>
      <cvename>CVE-2017-3100</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb17-21.html</url>
    </references>
    <dates>
      <discovery>2017-07-11</discovery>
      <entry>2017-07-13</entry>
    </dates>
  </vuln>

  <vuln vid="85851e4f-67d9-11e7-bc37-00505689d4ae">
    <topic>samba -- Orpheus Lyre mutual authentication validation bypass</topic>
    <affects>
      <package>
	<name>samba42</name>
	<range><lt>4.2.15</lt></range>
      </package>
      <package>
	<name>samba43</name>
	<range><lt>4.3.14</lt></range>
      </package>
      <package>
	<name>samba44</name>
	<range><lt>4.4.15</lt></range>
     </package>
      <package>
	<name>samba45</name>
	<range><lt>4.5.12</lt></range>
      </package>
      <package>
	<name>samba46</name>
	<range><lt>4.6.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The samba project reports:</p>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2017-11103.html">
	  <p>A MITM attacker may impersonate a trusted server and thus gain elevated access to the domain by
	  returning malicious replication or authorization data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.samba.org/samba/security/CVE-2017-11103.html</url>
      <cvename>CVE-2017-11103</cvename>
    </references>
    <dates>
      <discovery>2017-07-12</discovery>
      <entry>2017-07-12</entry>
    </dates>
  </vuln>

  <vuln vid="3eff66c5-66c9-11e7-aa1d-3d2e663cef42">
    <topic>node.js -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>node</name>
	<range><lt>8.1.4</lt></range>
      </package>
      <package>
	<name>node4</name>
	<range><lt>4.8.4</lt></range>
      </package>
      <package>
	<name>node6</name>
	<range><lt>6.11.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Updates are now available for all active Node.js release lines as
	  well as the 7.x line. These include the fix for the high severity
	  vulnerability identified in the initial announcement, one additional
	  lower priority Node.js vulnerability in the 4.x release line, as well
	  as some lower priority fixes for Node.js dependencies across the
	  current release lines.</p>
	<blockquote cite="https://nodejs.org/en/blog/vulnerability/july-2017-security-releases/">
	  <h2>Constant Hashtable Seeds (CVE pending)</h2>
	  <p>Node.js was susceptible to hash flooding remote DoS attacks as the
	    HashTable seed was constant across a given released version of
	    Node.js. This was a result of building with V8 snapshots enabled by
	    default which caused the initially randomized seed to be overwritten
	    on startup. Thanks to Jann Horn of Google Project Zero for reporting
	    this vulnerability.</p>
	  <p>This is a high severity vulnerability and applies to all active
	    release lines (4.x, 6.x, 8.x) as well as the 7.x line.</p>
	  <h2>http.get with numeric authorization options creates uninitialized
	    buffers</h2>
	  <p>Application code that allows the auth field of the options object
	    used with http.get() to be set to a number can result in an
	    uninitialized buffer being created/used as the authentication
	    string.</p>
	  <p>This is a low severity defect and only applies to the 4.x release
	    line.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nodejs.org/en/blog/vulnerability/july-2017-security-releases/</url>
    </references>
    <dates>
      <discovery>2017-06-27</discovery>
      <entry>2017-07-12</entry>
    </dates>
  </vuln>

  <vuln vid="b28adc5b-6693-11e7-ad43-f0def16c5c1b">
    <topic>nginx -- a specially crafted request might result in an integer overflow</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><ge>0.5.6</ge><lt>1.12.1,2</lt></range>
      </package>
      <package>
	<name>nginx-devel</name>
	<range><ge>0.5.6</ge><lt>1.13.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Maxim Dounin reports:</p>
	<blockquote cite="http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html">
	  <p>A security issue was identified in nginx range filter.  A specially
	    crafted request might result in an integer overflow and incorrect
	    processing of ranges, potentially resulting in sensitive information
	    leak (CVE-2017-7529).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html</url>
      <cvename>CVE-2017-7529</cvename>
    </references>
    <dates>
      <discovery>2017-07-11</discovery>
      <entry>2017-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="aaedf196-6436-11e7-8b49-002590263bf5">
    <topic>codeigniter -- input validation bypass</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>3.1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://www.codeigniter.com/user_guide/changelog.html">
	  <p>Form Validation Library rule valid_email could be bypassed if
	    idn_to_ascii() is available.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.codeigniter.com/user_guide/changelog.html</url>
    </references>
    <dates>
      <discovery>2017-06-19</discovery>
      <entry>2017-07-08</entry>
    </dates>
  </vuln>

  <vuln vid="31001c6b-63e7-11e7-85aa-a4badb2f4699">
    <topic>irssi -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>irssi</name>
	<range><lt>1.0.4,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>irssi reports:</p>
	<blockquote cite="https://irssi.org/security/irssi_sa_2017_07.txt">
	  <p>When receiving messages with invalid time stamps, Irssi
	    would try to dereference a NULL pointer.</p>
	  <p>While updating the internal nick list, Irssi may
	    incorrectly use the GHashTable interface and free the nick while
	    updating it. This will then result in use-after-free conditions on each
	    access of the hash table.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://irssi.org/security/irssi_sa_2017_07.txt</url>
      <cvename>CVE-2017-10965</cvename>
      <cvename>CVE-2017-10966</cvename>
      <freebsdpr>ports/220544</freebsdpr>
    </references>
    <dates>
      <discovery>2017-07-05</discovery>
      <entry>2017-07-08</entry>
    </dates>
  </vuln>

  <vuln vid="b396cf6c-62e6-11e7-9def-b499baebfeaf">
    <topic>oniguruma -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libevhtp</name>
	<range><lt>1.2.14</lt></range>
      </package>
      <package>
	<name>oniguruma4</name>
	<range><lt>4.7.2</lt></range>
      </package>
      <package>
	<name>oniguruma5</name>
	<range><lt>5.9.7</lt></range>
      </package>
      <package>
	<name>oniguruma6</name>
	<range><lt>6.4.0</lt></range>
      </package>
      <package>
	<name>php56-mbstring</name>
	<range><lt>5.6.31</lt></range>
      </package>
      <package>
	<name>php70-mbstring</name>
	<range><lt>7.0.21</lt></range>
      </package>
      <package>
	<name>php71-mbstring</name>
	<range><lt>7.1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>the PHP project reports:</p>
	<blockquote cite="http://php.net/ChangeLog-7.php">
	  <ul>
	    <li>A stack out-of-bounds read occurs in match_at() during regular
	      expression searching. A logical error involving order of validation
	      and access in match_at() could result in an out-of-bounds read from
	      a stack buffer (CVE-2017-9224).</li>
	    <li>A heap out-of-bounds write or read occurs in next_state_val()
	      during regular expression compilation. Octal numbers larger than 0xff
	      are not handled correctly in fetch_token() and fetch_token_in_cc().
	      A malformed regular expression containing an octal number in the form
	      of '\700' would produce an invalid code point value larger than 0xff
	      in next_state_val(), resulting in an out-of-bounds write memory
	      corruption (CVE-2017-9226).</li>
	    <li>A stack out-of-bounds read occurs in mbc_enc_len() during regular
	      expression searching. Invalid handling of reg-&gt;dmin in
	      forward_search_range() could result in an invalid pointer dereference,
	      as an out-of-bounds read from a stack buffer (CVE-2017-9227).</li>
	    <li>A heap out-of-bounds write occurs in bitset_set_range() during
	      regular expression compilation due to an uninitialized variable from
	      an incorrect state transition. An incorrect state transition in
	      parse_char_class() could create an execution path that leaves a
	      critical local variable uninitialized until it's used as an index,
	      resulting in an out-of-bounds write memory corruption (CVE-2017-9228).</li>
	    <li>A SIGSEGV occurs in left_adjust_char_head() during regular expression
	      compilation. Invalid handling of reg-&gt;dmax in forward_search_range() could
	      result in an invalid pointer dereference, normally as an immediate
	      denial-of-service condition (CVE-2017-9228).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/ChangeLog-7.php</url>
      <cvename>CVE-2017-9224</cvename>
      <cvename>CVE-2017-9226</cvename>
      <cvename>CVE-2017-9227</cvename>
      <cvename>CVE-2017-9228</cvename>
      <cvename>CVE-2017-9228</cvename>
    </references>
    <dates>
      <discovery>2017-07-06</discovery>
      <entry>2017-07-07</entry>
      <modified>2018-01-04</modified>
    </dates>
  </vuln>

  <vuln vid="4fc2df49-6279-11e7-be0f-6cf0497db129">
    <topic>drupal -- Drupal Core - Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.56</lt></range>
      </package>
      <package>
	<name>drupal8</name>
	<range><lt>8.3.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team Reports:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2017-003">
	  <p>CVE-2017-6920: PECL YAML parser unsafe object handling.</p>
	  <p>CVE-2017-6921: File REST resource does not properly validate</p>
	  <p>CVE-2017-6922: Files uploaded by anonymous users into a private
	    file system can be accessed by other anonymous users.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-6920</cvename>
      <cvename>CVE-2017-6921</cvename>
      <cvename>CVE-2017-6922</cvename>
    </references>
    <dates>
      <discovery>2017-06-21</discovery>
      <entry>2017-07-06</entry>
    </dates>
  </vuln>

  <vuln vid="60931f98-55a7-11e7-8514-589cfc0654e1">
    <topic>Dropbear -- two vulnerabilities</topic>
    <affects>
      <package>
	<name>dropbear</name>
	<range><lt>2017.75</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matt Johnston reports:</p>
	<blockquote cite="https://matt.ucc.asn.au/dropbear/CHANGES">
	  <p>Fix double-free in server TCP listener cleanup A double-free in
	    the server could be triggered by an authenticated user if dropbear
	    is running with -a (Allow connections to forwarded ports from any
	    host) This could potentially allow arbitrary code execution as root
	    by an authenticated user.</p>
	  <p>Fix information disclosure with ~/.ssh/authorized_keys symlink.
	    Dropbear parsed authorized_keys as root, even if it were a symlink.
	    The fix is to switch to user permissions when opening authorized_keys.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://matt.ucc.asn.au/dropbear/CHANGES</url>
      <cvename>CVE-2017-9078</cvename>
      <cvename>CVE-2017-9079</cvename>
    </references>
    <dates>
      <discovery>2017-05-18</discovery>
      <entry>2017-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="6e4e35c3-5fd1-11e7-9def-b499baebfeaf">
    <topic>smarty3 -- shell injection in math</topic>
    <affects>
      <package>
	<name>smarty3</name>
	<range><lt>3.1.30</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The smarty project reports:</p>
	<blockquote cite="https://github.com/smarty-php/smarty/blob/v3.1.30/change_log.txt">
	  <p>bugfix {math} shell injection vulnerability</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/smarty-php/smarty/blob/v3.1.30/change_log.txt</url>
    </references>
    <dates>
      <discovery>2016-07-19</discovery>
      <entry>2017-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="ed3bf433-5d92-11e7-aa14-e8e0b747a45a">
    <topic>libgcrypt -- side-channel attack on RSA secret keys</topic>
    <affects>
      <package>
	<name>libgcrypt</name>
	<range><lt>1.7.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GnuPG reports:</p>
	<blockquote cite="https://lists.gnupg.org/pipermail/gnupg-announce/2017q2/000408.html">
	  <p>Mitigate a flush+reload side-channel attack on RSA secret keys dubbed "Sliding right into disaster".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7526</cvename>
      <url>https://lists.gnupg.org/pipermail/gnupg-announce/2017q2/000408.html</url>
    </references>
    <dates>
      <discovery>2017-06-29</discovery>
      <entry>2017-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="85ebfa0c-5d8d-11e7-93f7-d43d7e971a1b">
    <topic>GitLab -- Various security issues</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>4.0.0</ge><le>9.0.9</le></range>
	<range><ge>9.1.0</ge><le>9.1.6</le></range>
	<range><ge>9.2.0</ge><le>9.2.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2017/06/07/gitlab-9-dot-2-dot-5-security-release/">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2017/06/07/gitlab-9-dot-2-dot-5-security-release/</url>
    </references>
    <dates>
      <discovery>2017-06-07</discovery>
      <entry>2017-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="0b9f4b5e-5d82-11e7-85df-14dae9d5a9d2">
    <topic>tor -- security regression</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.3.0.9</lt></range>
      </package>
      <package>
	<name>tor-devel</name>
	<range><lt>0.3.1.4.a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Tor Project reports:</p>
	<blockquote cite="https://lists.torproject.org/pipermail/tor-announce/2017-June/000133.html">
	  <p>Tor 0.3.0.9 fixes a path selection bug that would allow a client
	    to use a guard that was in the same network family as a chosen exit
	    relay. This is a security regression; all clients running earlier
	    versions of 0.3.0.x or 0.3.1.x should upgrade to 0.3.0.9 or
	    0.3.1.4-alpha.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.torproject.org/blog/tor-0309-released-security-update-clients</url>
      <url>https://blog.torproject.org/blog/tor-0314-alpha-released-security-update-clients</url>
      <url>https://lists.torproject.org/pipermail/tor-announce/2017-June/000133.html</url>
      <cvename>CVE-2017-0377</cvename>
    </references>
    <dates>
      <discovery>2017-06-29</discovery>
      <entry>2017-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="8c1a271d-56cf-11e7-b9fe-c13eb7bcbf4f">
    <topic>exim -- Privilege escalation via multiple memory leaks</topic>
    <affects>
      <package>
	<name>exim</name>
	<range><lt>4.89_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Qualsys reports:</p>
	<blockquote cite="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">
	  <p>
	  Exim supports the use of multiple "-p" command line arguments which are malloc()'ed and never free()'ed, used in conjunction with other issues allows attackers to cause arbitrary code execution. This affects exim version 4.89 and earlier. Please note that at this time upstream has released a patch (commit 65e061b76867a9ea7aeeb535341b790b90ae6c21), but it is not known if a new point release is available that addresses this issue at this time.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000369</url>
    </references>
    <dates>
      <discovery>2017-06-19</discovery>
      <entry>2017-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="00e4050b-56c1-11e7-8e66-08606e46faad">
    <topic>pear-Horde_Image -- DoS vulnerability</topic>
    <affects>
      <package>
	<name>pear-Horde_Image</name>
	<range><gt>2.3.0</gt><lt>2.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael J Rubinsky reports:</p>
	<blockquote cite="https://lists.horde.org/archives/announce/2017/001234.html">
	  <p>The second vulnerability (CVE-2017-9773) is a DOS vulnerability.
This only affects Horde installations that do not have a configured image
handling backend, and thus use the "Null" image driver. It is exploitable by
a logged in user clicking on a maliciously crafted URL.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.horde.org/archives/announce/2017/001234.html</url>
      <cvename>CVE-2017-9773</cvename>
    </references>
    <dates>
      <discovery>2017-06-21</discovery>
      <entry>2017-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="a7003121-56bf-11e7-8e66-08606e46faad">
    <topic>pear-Horde_Image -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>pear-Horde_Image</name>
	<range><ge>2.0.0</ge><lt>2.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael J Rubinsky reports:</p>
	<blockquote cite="https://lists.horde.org/archives/announce/2017/001234.html">
	  <p>The fist vulnerability (CVE-2017-9774) is a Remote Code Execution
vulnerability and is exploitable by a logged in user sending a
maliciously crafted GET request to the Horde server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.horde.org/archives/announce/2017/001234.html</url>
      <cvename>CVE-2017-9774</cvename>
    </references>
    <dates>
      <discovery>2017-06-21</discovery>
      <entry>2017-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="9f65d382-56a4-11e7-83e3-080027ef73ec">
    <topic>OpenVPN -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><lt>2.3.17</lt></range>
	<range><ge>2.4.0</ge><lt>2.4.3</lt></range>
       </package>
      <package>
	<name>openvpn-mbedtls</name>
	<range><lt>2.4.3</lt></range>
       </package>
      <package>
	<name>openvpn-polarssl</name>
	<range><lt>2.3.17</lt></range>
       </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samuli Seppänen reports:</p>
	<blockquote cite="https://community.openvpn.net/openvpn/wiki/VulnerabilitiesFixedInOpenVPN243">
	  <p>In May/June 2017 Guido Vranken threw a fuzzer at OpenVPN 2.4.2. In
	    the process he found several vulnerabilities and reported them to
	    the OpenVPN project. [...] The first releases to have these fixes are OpenVPN 2.4.3 and 2.3.17.</p>
	  <p>This is a list of fixed important vulnerabilities:</p>
	  <ul>
	    <li>Remotely-triggerable ASSERT() on malformed IPv6 packet</li>
	    <li>Pre-authentication remote crash/information disclosure for clients</li>
	    <li>Potential double-free in --x509-alt-username</li>
	    <li>Remote-triggerable memory leaks</li>
	    <li>Post-authentication remote DoS when using the --x509-track option</li>
	    <li>Null-pointer dereference in establish_http_proxy_passthru()</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://community.openvpn.net/openvpn/wiki/VulnerabilitiesFixedInOpenVPN243</url>
      <cvename>CVE-2017-7508</cvename>
      <cvename>CVE-2017-7512</cvename>
      <cvename>CVE-2017-7520</cvename>
      <cvename>CVE-2017-7521</cvename>
      <cvename>CVE-2017-7522</cvename>
    </references>
    <dates>
      <discovery>2017-05-19</discovery>
      <entry>2017-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="0c2db2aa-5584-11e7-9a7d-b499baebfeaf">
    <topic>Apache httpd -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>apache22</name>
	<range><lt>2.2.33</lt></range>
      </package>
      <package>
	<name>apache24</name>
	<range><lt>2.4.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache httpd project reports:</p>
	<blockquote cite="http://httpd.apache.org/security/vulnerabilities_24.html">
	  <ul>
	    <li>ap_get_basic_auth_pw() Authentication Bypass (CVE-2017-3167):<br/>
	      Use of the ap_get_basic_auth_pw() by third-party modules outside
	      of the authentication phase may lead to authentication requirements
	      being bypassed.</li>
	    <li>mod_ssl Null Pointer Dereference (CVE-2017-3169):<br/>mod_ssl may
	      dereference a NULL pointer when third-party modules
	      call ap_hook_process_connection() during an HTTP request to an HTTPS
	      port.</li>
	    <li>mod_http2 Null Pointer Dereference (CVE-2017-7659):<br/> A maliciously
	      constructed HTTP/2 request could cause mod_http2 to dereference a NULL
	      pointer and crash the server process.</li>
	    <li>ap_find_token() Buffer Overread (CVE-2017-7668):<br/>The HTTP strict
	      parsing changes added in 2.2.32 and 2.4.24 introduced a bug in token
	      list parsing, which allows ap_find_token() to search past the end of its
	      input string. By maliciously crafting a sequence of request headers, an
	      attacker may be able to cause a segmentation fault, or to force
	      ap_find_token() to return an incorrect value.</li>
	    <li>mod_mime Buffer Overread (CVE-2017-7679):<br/>mod_mime can read one
	       byte past the end of a buffer when sending a malicious Content-Type
	       response header.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://httpd.apache.org/security/vulnerabilities_24.html</url>
      <url>https://httpd.apache.org/security/vulnerabilities_22.html</url>
      <cvename>CVE-2017-3167</cvename>
      <cvename>CVE-2017-3169</cvename>
      <cvename>CVE-2017-7659</cvename>
      <cvename>CVE-2017-7668</cvename>
      <cvename>CVE-2017-7679</cvename>
    </references>
    <dates>
      <discovery>2017-06-20</discovery>
      <entry>2017-06-20</entry>
    </dates>
  </vuln>

  <vuln vid="f53dd5cc-527f-11e7-a772-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-pulse</name>
	<range><lt>59.0.3071.104</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/06/stable-channel-update-for-desktop_15.html">
	  <p>5 security fixes in this release, including:</p>
	  <ul>
	    <li>[725032] High CVE-2017-5087: Sandbox Escape in IndexedDB. Reported by
	      Ned Williamson on 2017-05-22</li>
	    <li>[729991] High CVE-2017-5088: Out of bounds read in V8. Reported by
	      Xiling Gong of Tencent Security Platform Department on 2017-06-06</li>
	    <li>[714196] Medium CVE-2017-5089: Domain spoofing in Omnibox. Reported by
	      Michal Bentkowski on 2017-04-21</li>
	    <li>[732498] Various fixes from internal audits, fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5087</cvename>
      <cvename>CVE-2017-5088</cvename>
      <cvename>CVE-2017-5089</cvename>
      <url>https://chromereleases.googleblog.com/2017/06/stable-channel-update-for-desktop_15.html</url>
    </references>
    <dates>
      <discovery>2017-06-15</discovery>
      <entry>2017-06-16</entry>
    </dates>
  </vuln>

  <vuln vid="9314058e-5204-11e7-b712-b1a44a034d72">
    <topic>cURL -- URL file scheme drive letter buffer overflow</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.53.0</ge><lt>7.54.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cURL security advisory:</p>
	<blockquote cite="https://curl.haxx.se/docs/adv_20170614.html">
	  <p>When libcurl is given either</p>
	  <p>1. a file: URL that doesn't use two slashes following the colon, or</p>
	  <p>2. is told that file is the default scheme to use for URLs without scheme</p>
	  <p>... and the given path starts with a drive letter and libcurl is built for
	    Windows or DOS, then libcurl would copy the path with a wrong offset, so that
	    the end of the given path would write beyond the malloc buffer. Up to seven
	    bytes too much.</p>
	  <p>We are not aware of any exploit of this flaw.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-9502</cvename>
      <url>https://curl.haxx.se/docs/adv_20170614.html</url>
    </references>
    <dates>
      <discovery>2017-06-14</discovery>
      <entry>2017-06-15</entry>
    </dates>
  </vuln>

  <vuln vid="7a92e958-5207-11e7-8d7c-6805ca0b3d42">
    <topic>rt and dependent modules -- multiple security vulnerabilities</topic>
    <affects>
      <package>
	<name>rt42</name>
	<range><ge>4.2.0</ge><lt>4.2.13_1</lt></range>
      </package>
      <package>
	<name>rt44</name>
	<range><ge>4.4.0</ge><lt>4.4.1_1</lt></range>
      </package>
      <package>
	<name>p5-RT-Authen-ExternalAuth</name>
	<range><ge>0.9</ge><lt>0.27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>BestPractical reports:</p>
	<blockquote cite="http://lists.bestpractical.com/pipermail/rt-announce/2017-June/000297.html">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.bestpractical.com/pipermail/rt-announce/2017-June/000297.html</url>
      <cvename>CVE-2015-7686</cvename>
      <cvename>CVE-2016-6127</cvename>
      <cvename>CVE-2017-5361</cvename>
      <cvename>CVE-2017-5943</cvename>
      <cvename>CVE-2017-5944</cvename>
    </references>
    <dates>
      <discovery>2017-06-15</discovery>
      <entry>2017-06-15</entry>
    </dates>
  </vuln>

  <vuln vid="cd944b3f-51f6-11e7-b7b2-001c25e46b1d">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>26.0.0.126</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb17-17.html">
	  <ul>
	    <li>These updates resolve use-after-free vulnerabilities that
	      could lead to code execution (CVE-2017-3075, CVE-2017-3081,
	      CVE-2017-3083, CVE-2017-3084).</li>
	    <li>These updates resolve memory corruption vulnerabilities that
	      could lead to code execution (CVE-2017-3076, CVE-2017-3077,
	      CVE-2017-3078, CVE-2017-3079, CVE-2017-3082).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-3075</cvename>
      <cvename>CVE-2017-3076</cvename>
      <cvename>CVE-2017-3077</cvename>
      <cvename>CVE-2017-3078</cvename>
      <cvename>CVE-2017-3079</cvename>
      <cvename>CVE-2017-3081</cvename>
      <cvename>CVE-2017-3082</cvename>
      <cvename>CVE-2017-3083</cvename>
      <cvename>CVE-2017-3084</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb17-17.html</url>
    </references>
    <dates>
      <discovery>2017-06-13</discovery>
      <entry>2017-06-15</entry>
    </dates>
  </vuln>

  <vuln vid="6cec1b0a-da15-467d-8691-1dea392d4c8d">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>54.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>52.2.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>52.2.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>52.2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-15/">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5470</cvename>
      <cvename>CVE-2017-5471</cvename>
      <cvename>CVE-2017-5472</cvename>
      <cvename>CVE-2017-7749</cvename>
      <cvename>CVE-2017-7750</cvename>
      <cvename>CVE-2017-7751</cvename>
      <cvename>CVE-2017-7752</cvename>
      <cvename>CVE-2017-7754</cvename>
      <cvename>CVE-2017-7755</cvename>
      <cvename>CVE-2017-7756</cvename>
      <cvename>CVE-2017-7757</cvename>
      <cvename>CVE-2017-7758</cvename>
      <cvename>CVE-2017-7759</cvename>
      <cvename>CVE-2017-7760</cvename>
      <cvename>CVE-2017-7761</cvename>
      <cvename>CVE-2017-7762</cvename>
      <cvename>CVE-2017-7763</cvename>
      <cvename>CVE-2017-7764</cvename>
      <cvename>CVE-2017-7765</cvename>
      <cvename>CVE-2017-7766</cvename>
      <cvename>CVE-2017-7767</cvename>
      <cvename>CVE-2017-7768</cvename>
      <cvename>CVE-2017-7778</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2017-15/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2017-16/</url>
    </references>
    <dates>
      <discovery>2017-06-13</discovery>
      <entry>2017-06-13</entry>
      <modified>2017-09-19</modified>
    </dates>
  </vuln>

  <vuln vid="bce47c89-4d3f-11e7-8080-a4badb2f4699">
    <topic>roundcube -- arbitrary password resets</topic>
    <affects>
      <package>
	<name>roundcube</name>
	<range><lt>1.2.5,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Roundcube reports:</p>
	<blockquote cite="https://roundcube.net/news/2017/04/28/security-updates-1.2.5-1.1.9-and-1.0.11">
	  <p>Roundcube Webmail allows arbitrary password resets by
	    authenticated users. The problem is caused by an improperly restricted
	    exec call in the virtualmin and sasl drivers of the password plugin.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://roundcube.net/news/2017/04/28/security-updates-1.2.5-1.1.9-and-1.0.11</url>
      <cvename>CVE-2017-8114</cvename>
    </references>
    <dates>
      <discovery>2017-04-28</discovery>
      <entry>2017-06-09</entry>
    </dates>
  </vuln>

  <vuln vid="b33fb1e0-4c37-11e7-afeb-0011d823eebd">
    <topic>GnuTLS -- Denial of service vulnerability</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>3.5.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GnuTLS project reports:</p>
	<blockquote cite="https://gnutls.org/security.html#GNUTLS-SA-2017-4">
	  <p>It was found using the TLS fuzzer tools that decoding a status
	    response TLS extension with valid contents could lead to a crash
	    due to a null pointer dereference. The issue affects GnuTLS server
	    applications.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://gnutls.org/security.html#GNUTLS-SA-2017-4</url>
    </references>
    <dates>
      <discovery>2017-06-07</discovery>
      <entry>2017-06-08</entry>
    </dates>
  </vuln>

  <vuln vid="165e8951-4be0-11e7-a539-0050569f7e80">
    <topic>irssi -- remote DoS</topic>
    <affects>
      <package>
	<name>irssi</name>
	<range><lt>1.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Joseph Bisch reports:</p>
	<blockquote cite="https://irssi.org/security/irssi_sa_2017_06.txt">
	  <p>When receiving a DCC message without source nick/host, Irssi would
	    attempt to dereference a NULL pointer.</p>
	  <p>When receiving certain incorrectly quoted DCC files, Irssi would
	    try to find the terminating quote one byte before the allocated
	    memory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-9468</cvename>
      <cvename>CVE-2017-9469</cvename>
      <url>https://irssi.org/security/irssi_sa_2017_06.txt</url>
    </references>
    <dates>
      <discovery>2017-06-06</discovery>
      <entry>2017-06-08</entry>
    </dates>
  </vuln>

  <vuln vid="52f4b48b-4ac3-11e7-99aa-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-pulse</name>
	<range><lt>59.0.3071.86</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/06/stable-channel-update-for-desktop.html">
	  <p>30 security fixes in this release</p>
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5070</cvename>
      <cvename>CVE-2017-5071</cvename>
      <cvename>CVE-2017-5072</cvename>
      <cvename>CVE-2017-5073</cvename>
      <cvename>CVE-2017-5074</cvename>
      <cvename>CVE-2017-5075</cvename>
      <cvename>CVE-2017-5086</cvename>
      <cvename>CVE-2017-5076</cvename>
      <cvename>CVE-2017-5077</cvename>
      <cvename>CVE-2017-5078</cvename>
      <cvename>CVE-2017-5079</cvename>
      <cvename>CVE-2017-5080</cvename>
      <cvename>CVE-2017-5081</cvename>
      <cvename>CVE-2017-5082</cvename>
      <cvename>CVE-2017-5083</cvename>
      <cvename>CVE-2017-5085</cvename>
      <url>https://chromereleases.googleblog.com/2017/06/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2017-06-05</discovery>
      <entry>2017-06-06</entry>
    </dates>
  </vuln>

  <vuln vid="15a04b9f-47cb-11e7-a853-001fbc0f280f">
    <topic>ansible -- Input validation flaw in jinja2 templating system</topic>
    <affects>
      <package>
	<name>ansible</name>
	<range><lt>2.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RedHat security team reports:</p>
	<blockquote cite="https://access.redhat.com/security/cve/cve-2017-7481">
	  <p>An input validation flaw was found in Ansible, where it fails to
	    properly mark lookup-plugin results as unsafe. If an attacker could
	    control the results of lookup() calls, they could inject Unicode
	    strings to be parsed by the jinja2 templating system, result in
	    code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://access.redhat.com/security/cve/cve-2017-7481</url>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7481</url>
    </references>
    <dates>
      <discovery>2017-05-09</discovery>
      <entry>2017-06-02</entry>
    </dates>
  </vuln>

  <vuln vid="738e8ae1-46dd-11e7-a539-0050569f7e80">
    <topic>duo -- Two-factor authentication bypass</topic>
    <affects>
      <package>
	<name>duo</name>
	<range><lt>1.9.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The duo security team reports:</p>
	<blockquote cite="https://duo.com/labs/psa/duo-psa-2017-002">
	  <p>An untrusted user may be able to set the http_proxy variable to
	    an invalid address.  If this happens, this will trigger the
	    configured 'failmode' behavior, which defaults to safe.  Safe
	    mode causes the authentication to report a success.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://duo.com/labs/psa/duo-psa-2017-002</url>
    </references>
    <dates>
      <discovery>2017-05-19</discovery>
      <entry>2017-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="673dce46-46d0-11e7-a539-0050569f7e80">
    <topic>FreeRADIUS -- TLS resumption authentication bypass</topic>
    <affects>
      <package>
	<name>freeradius</name>
	<name>freeradius2</name>
	<name>freeradius3</name>
	<range><lt>3.0.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Winter reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2017/q2/342">
	  <p>The TLS session cache in FreeRADIUS before 3.0.14 fails to
	    reliably prevent resumption of an unauthenticated session, which
	    allows remote attackers (such as malicious 802.1X supplicants) to
	    bypass authentication via PEAP or TTLS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-9148</cvename>
      <url>http://freeradius.org/security.html</url>
      <url>http://seclists.org/oss-sec/2017/q2/342</url>
      <url>http://www.securityfocus.com/bid/98734</url>
    </references>
    <dates>
      <discovery>2017-02-03</discovery>
      <entry>2017-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="40a8d798-4615-11e7-8080-a4badb2f4699">
    <topic>heimdal -- bypass of capath policy</topic>
    <affects>
      <package>
	<name>heimdal</name>
	<range><lt>7.1.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Viktor Dukhovni reports:</p>
	<blockquote cite="https://www.h5l.org/advisories.html?show=2017-04-13">
	  <p>Commit f469fc6 (2010-10-02) inadvertently caused the
	    previous hop realm to not be added to the transit path of issued
	    tickets. This may, in some cases, enable bypass of capath policy in
	    Heimdal versions 1.5 through 7.2. Note, this may break sites that rely
	    on the bug. With the bug some incomplete [capaths] worked, that should
	    not have. These may now break authentication in some cross-realm
	    configurations. (CVE-2017-6594)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>CVE-2017-6594</url>
      <freebsdpr>ports/219657</freebsdpr>
    </references>
    <dates>
      <discovery>2017-04-13</discovery>
      <entry>2017-05-31</entry>
    </dates>
  </vuln>

  <vuln vid="51d1282d-420e-11e7-82c5-14dae9d210b8">
    <topic>FreeBSD -- ipfilter(4) fragment handling panic</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.0</ge><lt>11.0_10</lt></range>
	<range><ge>10.3</ge><lt>10.3_19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>ipfilter(4), capable of stateful packet inspection, using
	the "keep state" or "keep frags" rule options, will not
	only maintain the state of connections, such as TCP streams
	or UDP communication, it also maintains the state of
	fragmented packets. When a packet fragments are received
	they are cached in a hash table (and linked list). When a
	fragment is received it is compared with fragments already
	cached in the hash table for a match. If it does not match
	the new entry is used to create a new entry in the hash
	table. If on the other hand it does match, unfortunately
	the wrong entry is freed, the entry in the hash table. This
	results in use after free panic (and for a brief moment
	prior to the panic a memory leak due to the wrong entry
	being freed).</p>
	<h1>Impact:</h1>
	<p>Carefully feeding fragments that are allowed to pass by
	an ipfilter(4) firewall can be used to cause a panic followed
	by reboot loop denial of service attack.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-1081</cvename>
      <freebsdsa>SA-17:04.ipfilter</freebsdsa>
    </references>
    <dates>
      <discovery>2017-04-27</discovery>
      <entry>2017-05-26</entry>
    </dates>
  </vuln>

  <vuln vid="3c0237f5-420e-11e7-82c5-14dae9d210b8">
    <topic>FreeBSD -- Multiple vulnerabilities of ntp</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_9</lt></range>
	<range><ge>10.3</ge><lt>10.3_18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A vulnerability was discovered in the NTP server's parsing
	of configuration directives. [CVE-2017-6464]</p>
	<p>A vulnerability was found in NTP, in the parsing of
	packets from the DPTS Clock. [CVE-2017-6462]</p>
	<p>A vulnerability was discovered in the NTP server's parsing
	of configuration directives. [CVE-2017-6463]</p>
	<p>A vulnerability was found in NTP, affecting the origin
	timestamp check function. [CVE-2016-9042]</p>
	<h1>Impact:</h1>
	<p>A remote, authenticated attacker could cause ntpd to
	crash by sending a crafted message. [CVE-2017-6463,
	CVE-2017-6464]</p>
	<p>A malicious device could send crafted messages, causing
	ntpd to crash. [CVE-2017-6462]</p>
	<p>An attacker able to spoof messages from all of the
	configured peers could send crafted packets to ntpd, causing
	later replies from those peers to be discarded, resulting
	in denial of service. [CVE-2016-9042]</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9042</cvename>
      <cvename>CVE-2017-6462</cvename>
      <cvename>CVE-2017-6463</cvename>
      <cvename>CVE-2017-6464</cvename>
      <freebsdsa>SA-17:03.ntp</freebsdsa>
    </references>
    <dates>
      <discovery>2017-04-12</discovery>
      <entry>2017-05-26</entry>
    </dates>
  </vuln>

  <vuln vid="ec6aeb8e-41e4-11e7-aa00-5404a68ad561">
    <topic>vlc -- remote code execution via crafted subtitles</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><lt>2.2.6,4</lt></range>
      </package>
      <package>
	<name>vlc-qt4</name>
	<range><lt>2.2.6,4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Check Point research team reports:</p>
	<blockquote cite="http://blog.checkpoint.com/2017/05/23/hacked-in-translation/">
	  <p>Remote code execution via crafted subtitles</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.checkpoint.com/2017/05/23/hacked-in-translation/</url>
    </references>
    <dates>
      <discovery>2017-05-23</discovery>
      <entry>2017-05-26</entry>
    </dates>
  </vuln>

  <vuln vid="803879e9-4195-11e7-9b08-080027ef73ec">
    <topic>OpenEXR -- multiple remote code execution and denial of service vulnerabilities</topic>
    <affects>
      <package>
	<name>OpenEXR</name>
	<range><lt>2.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Brandon Perry reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2017/05/12/5">
	  <p>[There] is a zip file of EXR images that cause segmentation faults in the OpenEXR library (tested against 2.2.0).</p>
	  <ul>
	    <li>CVE-2017-9110
	      In OpenEXR 2.2.0, an invalid read of size 2 in the hufDecode function in ImfHuf.cpp could cause the application to crash.</li>
	    <li>CVE-2017-9111
	      In OpenEXR 2.2.0, an invalid write of size 8 in the storeSSE function in ImfOptimizedPixelReading.h could cause the application to crash or execute arbitrary code.</li>
	    <li>CVE-2017-9112
	      In OpenEXR 2.2.0, an invalid read of size 1 in the getBits function in ImfHuf.cpp could cause the application to crash.</li>
	    <li>CVE-2017-9113
	      In OpenEXR 2.2.0, an invalid write of size 1 in the bufferedReadPixels function in ImfInputFile.cpp could cause the application to crash or execute arbitrary code.</li>
	    <li>CVE-2017-9114
	      In OpenEXR 2.2.0, an invalid read of size 1 in the refill function in ImfFastHuf.cpp could cause the application to crash.</li>
	    <li>CVE-2017-9115
	      In OpenEXR 2.2.0, an invalid write of size 2 in the = operator function in half.h could cause the application to crash or execute arbitrary code.</li>
	    <li>CVE-2017-9116
	      In OpenEXR 2.2.0, an invalid read of size 1 in the uncompress function in ImfZip.cpp could cause the application to crash.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2017/05/12/5</url>
      <cvename>CVE-2017-9110</cvename>
      <cvename>CVE-2017-9111</cvename>
      <cvename>CVE-2017-9112</cvename>
      <cvename>CVE-2017-9113</cvename>
      <cvename>CVE-2017-9114</cvename>
      <cvename>CVE-2017-9115</cvename>
      <cvename>CVE-2017-9116</cvename>
      <url>https://github.com/openexr/openexr/issues/232</url>
    </references>
    <dates>
      <discovery>2017-01-12</discovery>
      <entry>2017-05-25</entry>
    </dates>
  </vuln>

  <vuln vid="50776801-4183-11e7-b291-b499baebfeaf">
    <topic>ImageMagick -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.9.6.4_2,1</lt></range>
	<range><ge>6.9.7.0,1</ge><lt>6.9.8.8,1</lt></range>
      </package>
      <package>
	<name>ImageMagick7</name>
	<name>ImageMagick7-nox11</name>
	<range><lt>7.0.5.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://nvd.nist.gov/vuln/search/results?query=ImageMagick">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nvd.nist.gov/vuln/search/results?query=ImageMagick</url>
      <cvename>CVE-2017-5506</cvename>
      <cvename>CVE-2017-5507</cvename>
      <cvename>CVE-2017-5508</cvename>
      <cvename>CVE-2017-5509</cvename>
      <cvename>CVE-2017-5510</cvename>
      <cvename>CVE-2017-5511</cvename>
      <cvename>CVE-2017-6497</cvename>
      <cvename>CVE-2017-6498</cvename>
      <cvename>CVE-2017-6499</cvename>
      <cvename>CVE-2017-6500</cvename>
      <cvename>CVE-2017-6501</cvename>
      <cvename>CVE-2017-6502</cvename>
      <cvename>CVE-2017-7275</cvename>
      <cvename>CVE-2017-7606</cvename>
      <cvename>CVE-2017-7619</cvename>
      <cvename>CVE-2017-7941</cvename>
      <cvename>CVE-2017-7942</cvename>
      <cvename>CVE-2017-7943</cvename>
      <cvename>CVE-2017-8343</cvename>
      <cvename>CVE-2017-8344</cvename>
      <cvename>CVE-2017-8345</cvename>
      <cvename>CVE-2017-8346</cvename>
      <cvename>CVE-2017-8347</cvename>
      <cvename>CVE-2017-8348</cvename>
      <cvename>CVE-2017-8349</cvename>
      <cvename>CVE-2017-8350</cvename>
      <cvename>CVE-2017-8351</cvename>
      <cvename>CVE-2017-8352</cvename>
      <cvename>CVE-2017-8353</cvename>
      <cvename>CVE-2017-8354</cvename>
      <cvename>CVE-2017-8355</cvename>
      <cvename>CVE-2017-8356</cvename>
      <cvename>CVE-2017-8357</cvename>
      <cvename>CVE-2017-8765</cvename>
      <cvename>CVE-2017-8830</cvename>
      <cvename>CVE-2017-9141</cvename>
      <cvename>CVE-2017-9142</cvename>
      <cvename>CVE-2017-9143</cvename>
      <cvename>CVE-2017-9144</cvename>
    </references>
    <dates>
      <discovery>2017-03-05</discovery>
      <entry>2017-05-25</entry>
      <modified>2017-05-29</modified>
    </dates>
  </vuln>

  <vuln vid="6f4d96c0-4062-11e7-b291-b499baebfeaf">
    <topic>samba -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>samba42</name>
	<range><lt>4.2.15</lt></range>
      </package>
      <package>
	<name>samba43</name>
	<range><lt>4.3.14</lt></range>
      </package>
      <package>
	<name>samba44</name>
	<range><lt>4.4.14</lt></range>
     </package>
      <package>
	<name>samba45</name>
	<range><lt>4.5.10</lt></range>
      </package>
      <package>
	<name>samba46</name>
	<range><lt>4.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The samba project reports:</p>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2017-7494.html">
	  <p>Remote code execution from a writable share.</p>
	  <p>All versions of Samba from 3.5.0 onwards are vulnerable to a remote
	     code execution vulnerability, allowing a malicious client to upload
	     a shared library to a writable share, and then cause the server to
	     load and execute it.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.samba.org/samba/security/CVE-2017-7494.html</url>
      <cvename>CVE-2017-7494</cvename>
    </references>
    <dates>
      <discovery>2017-05-24</discovery>
      <entry>2017-05-24</entry>
    </dates>
  </vuln>

  <vuln vid="f52e3a8d-3f7e-11e7-97a9-a0d3c19bfa21">
    <topic>NVIDIA UNIX driver -- multiple vulnerabilities in the kernel mode layer handler</topic>
    <affects>
      <package>
	<name>nvidia-driver</name>
	<range><lt>375.66</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVIDIA Unix security team reports:</p>
	<blockquote cite="http://nvidia.custhelp.com/app/answers/detail/a_id/4462">
	  <p>NVIDIA GPU Display Driver contains vulnerabilities in the
	    kernel mode layer handler where not correctly validated user
	    input, NULL pointer dereference, and incorrect access control
	    may lead to denial of service or potential escalation of
	    privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-0350</cvename>
      <cvename>CVE-2017-0351</cvename>
      <cvename>CVE-2017-0352</cvename>
      <url>http://nvidia.custhelp.com/app/answers/detail/a_id/4462</url>
    </references>
    <dates>
      <discovery>2017-05-15</discovery>
      <entry>2017-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="da1d5d2e-3eca-11e7-8861-0018fe623f2b">
    <topic>miniupnpc -- integer signedness error</topic>
    <affects>
      <package>
	<name>miniupnpc</name>
	<range><lt>2.0.20170509</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tintinweb reports:</p>
	<blockquote cite="https://github.com/tintinweb/pub/tree/master/pocs/cve-2017-8798">
	  <p>An integer signedness error was found in miniupnp's miniwget
	    allowing an unauthenticated remote entity typically located on the
	    local network segment to trigger a heap corruption or an access
	    violation in miniupnp's http response parser when processing a
	    specially crafted chunked-encoded response to a request for the
	    xml root description url.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-8798</cvename>
      <url>https://github.com/tintinweb/pub/tree/master/pocs/cve-2017-8798</url>
    </references>
    <dates>
      <discovery>2017-05-09</discovery>
      <entry>2017-05-22</entry>
    </dates>
  </vuln>

  <vuln vid="a5bb7ea0-3e58-11e7-94a2-00e04c1ea73d">
    <topic>Wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>fr-wordpress</name>
	<range><lt>4.7.5,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.7.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://wordpress.org/news/2017/05/wordpress-4-7-5/">
	  <p>WordPress versions 4.7.4 and earlier are affected by six security issues</p>
	  <ul>
	  <li>Insufficient redirect validation in the HTTP class.</li>
	  <li>Improper handling of post meta data values in the XML-RPC API.</li>
	  <li>Lack of capability checks for post meta data in the XML-RPC API.</li>
	  <li>A Cross Site Request Forgery (CRSF)  vulnerability was discovered in the filesystem credentials dialog.</li>
	  <li>A cross-site scripting (XSS) vulnerability was discovered related to the Customizer.</li>
	</ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2017/05/wordpress-4-7-5/</url>
    </references>
    <dates>
      <discovery>2017-05-16</discovery>
      <entry>2017-05-21</entry>
    </dates>
  </vuln>

  <vuln vid="fab87bff-3ce5-11e7-bf9d-001999f8d30b">
    <topic>asterisk -- Memory exhaustion on short SCCP packets</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.15.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>A remote memory exhaustion can be triggered by sending
	  an SCCP packet to Asterisk system with "chan_skinny"
	  enabled that is larger than the length of the SCCP header
	  but smaller than the packet length specified in the header.
	  The loop that reads the rest of the packet doesn't detect
	  that the call to read() returned end-of-file before the
	  expected number of bytes and continues infinitely. The
	  "partial data" message logging in that tight loop causes
	  Asterisk to exhaust all available memory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2017-004.html</url>
    </references>
    <dates>
      <discovery>2017-04-13</discovery>
      <entry>2017-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="0537afa3-3ce0-11e7-bf9d-001999f8d30b">
    <topic>asterisk -- Buffer Overrun in PJSIP transaction layer</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.15.1</lt></range>
      </package>
      <package>
	<name>pjsip</name>
	<range><lt>2.6_1</lt></range>
      </package>
      <package>
	<name>pjsip-extsrtp</name>
	<range><lt>2.6_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>A remote crash can be triggered by sending a SIP packet
	  to Asterisk with a specially crafted CSeq header and a
	  Via header with no branch parameter. The issue is that
	  the PJSIP RFC 2543 transaction key generation algorithm
	  does not allocate a large enough buffer. By overrunning
	  the buffer, the memory allocation table becomes corrupted,
	  leading to an eventual crash.</p>
	  <p>The multi-part body parser in PJSIP contains a logical
	  error that can make certain multi-part body parts attempt
	  to read memory from outside the allowed boundaries. A
	  specially-crafted packet can trigger these invalid reads
	  and potentially induce a crash.</p>
	  <p>This issues is in PJSIP, and so the issue can be fixed
	  without performing an upgrade of Asterisk at all. However,
	  we are releasing a new version of Asterisk with the bundled
	  PJProject updated to include the fix.</p>
	  <p>If you are running Asterisk with chan_sip, this issue
	  does not affect you.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2017-002.html</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2017-003.html</url>
    </references>
    <dates>
      <discovery>2017-04-12</discovery>
      <entry>2017-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="3c2549b3-3bed-11e7-a9f0-a4badb296695">
    <topic>Joomla3 -- SQL Injection</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><eq>3.7.0</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>JSST reports:</p>
	<blockquote cite="https://developer.joomla.org/security-centre/692-20170501-core-sql-injection.html">
	  <p>Inadequate filtering of request data leads to a SQL Injection vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-8917</cvename>
      <url>https://developer.joomla.org/security-centre/692-20170501-core-sql-injection.html</url>
    </references>
    <dates>
      <discovery>2017-05-11</discovery>
      <entry>2017-05-18</entry>
    </dates>
  </vuln>

  <vuln vid="9704930c-3bb7-11e7-93f7-d43d7e971a1b">
    <topic>gitlab -- Various security issues</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>6.6.0</ge><le>8.17.5</le></range>
	<range><ge>9.0.0</ge><le>9.0.6</le></range>
	<range><ge>9.1.0</ge><le>9.1.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2017/05/08/gitlab-9-dot-1-dot-3-security-release/">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://about.gitlab.com/2017/05/08/gitlab-9-dot-1-dot-3-security-release/</url>
    </references>
    <dates>
      <discovery>2017-05-08</discovery>
      <entry>2017-05-18</entry>
      <modified>2017-05-30</modified>
    </dates>
  </vuln>

  <vuln vid="5d62950f-3bb5-11e7-93f7-d43d7e971a1b">
    <topic>gitlab -- Various security issues</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>8.7.0</ge><le>8.15.7</le></range>
	<range><ge>8.16.0</ge><le>8.16.7</le></range>
	<range><ge>8.17.0</ge><le>8.17.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2017/03/20/gitlab-8-dot-17-dot-4-security-release/">
    <h1>Information Disclosure in Issue and Merge Request Trackers</h1>
    <p>During an internal code review a critical vulnerability in the GitLab
    Issue and Merge Request trackers was discovered. This vulnerability could
    allow a user with access to assign ownership of an issue or merge request to
    another user to disclose that user's private token, email token, email
    address, and encrypted OTP secret. Reporter-level access to a GitLab project
    is required to exploit this flaw.</p>
    <h1>SSRF when importing a project from a Repo by URL</h1>
    <p>GitLab instances that have enabled project imports using "Repo by URL"
    were vulnerable to Server-Side Request Forgery attacks. By specifying a
    project import URL of localhost an attacker could target services that are
    bound to the local interface of the server. These services often do not
    require authentication. Depending on the service an attacker might be able
    craft an attack using the project import request URL.</p>
    <h1>Links in Environments tab vulnerable to tabnabbing</h1>
    <p>edio via HackerOne reported that user-configured Environment links
    include target=_blank but do not also include rel: noopener
    noreferrer. Anyone clicking on these links may therefore be subjected to
    tabnabbing attacks where a link back to the requesting page is maintained
    and can be manipulated by the target server.</p>
    <h1>Accounts with email set to "Do not show on profile" have addresses
    exposed in public atom feed</h1>
    <p>Several GitLab users reported that even with "Do not show on profile"
    configured for their email addresses those addresses were still being leaked
    in Atom feeds if they commented on a public project.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-0882</cvename>
      <url>https://about.gitlab.com/2017/03/20/gitlab-8-dot-17-dot-4-security-release/</url>
    </references>
    <dates>
      <discovery>2017-03-20</discovery>
      <entry>2017-05-18</entry>
      <modified>2017-05-30</modified>
    </dates>
  </vuln>

  <vuln vid="4a088d67-3af2-11e7-9d75-c86000169601">
    <topic>freetype2 -- buffer overflows</topic>
    <affects>
      <package>
	<name>freetype2</name>
	<range><lt>2.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Werner Lemberg reports:</p>
	<blockquote cite="http://lists.nongnu.org/archive/html/freetype-announce/2017-05/msg00000.html">
	  <p>CVE-2017-8105, CVE-2017-8287: Older FreeType versions have
	    out-of-bounds writes caused by heap-based buffer overflows
	    related to Type 1 fonts.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.nongnu.org/archive/html/freetype-announce/2017-05/msg00000.html</url>
      <cvename>CVE-2017-8105</cvename>
      <cvename>CVE-2017-8287</cvename>
    </references>
    <dates>
      <discovery>2017-05-17</discovery>
      <entry>2017-05-17</entry>
    </dates>
  </vuln>

  <vuln vid="04cc7bd2-3686-11e7-aa64-080027ef73ec">
    <topic>OpenVPN -- two remote denial-of-service vulnerabilities</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><lt>2.3.15</lt></range>
	<range><ge>2.4.0</ge><lt>2.4.2</lt></range>
      </package>
      <package>
	<name>openvpn23</name>
	<range><lt>2.3.15</lt></range>
      </package>
      <package>
	<name>openvpn-mbedtls</name>
	<range><ge>2.4.0</ge><lt>2.4.2</lt></range>
      </package>
      <package>
	<name>openvpn-polarssl</name>
	<range><lt>2.3.15</lt></range>
      </package>
      <package>
	<name>openvpn23-polarssl</name>
	<range><lt>2.3.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samuli Seppänen reports:</p>
	<blockquote cite="https://openvpn.net/index.php/open-source/downloads.html">
	  <p>OpenVPN v2.4.0 was audited for security vulnerabilities independently by
	    Quarkslabs (funded by OSTIF) and Cryptography Engineering (funded by
	    Private Internet Access) between December 2016 and April 2017. The
	    primary findings were two remote denial-of-service vulnerabilities.
	    Fixes to them have been backported to v2.3.15.</p>
	  <p>An authenticated client can do the 'three way handshake'
	    (P_HARD_RESET, P_HARD_RESET, P_CONTROL), where the P_CONTROL packet
	    is the first that is allowed to carry payload. If that payload is
	    too big, the OpenVPN server process will stop running due to an
	    ASSERT() exception. That is also the reason why servers using
	    tls-auth/tls-crypt are protected against this attack - the P_CONTROL
	    packet is only accepted if it contains the session ID we specified,
	    with a valid HMAC (challenge-response). (CVE-2017-7478)</p>
	  <p>An authenticated client can cause the server's the packet-id
	    counter to roll over, which would lead the server process to hit an
	    ASSERT() and stop running. To make the server hit the ASSERT(), the
	    client must first cause the server to send it 2^32 packets (at least
	    196 GB).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://openvpn.net/index.php/open-source/downloads.html</url>
      <cvename>CVE-2017-7478</cvename>
      <cvename>CVE-2017-7479</cvename>
      <url>https://community.openvpn.net/openvpn/wiki/QuarkslabAndCryptographyEngineerAudits</url>
      <url>https://ostif.org/?p=870&amp;preview=true</url>
      <url>https://www.privateinternetaccess.com/blog/2017/05/openvpn-2-4-2-fixes-critical-issues-discovered-openvpn-audit-reports/</url>
    </references>
    <dates>
      <discovery>2017-05-10</discovery>
      <entry>2017-05-11</entry>
    </dates>
  </vuln>

  <vuln vid="414c18bf-3653-11e7-9550-6cc21735f730">
    <topic>PostgreSQL vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql92-client</name>
	<range><ge>9.2.0</ge><lt>9.2.20</lt></range>
      </package>
      <package>
	<name>postgresql93-client</name>
	<range><ge>9.3.0</ge><lt>9.3.16</lt></range>
      </package>
      <package>
	<name>postgresql94-client</name>
	<range><ge>9.4.0</ge><lt>9.4.11</lt></range>
      </package>
      <package>
	<name>postgresql95-client</name>
	<range><ge>9.5.0</ge><lt>9.5.6</lt></range>
      </package>
      <package>
	<name>postgresql96-client</name>
	<range><ge>9.6.0</ge><lt>9.6.2</lt></range>
      </package>
       <package>
	<name>postgresql92-server</name>
	<range><ge>9.2.0</ge><lt>9.2.20</lt></range>
      </package>
      <package>
	<name>postgresql93-server</name>
	<range><ge>9.3.0</ge><lt>9.3.16</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><ge>9.4.0</ge><lt>9.4.11</lt></range>
      </package>
      <package>
	<name>postgresql95-server</name>
	<range><ge>9.5.0</ge><lt>9.5.6</lt></range>
      </package>
      <package>
	<name>postgresql96-server</name>
	<range><ge>9.6.0</ge><lt>9.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL project reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1746/">
	  <p>
	  Security Fixes nested CASE expressions +
	  database and role names with embedded special characters
	  </p>
	  <ul>
	    <li>CVE-2017-7484: selectivity estimators bypass SELECT privilege
	    checks.
	    </li>
	    <li>CVE-2017-7485: libpq ignores PGREQUIRESSL environment variable
	    </li>
	    <li>CVE-2017-7486: pg_user_mappings view discloses foreign server
	    passwords. This applies to new databases, see the release notes for
	    the procedure to apply the fix to an existing database.
	    </li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5423</cvename>
      <cvename>CVE-2016-5424</cvename>
    </references>
    <dates>
      <discovery>2017-05-11</discovery>
      <entry>2017-05-11</entry>
    </dates>
  </vuln>

  <vuln vid="0baee383-356c-11e7-b9a9-50e549ebab6c">
    <topic>kauth: Local privilege escalation</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<range><lt>4.14.30_4</lt></range>
      </package>
      <package>
	<name>kf5-kauth</name>
	<range><lt>5.33.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Albert Astals Cid reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20170510-1.txt">
	  <p>KAuth contains a logic flaw in which the service invoking dbus
	     is not properly checked.
	     This allows spoofing the identity of the caller and with some
	     carefully crafted calls can lead to gaining root from an
	     unprivileged account.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-8422</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2017/05/10/3</mlist>
      <url>https://www.kde.org/info/security/advisory-20170510-1.txt</url>
    </references>
    <dates>
      <discovery>2017-05-10</discovery>
      <entry>2017-05-10</entry>
    </dates>
  </vuln>

  <vuln vid="57600032-34fe-11e7-8965-bcaec524bf84">
    <topic>libetpan -- null dereference vulnerability in MIME parsing component</topic>
    <affects>
      <package>
	<name>libetpan</name>
	<range><lt>1.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>rwhitworth reports:</p>
	<blockquote cite="https://github.com/dinhviethoa/libetpan/issues/274">
	  <p>I was using American Fuzzy Lop (afl-fuzz) to fuzz input to the
	    mime-parse test program. Is fixing these crashes something you're
	    interested in? The input files can be found here:
	    https://github.com/rwhitworth/libetpan-fuzz/.

	    The files can be executed as ./mime-parse id_filename to cause
	    seg faults.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-8825</cvename>
      <url>http://cve.circl.lu/cve/CVE-2017-8825</url>
    </references>
    <dates>
      <discovery>2017-04-29</discovery>
      <entry>2017-05-09</entry>
    </dates>
  </vuln>

  <vuln vid="92e345d0-304d-11e7-8359-e8e0b747a45a">
    <topic>chromium -- race condition vulnerability</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>58.0.3029.96</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/05/stable-channel-update-for-desktop.html">
	  <p>1 security fix in this release:</p>
	</blockquote>
	<ul>
	  <li>[679306] High CVE-2017-5068: Race condition in WebRTC. Credit to
	    Philipp Hancke</li>
	</ul>
      </body>
    </description>
    <references>
	<cvename>CVE-2017-5068</cvename>
      <url>https://chromereleases.googleblog.com/2017/05/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2017-05-02</discovery>
      <entry>2017-05-03</entry>
    </dates>
  </vuln>

  <vuln vid="a8c8001b-216c-11e7-80aa-005056925db4">
    <topic>dovecot -- Dovecot DoS when passdb dict was used for authentication</topic>
    <affects>
      <package>
	<name>dovecot</name>
	<name>dovecot2</name>
	<range><gt>2.2.25_6</gt><lt>2.2.29</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Timo Sirainen reports:</p>
	<blockquote cite="https://dovecot.org/list/dovecot-news/2017-April/000341.html">
	  <p>passdb/userdb dict: Don't double-expand %variables in keys. If dict
		was used as the authentication passdb, using specially crafted
	   %variables in the username could be used to cause DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-2669</cvename>
      <mlist>https://dovecot.org/list/dovecot-news/2017-April/000341.html</mlist>
      <mlist>https://dovecot.org/list/dovecot-news/2017-April/000342.html</mlist>
    </references>
    <dates>
      <discovery>2016-12-01</discovery>
      <entry>2017-04-30</entry>
    </dates>
  </vuln>

  <vuln vid="24673ed7-2bf3-11e7-b291-b499baebfeaf">
    <topic>LibreSSL -- TLS verification vulnerability</topic>
    <affects>
      <package>
	<name>libressl</name>
	<range><ge>2.5.1</ge><lt>2.5.3_1</lt></range>
      </package>
      <package>
	<name>libressl-devel</name>
	<range><ge>2.5.1</ge><lt>2.5.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p> Jakub Jirutka reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2017/q2/145">
	  <p>LibreSSL 2.5.1 to 2.5.3 lacks TLS certificate verification if
	    SSL_get_verify_result is relied upon for a later check of a
	    verification result, in a use case where a user-provided verification
	    callback returns 1, as demonstrated by acceptance of invalid
	    certificates by nginx.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2017/q2/145</url>
      <url>https://github.com/libressl-portable/portable/issues/307</url>
      <cvename>CVE-2017-8301</cvename>
    </references>
    <dates>
      <discovery>2017-04-27</discovery>
      <entry>2017-04-28</entry>
    </dates>
  </vuln>

  <vuln vid="631c4710-9be5-4a80-9310-eb2847fe24dd">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>2.57</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>2.46.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://jenkins.io/security/advisory/2017-04-26/">
	  <h1>Description</h1>
	  <h5>SECURITY-412 through SECURITY-420 / CVE-2017-1000356</h5>
	  <p>CSRF: Multiple vulnerabilities</p>
	  <h5>SECURITY-429 / CVE-2017-1000353</h5>
	  <p>CLI: Unauthenticated remote code execution</p>
	  <h5>SECURITY-466 / CVE-2017-1000354</h5>
	  <p>CLI: Login command allowed impersonating any Jenkins user</p>
	  <h5>SECURITY-503 / CVE-2017-1000355</h5>
	  <p>XStream: Java crash when trying to instantiate void/Void</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-1000356</cvename>
      <cvename>CVE-2017-1000353</cvename>
      <cvename>CVE-2017-1000354</cvename>
      <cvename>CVE-2017-1000355</cvename>
      <url>https://jenkins.io/security/advisory/2017-04-26/</url>
    </references>
    <dates>
      <discovery>2017-04-26</discovery>
      <entry>2017-04-27</entry>
    </dates>
  </vuln>

  <vuln vid="df0144fb-295e-11e7-970f-002590263bf5">
    <topic>codeigniter -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>3.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://www.codeigniter.com/user_guide/changelog.html">
	  <p>Fixed a header injection vulnerability in common function
	    set_status_header() under Apache (thanks to Guillermo Caminer from
	    Flowgate).</p>
	  <p>Fixed byte-safety issues in Encrypt Library (DEPRECATED) when
	    mbstring.func_overload is enabled.</p>
	  <p>Fixed byte-safety issues in Encryption Library when
	    mbstring.func_overload is enabled.</p>
	  <p>Fixed byte-safety issues in compatibility functions
	    password_hash(), hash_pbkdf2() when mbstring.func_overload is
	    enabled.</p>
	  <p>Updated Encrypt Library (DEPRECATED) to call mcrypt_create_iv()
	    with MCRYPT_DEV_URANDOM.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.codeigniter.com/user_guide/changelog.html</url>
    </references>
    <dates>
      <discovery>2017-03-23</discovery>
      <entry>2017-04-25</entry>
    </dates>
  </vuln>

  <vuln vid="81433129-2916-11e7-ad3e-00e04c1ea73d">
    <topic>weechat -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>weechat</name>
	<range><lt>1.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Common Vulnerabilities and Exposures:</p>
	<blockquote cite="https://weechat.org/download/security/">
	  <p>WeeChat before 1.7.1 allows a remote crash by sending a filename via DCC to
	    the IRC plugin. This occurs in the irc_ctcp_dcc_filename_without_quotes
	    function during quote removal, with a buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://weechat.org/download/security/</url>
      <cvename>CVE-2017-8073</cvename>
    </references>
    <dates>
      <discovery>2017-04-23</discovery>
      <entry>2017-04-24</entry>
    </dates>
  </vuln>

  <vuln vid="1455c86c-26c2-11e7-9daa-6cf0497db129">
    <topic>drupal8 -- Drupal Core - Critical - Access Bypass</topic>
    <affects>
      <package>
	<name>drupal8</name>
	<range><lt>8.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team Reports:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2017-002">
	  <p>CVE-2017-6919: Access bypass</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-6919</cvename>
    </references>
    <dates>
      <discovery>2017-04-19</discovery>
      <entry>2017-04-21</entry>
    </dates>
  </vuln>

  <vuln vid="95a74a48-2691-11e7-9e2d-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-pulse</name>
	<range><lt>58.0.3029.81</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/04/stable-channel-update-for-desktop.html">
	  <p>29 security fixes in this release, including:</p>
	  <ul>
	    <li>[695826] High CVE-2017-5057: Type confusion in PDFium. Credit to
	      Guang Gong of Alpha Team, Qihoo 360</li>
	    <li>[694382] High CVE-2017-5058: Heap use after free in Print Preview.
	      Credit to Khalil Zhani</li>
	    <li>[684684] High CVE-2017-5059: Type confusion in Blink. Credit to
	      SkyLined working with Trend Micro's Zero Day Initiative</li>
	    <li>[683314] Medium CVE-2017-5060: URL spoofing in Omnibox. Credit to
	      Xudong Zheng</li>
	    <li>[672847] Medium CVE-2017-5061: URL spoofing in Omnibox. Credit to
	      Haosheng Wang (@gnehsoah)</li>
	    <li>[702896] Medium CVE-2017-5062: Use after free in Chrome Apps.
	      Credit to anonymous</li>
	    <li>[700836] Medium CVE-2017-5063: Heap overflow in Skia. Credit to
	      Sweetchip</li>
	    <li>[693974] Medium CVE-2017-5064: Use after free in Blink. Credit to
	      Wadih Matar</li>
	    <li>[704560] Medium CVE-2017-5065: Incorrect UI in Blink. Credit to
	      Khalil Zhani</li>
	    <li>[690821] Medium CVE-2017-5066: Incorrect signature handing in Networking.
	      Credit to Prof. Zhenhua Duan, Prof. Cong Tian, and Ph.D candidate Chu Chen
	      (ICTT, Xidian University)</li>
	    <li>[648117] Medium CVE-2017-5067: URL spoofing in Omnibox. Credit to
	      Khalil Zhani</li>
	    <li>[691726] Low CVE-2017-5069: Cross-origin bypass in Blink. Credit to
	      Michael Reizelman</li>
	    <li>[713205] Various fixes from internal audits, fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5057</cvename>
      <cvename>CVE-2017-5058</cvename>
      <cvename>CVE-2017-5059</cvename>
      <cvename>CVE-2017-5060</cvename>
      <cvename>CVE-2017-5061</cvename>
      <cvename>CVE-2017-5062</cvename>
      <cvename>CVE-2017-5063</cvename>
      <cvename>CVE-2017-5064</cvename>
      <cvename>CVE-2017-5065</cvename>
      <cvename>CVE-2017-5066</cvename>
      <cvename>CVE-2017-5067</cvename>
      <cvename>CVE-2017-5069</cvename>
      <url>https://chromereleases.googleblog.com/2017/04/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2017-04-19</discovery>
      <entry>2017-04-21</entry>
    </dates>
  </vuln>

  <vuln vid="607f8b57-7454-42c6-a88a-8706f327076d">
    <topic>icu -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>icu</name>
	<range><lt>58.2_2,1</lt></range>
      </package>
      <package>
	<name>linux-c6-icu</name>
	<name>linux-c7-icu</name>
	<range><lt>59.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-7867">
	  <p>International Components for Unicode (ICU) for C/C++
	    before 2017-02-13 has an out-of-bounds write caused by a
	    heap-based buffer overflow related to the utf8TextAccess
	    function in common/utext.cpp and the utext_setNativeIndex*
	    function.</p>
	</blockquote>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-7868">
	  <p>International Components for Unicode (ICU) for C/C++
	    before 2017-02-13 has an out-of-bounds write caused by a
	    heap-based buffer overflow related to the utf8TextAccess
	    function in common/utext.cpp and the utext_moveIndex32*
	    function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7867</cvename>
      <cvename>CVE-2017-7868</cvename>
      <url>http://bugs.icu-project.org/trac/changeset/39671</url>
      <url>https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=437</url>
    </references>
    <dates>
      <discovery>2017-01-21</discovery>
      <entry>2017-04-20</entry>
      <modified>2017-05-04</modified>
    </dates>
  </vuln>

  <vuln vid="2a96e498-3234-4950-a9ad-419bc84a839d">
    <topic>tiff -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tiff</name>
	<name>linux-f8-tiff</name>
	<name>linux-f10-tiff</name>
	<name>linux-c6-tiff</name>
	<name>linux-c7-tiff</name>
	<range><lt>4.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-5225">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5225</cvename>
      <cvename>CVE-2017-7592</cvename>
      <cvename>CVE-2017-7593</cvename>
      <cvename>CVE-2017-7594</cvename>
      <cvename>CVE-2017-7595</cvename>
      <cvename>CVE-2017-7596</cvename>
      <cvename>CVE-2017-7597</cvename>
      <cvename>CVE-2017-7598</cvename>
      <cvename>CVE-2017-7599</cvename>
      <cvename>CVE-2017-7600</cvename>
      <cvename>CVE-2017-7601</cvename>
      <cvename>CVE-2017-7602</cvename>
      <url>https://github.com/vadz/libtiff/commit/5c080298d59e</url>
      <url>https://github.com/vadz/libtiff/commit/48780b4fcc42</url>
      <url>https://github.com/vadz/libtiff/commit/d60332057b95</url>
      <url>https://github.com/vadz/libtiff/commit/2ea32f7372b6</url>
      <url>https://github.com/vadz/libtiff/commit/8283e4d1b7e5</url>
      <url>https://github.com/vadz/libtiff/commit/47f2fb61a3a6</url>
      <url>https://github.com/vadz/libtiff/commit/3cfd62d77c2a</url>
      <url>https://github.com/vadz/libtiff/commit/3144e57770c1</url>
      <url>https://github.com/vadz/libtiff/commit/0a76a8c765c7</url>
      <url>https://github.com/vadz/libtiff/commit/66e7bd595209</url>
    </references>
    <dates>
      <discovery>2017-04-01</discovery>
      <entry>2017-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="d44129d6-b22e-4e9c-b200-6a46e8bd3e60">
    <topic>libsamplerate -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libsamplerate</name>
	<name>linux-c6-libsamplerate</name>
	<name>linux-c7-libsamplerate</name>
	<range><lt>0.1.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-7697">
	  <p>In libsamplerate before 0.1.9, a buffer over-read
	    occurs in the calc_output_single function in src_sinc.c
	    via a crafted audio file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7697</cvename>
      <url>https://github.com/erikd/libsamplerate/commit/c3b66186656d</url>
    </references>
    <dates>
      <discovery>2017-04-11</discovery>
      <entry>2017-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="5a97805e-93ef-4dcb-8d5e-dbcac263bfc2">
    <topic>libsndfile -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libsndfile</name>
	<name>linux-c6-libsndfile</name>
	<name>linux-c7-libsndfile</name>
	<range><lt>1.0.28_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-7585">
	  <p>In libsndfile before 1.0.28, an error in the
	    "flac_buffer_copy()" function (flac.c) can be exploited to
	    cause a stack-based buffer overflow via a specially crafted
	    FLAC file.</p>
	</blockquote>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-7586">
	  <p>In libsndfile before 1.0.28, an error in the
	    "header_read()" function (common.c) when handling ID3 tags
	    can be exploited to cause a stack-based buffer overflow
	    via a specially crafted FLAC file.</p>
	</blockquote>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-7741">
	  <p>In libsndfile before 1.0.28, an error in the
	    "flac_buffer_copy()" function (flac.c) can be exploited to
	    cause a segmentation violation (with write memory access)
	    via a specially crafted FLAC file during a resample
	    attempt, a similar issue to CVE-2017-7585.</p>
	</blockquote>
	<blockquote cite="https://nvd.nist.gov/vuln/detail/CVE-2017-7742">
	  <p>In libsndfile before 1.0.28, an error in the
	    "flac_buffer_copy()" function (flac.c) can be exploited to
	    cause a segmentation violation (with read memory access)
	    via a specially crafted FLAC file during a resample
	    attempt, a similar issue to CVE-2017-7585.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7585</cvename>
      <cvename>CVE-2017-7586</cvename>
      <cvename>CVE-2017-7741</cvename>
      <cvename>CVE-2017-7742</cvename>
      <url>https://github.com/erikd/libsndfile/commit/60b234301adf</url>
      <url>https://github.com/erikd/libsndfile/commit/708e996c87c5</url>
      <url>https://github.com/erikd/libsndfile/commit/f457b7b5ecfe</url>
      <url>https://github.com/erikd/libsndfile/commit/60b234301adf</url>
    </references>
    <dates>
      <discovery>2017-04-07</discovery>
      <entry>2017-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="3e2e9b44-25ce-11e7-a175-939b30e0836d">
    <topic>cURL -- TLS session resumption client cert bypass (again)</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.52.0</ge><lt>7.54.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cURL security advisory:</p>
	<blockquote cite="https://curl.haxx.se/docs/adv_20170419.html">
	  <p>libcurl would attempt to resume a TLS session even if the client
	    certificate had changed. That is unacceptable since a server by
	    specification is allowed to skip the client certificate check on
	    resume, and may instead use the old identity which was established
	    by the previous certificate (or no certificate).</p>
	  <p>libcurl supports by default the use of TLS session id/ticket to
	    resume previous TLS sessions to speed up subsequent TLS handshakes.
	    They are used when for any reason an existing TLS connection
	    couldn't be kept alive to make the next handshake faster.</p>
	  <p>This flaw is a regression and identical to CVE-2016-5419 reported
	    on August 3rd 2016, but affecting a different version range.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7468</cvename>
      <url>https://curl.haxx.se/docs/adv_20170419.html</url>
    </references>
    <dates>
      <discovery>2017-04-19</discovery>
      <entry>2017-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="cf133acc-82e7-4755-a66a-5ddf90dacbe6">
    <topic>graphite2 -- out-of-bounds write with malicious font</topic>
    <affects>
      <package>
	<name>graphite2</name>
	<range><lt>1.3.9_1</lt></range>
      </package>
      <package>
	<name>linux-c7-graphite2</name>
	<range><lt>1.3.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-10/">
	  <p>An out-of-bounds write in the Graphite 2 library
	    triggered with a maliciously crafted Graphite font. This
	    results in a potentially exploitable crash. This issue was
	    fixed in the Graphite 2 library as well as Mozilla
	    products.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5436</cvename>
      <url>https://github.com/silnrsi/graphite/commit/1ce331d5548b</url>
    </references>
    <dates>
      <discovery>2017-04-19</discovery>
      <entry>2017-04-19</entry>
      <modified>2017-04-20</modified>
    </dates>
  </vuln>

  <vuln vid="b8ee7a81-a879-4358-9b30-7dd1bd4c14b1">
    <topic>libevent -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libevent</name>
	<name>libevent2</name>
	<name>linux-c6-libevent2</name>
	<name>linux-c7-libevent</name>
	<range><lt>2.1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian Security reports:</p>
	<blockquote cite="https://security-tracker.debian.org/tracker/DSA-3789-1">
	  <p>CVE-2016-10195: The name_parse function in evdns.c in
	    libevent before 2.1.6-beta allows remote attackers to have
	    unspecified impact via vectors involving the label_len
	    variable, which triggers an out-of-bounds stack read.</p>
	  <p>CVE-2016-10196: Stack-based buffer overflow in the
	    evutil_parse_sockaddr_port function in evutil.c in libevent
	    before 2.1.6-beta allows attackers to cause a denial of
	    service (segmentation fault) via vectors involving a long
	    string in brackets in the ip_as_string argument.</p>
	  <p>CVE-2016-10197: The search_make_new function in evdns.c
	    in libevent before 2.1.6-beta allows attackers to cause a
	    denial of service (out-of-bounds read) via an empty
	    hostname.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-10195</cvename>
      <cvename>CVE-2016-10196</cvename>
      <cvename>CVE-2016-10197</cvename>
      <url>http://www.openwall.com/lists/oss-security/2017/01/31/17</url>
      <url>https://github.com/libevent/libevent/issues/317</url>
      <url>https://github.com/libevent/libevent/issues/318</url>
      <url>https://github.com/libevent/libevent/issues/332</url>
      <url>https://github.com/libevent/libevent/issues/335</url>
    </references>
    <dates>
      <discovery>2017-01-31</discovery>
      <entry>2017-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="4cb165f0-6e48-423e-8147-92255d35c0f7">
    <topic>NSS -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>nss</name>
	<name>linux-f10-nss</name>
	<name>linux-c6-nss</name>
	<name>linux-c7-nss</name>
	<range><ge>3.30</ge><lt>3.30.1</lt></range>
	<range><ge>3.29</ge><lt>3.29.5</lt></range>
	<range><ge>3.22</ge><lt>3.28.4</lt></range>
	<range><lt>3.21.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-10/">
	  <p>An out-of-bounds write during Base64 decoding operation
	    in the Network Security Services (NSS) library due to
	    insufficient memory being allocated to the buffer. This
	    results in a potentially exploitable crash. The NSS library
	    has been updated to fix this issue to address this issue and
	    Firefox 53 has been updated with NSS version 3.29.5.</p>
	</blockquote>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-10/">
	  <p>A flaw in DRBG number generation within the Network
	    Security Services (NSS) library where the internal state V
	    does not correctly carry bits over. The NSS library has been
	    updated to fix this issue to address this issue and Firefox
	    53 has been updated with NSS version 3.29.5.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5461</cvename>
      <cvename>CVE-2017-5462</cvename>
      <url>https://hg.mozilla.org/projects/nss/rev/99a86619eac9</url>
      <url>https://hg.mozilla.org/projects/nss/rev/e126381a3c29</url>
    </references>
    <dates>
      <discovery>2017-03-17</discovery>
      <entry>2017-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="5e0a038a-ca30-416d-a2f5-38cbf5e7df33">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>53.0_2,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49.1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><ge>46.0,1</ge><lt>52.1.0_2,1</lt></range>
	<range><lt>45.9.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><ge>46.0,2</ge><lt>52.1.0,2</lt></range>
	<range><lt>45.9.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><ge>46.0</ge><lt>52.1.0</lt></range>
	<range><lt>45.9.0</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><ge>46.0</ge><lt>52.1.0</lt></range>
	<range><lt>45.9.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-10/">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5433</cvename>
      <cvename>CVE-2017-5435</cvename>
      <cvename>CVE-2017-5436</cvename>
      <cvename>CVE-2017-5461</cvename>
      <cvename>CVE-2017-5459</cvename>
      <cvename>CVE-2017-5466</cvename>
      <cvename>CVE-2017-5434</cvename>
      <cvename>CVE-2017-5432</cvename>
      <cvename>CVE-2017-5460</cvename>
      <cvename>CVE-2017-5438</cvename>
      <cvename>CVE-2017-5439</cvename>
      <cvename>CVE-2017-5440</cvename>
      <cvename>CVE-2017-5441</cvename>
      <cvename>CVE-2017-5442</cvename>
      <cvename>CVE-2017-5464</cvename>
      <cvename>CVE-2017-5443</cvename>
      <cvename>CVE-2017-5444</cvename>
      <cvename>CVE-2017-5446</cvename>
      <cvename>CVE-2017-5447</cvename>
      <cvename>CVE-2017-5465</cvename>
      <cvename>CVE-2017-5448</cvename>
      <cvename>CVE-2017-5437</cvename>
      <cvename>CVE-2017-5454</cvename>
      <cvename>CVE-2017-5455</cvename>
      <cvename>CVE-2017-5456</cvename>
      <cvename>CVE-2017-5469</cvename>
      <cvename>CVE-2017-5445</cvename>
      <cvename>CVE-2017-5449</cvename>
      <cvename>CVE-2017-5450</cvename>
      <cvename>CVE-2017-5451</cvename>
      <cvename>CVE-2017-5462</cvename>
      <cvename>CVE-2017-5463</cvename>
      <cvename>CVE-2017-5467</cvename>
      <cvename>CVE-2017-5452</cvename>
      <cvename>CVE-2017-5453</cvename>
      <cvename>CVE-2017-5458</cvename>
      <cvename>CVE-2017-5468</cvename>
      <cvename>CVE-2017-5430</cvename>
      <cvename>CVE-2017-5429</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2017-10/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2017-11/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2017-12/</url>
    </references>
    <dates>
      <discovery>2017-04-19</discovery>
      <entry>2017-04-19</entry>
      <modified>2017-09-19</modified>
    </dates>
  </vuln>

  <vuln vid="d9e01c35-2531-11e7-b291-b499baebfeaf">
    <topic>MySQL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mariadb55-server</name>
	<range><lt>5.5.55</lt></range>
      </package>
      <package>
	<name>mariadb100-server</name>
	<range><lt>10.0.31</lt></range>
      </package>
      <package>
	<name>mariadb101-server</name>
	<range><lt>10.1.23</lt></range>
      </package>
      <package>
	<name>mysql55-server</name>
	<range><lt>5.5.55</lt></range>
      </package>
      <package>
	<name>mysql56-server</name>
	<range><lt>5.6.36</lt></range>
      </package>
      <package>
	<name>mysql57-server</name>
	<range><lt>5.7.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html">
	  <p>This Critical Patch Update contains 39 new security fixes for
	    Oracle MySQL.  11 of these vulnerabilities may be remotely
	    exploitable without authentication, i.e., may be exploited over a
	    network without requiring user credentials.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html</url>
      <cvename>CVE-2017-3308</cvename>
      <cvename>CVE-2017-3309</cvename>
      <cvename>CVE-2017-3450</cvename>
      <cvename>CVE-2017-3599</cvename>
      <cvename>CVE-2017-3329</cvename>
      <cvename>CVE-2017-3600</cvename>
      <cvename>CVE-2017-3331</cvename>
      <cvename>CVE-2017-3453</cvename>
      <cvename>CVE-2017-3452</cvename>
      <cvename>CVE-2017-3454</cvename>
      <cvename>CVE-2017-3455</cvename>
      <cvename>CVE-2017-3305</cvename>
      <cvename>CVE-2017-3460</cvename>
      <cvename>CVE-2017-3456</cvename>
      <cvename>CVE-2017-3458</cvename>
      <cvename>CVE-2017-3457</cvename>
      <cvename>CVE-2017-3459</cvename>
      <cvename>CVE-2017-3463</cvename>
      <cvename>CVE-2017-3462</cvename>
      <cvename>CVE-2017-3461</cvename>
      <cvename>CVE-2017-3464</cvename>
      <cvename>CVE-2017-3465</cvename>
      <cvename>CVE-2017-3467</cvename>
      <cvename>CVE-2017-3468</cvename>
    </references>
    <dates>
      <discovery>2017-04-19</discovery>
      <entry>2017-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="c6861494-1ffb-11e7-934d-d05099c0ae8c">
    <topic>BIND -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.9P8</lt></range>
      </package>
      <package>
	<name>bind910</name>
	<range><lt>9.10.4P8</lt></range>
      </package>
      <package>
	<name>bind911</name>
	<range><lt>9.11.0P5</lt></range>
      </package>
      <package>
	<name>bind9-devel</name>
	<range><le>9.12.0.a.2017.03.25</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01465/0">
	  <p>A query with a specific set of characteristics could
	    cause a server using DNS64 to encounter an assertion
	    failure and terminate.</p>
	  <p>An attacker could deliberately construct a query,
	    enabling denial-of-service against a server if it
	    was configured to use the DNS64 feature and other
	    preconditions were met.</p>
	</blockquote>
	<blockquote cite="https://kb.isc.org/article/AA-01466/0">
	  <p>Mistaken assumptions about the ordering of records in
	    the answer section of a response containing CNAME or
	    DNAME resource records could lead to a situation in
	    which named would exit with an assertion failure when
	    processing a response in which records occurred in an
	    unusual order.</p>
	</blockquote>
	<blockquote cite="https://kb.isc.org/article/AA-01471/0">
	  <p>named contains a feature which allows operators to
	    issue commands to a running server by communicating
	    with the server process over a control channel,
	    using a utility program such as rndc.</p>
	  <p>A regression introduced in a recent feature change
	    has created a situation under which some versions of
	    named can be caused to exit with a REQUIRE assertion
	    failure if they are sent a null command string.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-3136</cvename>
      <cvename>CVE-2017-3137</cvename>
      <cvename>CVE-2017-3138</cvename>
      <url>https://kb.isc.org/article/AA-01465/0</url>
      <url>https://kb.isc.org/article/AA-01466/0</url>
      <url>https://kb.isc.org/article/AA-01471/0</url>
    </references>
    <dates>
      <discovery>2017-04-12</discovery>
      <entry>2017-04-13</entry>
      <modified>2017-04-13</modified>
    </dates>
  </vuln>

  <vuln vid="e48355d7-1548-11e7-8611-0090f5f2f347">
    <topic>id Tech 3 -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>ioquake3</name>
	<range><lt>1.36_16</lt></range>
      </package>
      <package>
	<name>ioquake3-devel</name>
	<range><lt>g2930</lt></range>
      </package>
      <package>
	<name>iourbanterror</name>
	<range><lt>4.3.2,1</lt></range>
      </package>
      <package>
	<name>openarena</name>
	<range><lt>0.8.8.s1910_3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The content auto-download of id Tech 3 can be used to deliver
	  maliciously crafted content, that triggers downloading of
	  further content and loading and executing it as native code
	  with user credentials. This affects ioquake3, ioUrbanTerror,
	  OpenArena, the original Quake 3 Arena and other forks.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-6903</cvename>
      <url>https://ioquake3.org/2017/03/13/important-security-update-please-update-ioquake3-immediately/</url>
    </references>
    <dates>
      <discovery>2017-03-14</discovery>
      <entry>2017-04-07</entry>
    </dates>
  </vuln>

  <vuln vid="90becf7c-1acf-11e7-970f-002590263bf5">
    <topic>xen-kernel -- broken check in memory_exchange() permits PV guest breakout</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-206.html">
	  <p>The XSA-29 fix introduced an insufficient check on XENMEM_exchange
	    input, allowing the caller to drive hypervisor memory accesses
	    outside of the guest provided input/output arrays.</p>
	  <p>A malicious or buggy 64-bit PV guest may be able to access all of
	    system memory, allowing for all of privilege escalation, host
	    crashes, and information leaks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-7228</cvename>
      <url>https://xenbits.xen.org/xsa/advisory-212.html</url>
    </references>
    <dates>
      <discovery>2017-04-04</discovery>
      <entry>2017-04-06</entry>
    </dates>
  </vuln>

  <vuln vid="04f29189-1a05-11e7-bc6e-b499baebfeaf">
    <topic>cURL -- potential memory disclosure</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>6.5</ge><lt>7.53.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports:</p>
	<blockquote cite="https://curl.haxx.se/docs/adv_20170403.html">
	  <p>There were two bugs in curl's parser for the command line option
	    --write-out (or -w for short) that would skip the end of string
	    zero byte if the string ended in a % (percent) or \ (backslash),
	    and it would read beyond that buffer in the heap memory and it
	    could then potentially output pieces of that memory to the
	    terminal or the target file etc..</p>
	  <p>This flaw only exists in the command line tool.</p>
	  <p>We are not aware of any exploit of this flaw.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/adv_20170403.html</url>
      <cvename>CVE-2017-7407</cvename>
    </references>
    <dates>
      <discovery>2017-04-03</discovery>
      <entry>2017-04-05</entry>
      <modified>2017-04-06</modified>
    </dates>
  </vuln>

  <vuln vid="dc880d6c-195d-11e7-8c63-0800277dcc69">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-django</name>
	<name>py33-django</name>
	<name>py34-django</name>
	<name>py35-django</name>
	<name>py36-django</name>
	<range><lt>1.8.18</lt></range>
      </package>
      <package>
	<name>py27-django18</name>
	<name>py33-django18</name>
	<name>py34-django18</name>
	<name>py35-django18</name>
	<name>py36-django18</name>
	<range><lt>1.8.18</lt></range>
      </package>
      <package>
	<name>py27-django19</name>
	<name>py33-django19</name>
	<name>py34-django19</name>
	<name>py35-django19</name>
	<name>py36-django19</name>
	<range><lt>1.9.13</lt></range>
      </package>
      <package>
	<name>py27-django110</name>
	<name>py33-django110</name>
	<name>py34-django110</name>
	<name>py35-django110</name>
	<name>py36-django110</name>
	<range><lt>1.10.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Django team reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2017/apr/04/security-releases/">
	  <p>These release addresses two security issues detailed below. We
	    encourage all users of Django to upgrade as soon as possible.</p>
	<ul>
	<li>Open redirect and possible XSS attack via user-supplied numeric
	    redirect URLs</li>
	  <li>Open redirect vulnerability in django.views.static.serve()</li>
	 </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2017/apr/04/security-releases/</url>
      <cvename>CVE-2017-7233</cvename>
      <cvename>CVE-2017-7234</cvename>
    </references>
    <dates>
      <discovery>2017-04-04</discovery>
      <entry>2017-04-04</entry>
    </dates>
  </vuln>

  <vuln vid="356b02e9-1954-11e7-9608-001999f8d30b">
    <topic>asterisk -- Buffer overflow in CDR's set user</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.14.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>No size checking is done when setting the user field
	  on a CDR. Thus, it is possible for someone to use an
	  arbitrarily large string and write past the end of the
	  user field storage buffer. This allows the possibility
	  of remote code injection.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2017-001.html</url>
      <url>https://issues.asterisk.org/jira/browse/ASTERISK-26897</url>
    </references>
    <dates>
      <discovery>2017-03-27</discovery>
      <entry>2017-04-04</entry>
    </dates>
  </vuln>

  <vuln vid="057e6616-1885-11e7-bb4d-a0d3c19bfa21">
    <topic>NVIDIA UNIX driver -- multiple vulnerabilities in the kernel mode layer handler</topic>
    <affects>
      <package>
	<name>nvidia-driver</name>
	<range><lt>375.39</lt></range>
      </package>
      <package>
	<name>nvidia-driver-340</name>
	<range><lt>340.102</lt></range>
      </package>
      <package>
	<name>nvidia-driver-304</name>
	<range><lt>304.135</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVIDIA Unix security team reports:</p>
	<blockquote cite="http://nvidia.custhelp.com/app/answers/detail/a_id/4398">
	  <p>NVIDIA GPU Display Driver contains vulnerabilities in the
	    kernel mode layer handler where multiple integer overflows,
	    improper access control, and improper validation of a user
	    input may cause a denial of service or potential escalation
	    of privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-0309</cvename>
      <cvename>CVE-2017-0310</cvename>
      <cvename>CVE-2017-0311</cvename>
      <cvename>CVE-2017-0318</cvename>
      <cvename>CVE-2017-0321</cvename>
      <url>http://nvidia.custhelp.com/app/answers/detail/a_id/4398</url>
    </references>
    <dates>
      <discovery>2017-02-14</discovery>
      <entry>2017-04-04</entry>
    </dates>
  </vuln>

  <vuln vid="7cf058d8-158d-11e7-ba2c-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>57.0.2987.133</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/03/stable-channel-update-for-desktop_29.html">
	  <p>5 security fixes in this release, including:</p>
	  <ul>
	    <li>[698622] Critical CVE-2017-5055: Use after free in printing. Credit to
	      Wadih Matar</li>
	    <li>[699166] High CVE-2017-5054: Heap buffer overflow in V8. Credit to
	      Nicolas Trippar of Zimperium zLabs</li>
	    <li>[662767] High CVE-2017-5052: Bad cast in Blink. Credit to
	      JeongHoon Shin</li>
	    <li>[705445] High CVE-2017-5056: Use after free in Blink. Credit to
	      anonymous</li>
	    <li>[702058] High CVE-2017-5053: Out of bounds memory access in V8. Credit to
	      Team Sniper (Keen Lab and PC Mgr) reported through ZDI (ZDI-CAN-4587)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5055</cvename>
      <cvename>CVE-2017-5054</cvename>
      <cvename>CVE-2017-5052</cvename>
      <cvename>CVE-2017-5056</cvename>
      <cvename>CVE-2017-5053</cvename>
      <url>https://chromereleases.googleblog.com/2017/03/stable-channel-update-for-desktop_29.html</url>
    </references>
    <dates>
      <discovery>2017-03-29</discovery>
      <entry>2017-03-30</entry>
    </dates>
  </vuln>

  <vuln vid="47873d72-14eb-11e7-970f-002590263bf5">
    <topic>xen-tools -- xenstore denial of service via repeated update</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.7.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-206.html">
	  <p>Unprivileged guests may be able to stall progress of the control
	    domain or driver domain, possibly leading to a Denial of Service
	    (DoS) of the entire host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://xenbits.xen.org/xsa/advisory-206.html</url>
    </references>
    <dates>
      <discovery>2017-03-28</discovery>
      <entry>2017-03-30</entry>
    </dates>
  </vuln>

  <vuln vid="68611303-149e-11e7-b9bb-6805ca0b3d42">
    <topic>phpMyAdmin -- bypass 'no password' restriction</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>4.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2017-8/">
	  <h3>Summary</h3>
	  <p>Bypass $cfg['Servers'][$i]['AllowNoPassword']</p>
	  <h3>Description</h3>
	  <p>A vulnerability was discovered where the restrictions
	    caused by $cfg['Servers'][$i]['AllowNoPassword'] = false are
	    bypassed under certain PHP versions. This can allow the
	    login of users who have no password set even if the
	    administrator has set $cfg['Servers'][$i]['AllowNoPassword']
	    to false (which is also the default).</p>
	  <p>This behavior depends on the PHP version used (it seems
	    PHP 5 is affected, while PHP 7.0 is not).</p>
	  <h3>Severity</h3>
	  <p>We consider this vulnerability to be of moderate severity.</p>
	  <h3>Mitigation factor</h3>
	  <p>Set a password for all users.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2017-8/</url>
    </references>
    <dates>
      <discovery>2017-03-28</discovery>
      <entry>2017-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="04bc4e23-9a70-42cb-9fec-3613632d34bc">
    <cancelled superseded="967b852b-1e28-11e6-8dd3-002590263bf5"/>
  </vuln>

  <vuln vid="2826317b-10ec-11e7-944e-000c292e4fd8">
    <topic>samba -- symlink race allows access outside share definition</topic>
    <affects>
      <package>
	<name>samba36</name>
	<range><ge>3.6.0</ge><le>3.6.25_4</le></range>
      </package>
      <package>
	<name>samba4</name>
	<range><ge>4.0.0</ge><le>4.0.26</le></range>
      </package>
      <package>
	<name>samba41</name>
	<range><ge>4.1.0</ge><le>4.1.23</le></range>
      </package>
      <package>
	<name>samba42</name>
	<range><ge>4.2.0</ge><le>4.2.14</le></range>
      </package>
      <package>
	<name>samba43</name>
	<range><ge>4.3.0</ge><le>4.3.13</le></range>
      </package>
      <package>
	<name>samba44</name>
	<range><ge>4.4.0</ge><lt>4.4.12</lt></range>
      </package>
      <package>
	<name>samba45</name>
	<range><ge>4.5.0</ge><lt>4.5.7</lt></range>
      </package>
      <package>
	<name>samba46</name>
	<range><ge>4.6.0</ge><lt>4.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba team reports:</p>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2017-2619.html">
	  <p>A time-of-check, time-of-use race condition
	  can allow clients to access non-exported parts
	  of the file system via symlinks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.samba.org/samba/security/CVE-2017-2619.html</url>
      <cvename>CVE-2017-2619</cvename>
    </references>
    <dates>
      <discovery>2017-03-23</discovery>
      <entry>2017-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="af19ecd0-0f6a-11e7-970f-002590263bf5">
    <topic>xen-tools -- Cirrus VGA Heap overflow via display refresh</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-211.html">
	  <p>A privileged user within the guest VM can cause a heap overflow in
	    the device model process, potentially escalating their privileges to
	    that of the device model process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9603</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-211.html</url>
    </references>
    <dates>
      <discovery>2017-03-14</discovery>
      <entry>2017-03-23</entry>
    </dates>
  </vuln>

  <vuln vid="06f931c0-0be0-11e7-b4bf-5404a68ad561">
    <topic>irssi -- use-after-free potential code execution</topic>
    <affects>
      <package>
	<name>irssi</name>
	<range><gt>0.8.21,1</gt><lt>1.0.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The irssi project reports:</p>
	<blockquote cite="https://irssi.org/security/irssi_sa_2017_03.txt">
	  <p>Use after free while producing list of netjoins (CWE-416).
       This issue was found and reported to us by APic.
       This issue usually leads to segmentation faults.
       Targeted code execution should be difficult.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://irssi.org/security/irssi_sa_2017_03.txt</url>
      <cvename>CVE-2017-7191</cvename>
    </references>
    <dates>
      <discovery>2017-03-11</discovery>
      <entry>2017-03-18</entry>
    </dates>
  </vuln>

  <vuln vid="7c27192f-0bc3-11e7-9940-b499baebfeaf">
    <topic>mysql -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>mariadb55-client</name>
	<range><le>5.5.54</le></range>
      </package>
      <package>
	<name>mariadb100-client</name>
	<range><lt>10.0.30</lt></range>
      </package>
      <package>
	<name>mariadb101-client</name>
	<range><lt>10.1.22</lt></range>
      </package>
      <package>
	<name>mysql55-client</name>
	<range><le>5.5.54</le></range>
      </package>
      <package>
	<name>mysql56-client</name>
	<range><lt>5.6.21</lt></range>
      </package>
      <package>
	<name>mysql57-client</name>
	<range><lt>5.7.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Openwall reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2017/02/11/11">
	  <p>C client library for MySQL (libmysqlclient.so) has
	    use-after-free defect which can cause crash of applications
	    using that MySQL client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2017/02/11/11</url>
      <cvename>CVE-2017-3302</cvename>
    </references>
    <dates>
      <discovery>2017-01-27</discovery>
      <entry>2017-03-18</entry>
    </dates>
  </vuln>

  <vuln vid="5f453b69-abab-4e76-b6e5-2ed0bafcaee3">
    <topic>firefox -- integer overflow in createImageBitmap()</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>52.0.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-08/">
	  <p>An integer overflow in createImageBitmap() was reported
	    through the Pwn2Own contest. The fix for this vulnerability
	    disables the experimental extensions to the
	    createImageBitmap API. This function runs in the content
	    sandbox, requiring a second vulnerability to compromise a
	    user's computer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5428</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2017-08/</url>
    </references>
    <dates>
      <discovery>2017-03-17</discovery>
      <entry>2017-03-18</entry>
    </dates>
  </vuln>

  <vuln vid="df45b4bd-0b7f-11e7-970f-002590263bf5">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle29</name>
	<range><le>2.9.9</le></range>
      </package>
      <package>
	<name>moodle30</name>
	<range><lt>3.0.9</lt></range>
      </package>
      <package>
	<name>moodle31</name>
	<range><lt>3.1.5</lt></range>
      </package>
      <package>
	<name>moodle32</name>
	<range><lt>3.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marina Glancy reports:</p>
	<blockquote cite="https://moodle.org/news/#p1408104">
	  <p>In addition to a number of bug fixes and small improvements,
	    security vulnerabilities have been discovered and fixed. We highly
	    recommend that you upgrade your sites as soon as possible.
	    Upgrading should be very straightforward. As per our usual policy,
	    admins of all registered Moodle sites will be notified of security
	    issue details directly via email and we'll publish details more
	    widely in a week.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://moodle.org/news/#p1408104</url>
    </references>
    <dates>
      <discovery>2017-03-13</discovery>
      <entry>2017-03-18</entry>
    </dates>
  </vuln>

  <vuln vid="f72d98d1-0b7e-11e7-970f-002590263bf5">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle29</name>
	<range><le>2.9.9</le></range>
      </package>
      <package>
	<name>moodle30</name>
	<range><lt>3.0.8</lt></range>
      </package>
      <package>
	<name>moodle31</name>
	<range><lt>3.1.4</lt></range>
      </package>
      <package>
	<name>moodle32</name>
	<range><lt>3.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marina Glancy reports:</p>
	<blockquote cite="https://moodle.org/security/">
	  <ul>
	    <li><p>MSA-17-0001: System file inclusion when adding own preset
	    file in Boost theme</p></li>
	    <li><p>MSA-17-0002: Incorrect sanitation of attributes in forums
	    </p></li>
	    <li><p>MSA-17-0003: PHPMailer vulnerability in no-reply address
	    </p></li>
	    <li><p>MSA-17-0004: XSS in assignment submission page</p></li>
	  </ul>
	  <p>.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-2576</cvename>
      <cvename>CVE-2017-2578</cvename>
      <cvename>CVE-2016-10045</cvename>
      <url>https://moodle.org/security/</url>
    </references>
    <dates>
      <discovery>2017-01-17</discovery>
      <entry>2017-03-18</entry>
    </dates>
  </vuln>

  <vuln vid="2730c668-0b1c-11e7-8d52-6cf0497db129">
    <topic>drupal8 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal8</name>
	<range><lt>8.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://www.drupal.org/SA-2017-001">
	  <p>CVE-2017-6377: Editor module incorrectly checks access to inline private files</p>
	  <p>CVE-2017-6379: Some admin paths were not protected with a CSRF token</p>
	  <p>CVE-2017-6381: Remote code execution</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-6377</cvename>
      <cvename>CVE-2017-6379</cvename>
      <cvename>CVE-2017-6381</cvename>
      <url>https://www.drupal.org/SA-2017-001</url>
    </references>
    <dates>
      <discovery>2017-03-15</discovery>
      <entry>2017-03-17</entry>
    </dates>
  </vuln>

  <vuln vid="9b973e97-0a99-11e7-ace7-080027ef73ec">
    <topic>PuTTY -- integer overflow permits memory overwrite by forwarded ssh-agent connections</topic>
    <affects>
      <package>
	<name>putty</name>
	<range><lt>0.68</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon G. Tatham reports:</p>
	<blockquote cite="http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-agent-fwd-overflow.html">
	  <p>Many versions of PuTTY prior to 0.68 have a heap-corrupting integer
	    overflow bug in the ssh_agent_channel_data function which processes
	    messages sent by remote SSH clients to a forwarded agent connection. [...]</p>
	  <p>This bug is only exploitable at all if you have enabled SSH
	    agent forwarding, which is turned off by default. Moreover, an
	    attacker able to exploit this bug would have to have already be able
	    to connect to the Unix-domain socket representing the forwarded
	    agent connection. Since any attacker with that capability would
	    necessarily already be able to generate signatures with your agent's
	    stored private keys, you should in normal circumstances be defended
	    against this vulnerability by the same precautions you and your
	    operating system were already taking to prevent untrusted people
	    from accessing your SSH agent.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-agent-fwd-overflow.html</url>
      <cvename>CVE-2017-6542</cvename>
    </references>
    <dates>
      <discovery>2017-01-29</discovery>
      <entry>2017-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="4ffb633c-0a3b-11e7-a9f2-0011d823eebd">
    <topic>Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>25.0.0.127</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb17-07.html">
	  <ul>
	    <li>These updates resolve a buffer overflow vulnerability that
	      could lead to code execution (CVE-2017-2997).</li>
	    <li>These updates resolve memory corruption vulnerabilities that
	      could lead to code execution (CVE-2017-2998, CVE-2017-2999).</li>
	    <li>These updates resolve a random number generator vulnerability
	      used for constant blinding that could lead to information
	      disclosure (CVE-2017-3000).</li>
	    <li>These updates resolve use-after-free vulnerabilities that
	      could lead to code execution (CVE-2017-3001, CVE-2017-3002,
	      CVE-2017-3003).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-2997</cvename>
      <cvename>CVE-2017-2998</cvename>
      <cvename>CVE-2017-2999</cvename>
      <cvename>CVE-2017-3000</cvename>
      <cvename>CVE-2017-3001</cvename>
      <cvename>CVE-2017-3002</cvename>
      <cvename>CVE-2017-3003</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb17-07.html</url>
    </references>
    <dates>
      <discovery>2017-03-14</discovery>
      <entry>2017-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="f41e3e54-076b-11e7-a9f2-0011d823eebd">
    <topic>mbed TLS (PolarSSL) -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mbedtls</name>
	<range><lt>2.4.2</lt></range>
      </package>
      <package>
	<name>polarssl13</name>
	<range><lt>1.3.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Janos Follath reports:</p>
	<blockquote cite="https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2017-01">
	  <ul>
	    <li>If a malicious peer supplies a certificate with a specially
	      crafted secp224k1 public key, then an attacker can cause the
	      server or client to attempt to free block of memory held on
	      stack.  Depending on the platform, this could result in a Denial
	      of Service (client crash) or potentially could be exploited to
	      allow remote code execution with the same privileges as the host
	      application.</li>
	    <li>If the client and the server both support MD5 and the client
	      can be tricked to authenticate to a malicious server, then the
	      malicious server can impersonate the client. To launch this man
	      in the middle attack, the adversary has to compute a
	      chosen-prefix MD5 collision in real time. This is very expensive
	      computationally, but can be practical.  Depending on the
	      platform, this could result in a Denial of Service (client crash)
	      or potentially could be exploited to allow remote code execution
	      with the same privileges as the host application.</li>
	    <li>A bug in the logic of the parsing of a PEM encoded Certificate
	      Revocation List in mbedtls_x509_crl_parse() can result in an
	      infinite loop. In versions before 1.3.10 the same bug results in
	      an infinite recursion stack overflow that usually crashes the
	      application.  Methods and means of acquiring the CRLs is not part
	      of the TLS handshake and in the strict TLS setting this
	      vulnerability cannot be triggered remotely. The vulnerability
	      cannot be triggered unless the application explicitly calls
	      mbedtls_x509_crl_parse() or mbedtls_x509_crl_parse_file()on a PEM
	      formatted CRL of untrusted origin. In which case the
	      vulnerability can be exploited to launch a denial of service
	      attack against the application.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2017-01</url>
    </references>
    <dates>
      <discovery>2017-03-11</discovery>
      <entry>2017-03-12</entry>
    </dates>
  </vuln>

  <vuln vid="a505d397-0758-11e7-8d8b-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>57.0.2987.98</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/03/stable-channel-update-for-desktop.html">
	  <p>36 security fixes in this release</p>
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5030</cvename>
      <cvename>CVE-2017-5031</cvename>
      <cvename>CVE-2017-5032</cvename>
      <cvename>CVE-2017-5029</cvename>
      <cvename>CVE-2017-5034</cvename>
      <cvename>CVE-2017-5035</cvename>
      <cvename>CVE-2017-5036</cvename>
      <cvename>CVE-2017-5037</cvename>
      <cvename>CVE-2017-5039</cvename>
      <cvename>CVE-2017-5040</cvename>
      <cvename>CVE-2017-5041</cvename>
      <cvename>CVE-2017-5033</cvename>
      <cvename>CVE-2017-5042</cvename>
      <cvename>CVE-2017-5038</cvename>
      <cvename>CVE-2017-5043</cvename>
      <cvename>CVE-2017-5044</cvename>
      <cvename>CVE-2017-5045</cvename>
      <cvename>CVE-2017-5046</cvename>
      <url>https://chromereleases.googleblog.com/2017/03/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2017-03-09</discovery>
      <entry>2017-03-12</entry>
    </dates>
  </vuln>

  <vuln vid="89cf8cd2-0698-11e7-aa3f-001b216d295b">
    <topic>Several Security Defects in the Bouncy Castle Crypto APIs</topic>
    <affects>
      <package>
	<name>bouncycastle15</name>
	<range><ge>1.51</ge><lt>1.56</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Legion of the Bouncy Castle reports:</p>
	<blockquote cite="https://www.bouncycastle.org/releasenotes.html">
	  <p>Release: 1.56</p>
	  <p>2.1.4 Security Related Changes and CVE's Addressed by this Release: (multiple)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/215507</freebsdpr>
      <url>https://www.bouncycastle.org/releasenotes.html</url>
    </references>
    <dates>
      <discovery>2016-12-23</discovery>
      <entry>2017-03-12</entry>
    </dates>
  </vuln>

  <vuln vid="41fe4724-06a2-11e7-8e3e-5453ed2e2b49">
    <topic>kde-runtime -- kdesu: displayed command truncated by unicode string terminator</topic>
    <affects>
      <package>
	<name>kde-runtime</name>
	<range><lt>4.14.3_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Albert Aastals Cid reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20160930-1.txt">
	  <p>A maliciously crafted command line for kdesu can result in the
	    user only seeing part of the commands that will actually get executed
	    as super user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7787</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2016/09/29/7</mlist>
      <url>https://www.kde.org/info/security/advisory-20160930-1.txt</url>
    </references>
    <dates>
      <discovery>2016-09-30</discovery>
      <entry>2017-03-11</entry>
    </dates>
  </vuln>

  <vuln vid="e550fc62-069a-11e7-8e3e-5453ed2e2b49">
    <topic>kdepimlibs -- directory traversal on KTNEF</topic>
    <affects>
      <package>
	<name>kdepimlibs</name>
	<range><lt>4.14.10_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Albert Aastals Cid reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20170227-1.txt">
	  <p>A directory traversal issue was found in KTNEF which can be
	    exploited by tricking a user into opening a malicious winmail.dat
	    file. The issue allows to write files with the permission of the user
	    opening the winmail.dat file during extraction.</p>
	</blockquote>
      </body>
    </description>
    <references>
       <url>https://www.kde.org/info/security/advisory-20170227-1.txt</url>
    </references>
    <dates>
      <discovery>2017-02-27</discovery>
      <entry>2017-03-11</entry>
    </dates>
  </vuln>

  <vuln vid="f714d8ab-028e-11e7-8042-50e549ebab6c">
    <topic>kio: Information Leak when accessing https when using a malicious PAC file</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<range><lt>4.14.29_10</lt></range>
      </package>
      <package>
	<name>kf5-kio</name>
	<range><lt>5.31.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Albert Astals Cid reports:</p>
       <blockquote cite="https://www.kde.org/info/security/advisory-20170228-1.txt">
	 <p>Using a malicious PAC file, and then using exfiltration methods in the PAC
	    function FindProxyForURL() enables the attacker to expose full https URLs.</p>
	 <p>This is a security issue since https URLs may contain sensitive
	     information in the URL authentication part (user:password@host), and in the
	     path and the query (e.g. access tokens).</p>
	 <p>This attack can be carried out remotely (over the LAN) since proxy settings
	    allow "Detect Proxy Configuration Automatically".
	    This setting uses WPAD to retrieve the PAC file, and an attacker who has access
	    to the victim's LAN can interfere with the WPAD protocols (DHCP/DNS+HTTP)
	    and inject his/her own malicious PAC instead of the legitimate one.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.kde.org/info/security/advisory-20170228-1.txt</url>
    </references>
    <dates>
      <discovery>2017-02-28</discovery>
      <entry>2017-03-11</entry>
    </dates>
  </vuln>

  <vuln vid="82752070-0349-11e7-b48d-00e04c1ea73d">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.7.3,1</lt></range>
	</package>
	<package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.7.3</lt></range>
	</package>
	</affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://wordpress.org/news/2017/03/wordpress-4-7-3-security-and-maintenance-release/">
		<p>WordPress versions 4.7.2 and earlier are affected by six security issues.</p>
		<ul>
		<li>Cross-site scripting (XSS) via media file metadata.</li>
		<li>Control characters can trick redirect URL validation.</li>
		<li>Unintended files can be deleted by administrators using the
			plugin deletion functionality.</li>
		<li>Cross-site scripting (XSS) via video URL in YouTube embeds.</li>
		<li>Cross-site scripting (XSS) via taxonomy term names.</li>
		<li>Cross-site request forgery (CSRF) in Press This leading to
			excessive use of server resources.</li>
	</ul>
	</blockquote>
      </body>
    </description>
    <references>
	<url>http://www.openwall.com/lists/oss-security/2017/03/07/3</url>
	<url>https://wordpress.org/news/2017/03/wordpress-4-7-3-security-and-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2017-03-07</discovery>
      <entry>2017-03-07</entry>
    </dates>
  </vuln>

  <vuln vid="96eca031-1313-4daf-9be2-9d6e1c4f1eb5">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>52.0_1,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.49</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><ge>46.0,1</ge><lt>52.0,1</lt></range>
	<range><lt>45.8.0_1,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><ge>46.0,2</ge><lt>52.0,2</lt></range>
	<range><lt>45.8.0_1,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><ge>46.0</ge><lt>52.0</lt></range>
	<range><lt>45.8.0_1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><ge>46.0</ge><lt>52.0</lt></range>
	<range><lt>45.8.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-05/">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5400</cvename>
      <cvename>CVE-2017-5401</cvename>
      <cvename>CVE-2017-5402</cvename>
      <cvename>CVE-2017-5403</cvename>
      <cvename>CVE-2017-5404</cvename>
      <cvename>CVE-2017-5406</cvename>
      <cvename>CVE-2017-5407</cvename>
      <cvename>CVE-2017-5410</cvename>
      <cvename>CVE-2017-5411</cvename>
      <cvename>CVE-2017-5409</cvename>
      <cvename>CVE-2017-5408</cvename>
      <cvename>CVE-2017-5412</cvename>
      <cvename>CVE-2017-5413</cvename>
      <cvename>CVE-2017-5414</cvename>
      <cvename>CVE-2017-5415</cvename>
      <cvename>CVE-2017-5416</cvename>
      <cvename>CVE-2017-5417</cvename>
      <cvename>CVE-2017-5425</cvename>
      <cvename>CVE-2017-5426</cvename>
      <cvename>CVE-2017-5427</cvename>
      <cvename>CVE-2017-5418</cvename>
      <cvename>CVE-2017-5419</cvename>
      <cvename>CVE-2017-5420</cvename>
      <cvename>CVE-2017-5405</cvename>
      <cvename>CVE-2017-5421</cvename>
      <cvename>CVE-2017-5422</cvename>
      <cvename>CVE-2017-5399</cvename>
      <cvename>CVE-2017-5398</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2017-05/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2017-06/</url>
    </references>
    <dates>
      <discovery>2017-03-07</discovery>
      <entry>2017-03-07</entry>
    </dates>
  </vuln>

  <vuln vid="71ebbc50-01c1-11e7-ae1b-002590263bf5">
    <topic>codeigniter -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>3.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://www.codeigniter.com/user_guide/changelog.html">
	  <p>Fixed an XSS vulnerability in Security Library method xss_clean().
	    </p>
	  <p>Fixed a possible file inclusion vulnerability in Loader Library
	    method vars().</p>
	  <p>Fixed a possible remote code execution vulnerability in the Email
	    Library when ‘mail’ or ‘sendmail’ are used (thanks to Paul Buonopane
	    from NamePros).</p>
	  <p>Added protection against timing side-channel attacks in Security
	    Library method csrf_verify().</p>
	  <p>Added protection against BREACH attacks targeting the CSRF token
	    field generated by Form Helper function form_open().</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.codeigniter.com/user_guide/changelog.html</url>
    </references>
    <dates>
      <discovery>2017-01-09</discovery>
      <entry>2017-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="7b35a77a-0151-11e7-ae1b-002590263bf5">
    <topic>ikiwiki -- authentication bypass vulnerability</topic>
    <affects>
      <package>
	<name>ikiwiki</name>
	<range><lt>3.20170111</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ikiwiki reports:</p>
	<blockquote cite="https://ikiwiki.info/security/#index48h2">
	  <p>The ikiwiki maintainers discovered further flaws similar to
	    CVE-2016-9646 in the passwordauth plugin's use of
	    CGI::FormBuilder, with a more serious impact:</p>
	  <p>An attacker who can log in to a site with a password can log in as
	    a different and potentially more privileged user.</p>
	  <p>An attacker who can create a new account can set arbitrary fields
	    in the user database for that account</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-0356</cvename>
      <url>https://ikiwiki.info/security/#index48h2</url>
    </references>
    <dates>
      <discovery>2017-01-11</discovery>
      <entry>2017-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="5ed094a0-0150-11e7-ae1b-002590263bf5">
    <topic>ikiwiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ikiwiki</name>
	<range><lt>3.20161229</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10026">
	  <p>ikiwiki 3.20161219 does not properly check if a revision changes
	    the access permissions for a page on sites with the git and
	    recentchanges plugins and the CGI interface enabled, which allows
	    remote attackers to revert certain changes by leveraging permissions
	    to change the page before the revision was made.</p>
	</blockquote>
	<blockquote cite="https://ikiwiki.info/security/#index47h2">
	  <p>When CGI::FormBuilder-&gt;field("foo") is called in list context
	    (and in particular in the arguments to a subroutine that takes named
	    arguments), it can return zero or more values for foo from the CGI
	    request, rather than the expected single value. This breaks the
	    usual Perl parsing convention for named arguments, similar to
	    CVE-2014-1572 in Bugzilla (which was caused by a similar API design
	    issue in CGI.pm).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-10026</cvename>
      <cvename>CVE-2016-9645</cvename>
      <cvename>CVE-2016-9646</cvename>
      <url>https://ikiwiki.info/security/#index46h2</url>
      <url>https://ikiwiki.info/security/#index47h2</url>
    </references>
    <dates>
      <discovery>2016-12-19</discovery>
      <entry>2017-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="f4eb9a25-fde0-11e6-9ad0-b8aeed92ecc4">
    <topic>potrace -- multiple memory failure</topic>
    <affects>
      <package>
	<name>potrace</name>
	<range><lt>1.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>potrace reports:</p>
	<blockquote cite="https://sourceforge.net/p/potrace/news/2017/02/potrace-114-released/">
	  <p>CVE-2016-8685: invalid memory access in findnext</p>
	  <p>CVE-2016-8686: memory allocation failure</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://sourceforge.net/p/potrace/news/2017/02/potrace-114-released/</url>
      <cvename>CVE-2016-8685</cvename>
      <cvename>CVE-2016-8686</cvename>
    </references>
    <dates>
      <discovery>2016-10-15</discovery>
      <entry>2017-02-28</entry>
    </dates>
  </vuln>

  <vuln vid="765d165b-fbfe-11e6-aae7-5404a68ad561">
    <topic>MPD -- buffer overflows in http output</topic>
    <affects>
      <package>
	<name>musicpd</name>
	<range><lt>0.20.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MPD project reports:</p>
	<blockquote cite="http://git.musicpd.org/cgit/master/mpd.git/plain/NEWS?h=v0.20.5">
	  <p>httpd: fix two buffer overflows in IcyMetaData length calculation</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://git.musicpd.org/cgit/master/mpd.git/plain/NEWS?h=v0.20.5</url>
    </references>
    <dates>
      <discovery>2017-02-18</discovery>
      <entry>2017-02-26</entry>
    </dates>
  </vuln>

  <vuln vid="311e4b1c-f8ee-11e6-9940-b499baebfeaf">
    <topic>cURL -- ocsp status validation error</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.52.0</ge><lt>7.53.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports:</p>
	<blockquote cite="https://curl.haxx.se/docs/adv_20170222.html">
	  <p>SSL_VERIFYSTATUS ignored<br/>
	    curl and libcurl support "OCSP stapling", also known as the TLS
	    Certificate Status Request extension (using the
	    CURLOPT_SSL_VERIFYSTATUS option). When telling curl to use this
	    feature, it uses that TLS extension to ask for a fresh proof of
	    the server's certificate's validity. If the server doesn't support
	    the extension, or fails to provide said proof, curl is expected to
	    return an error.<br/>
	    Due to a coding mistake, the code that checks for a test success or
	    failure, ends up always thinking there's valid proof, even when
	    there is none or if the server doesn't support the TLS extension in
	    question. Contrary to how it used to function and contrary to how
	    this feature is documented to work.<br/>
	    This could lead to users not detecting when a server's certificate
	    goes invalid or otherwise be mislead that the server is in a better
	    shape than it is in reality.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/adv_20170222.html</url>
      <cvename>CVE-2017-2629</cvename>
    </references>
    <dates>
      <discovery>2017-02-22</discovery>
      <entry>2017-02-22</entry>
    </dates>
  </vuln>

  <vuln vid="8cbd9c08-f8b9-11e6-ae1b-002590263bf5">
    <topic>xen-tools -- cirrus_bitblt_cputovideo does not check if memory region is safe</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.7.1_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-209.html">
	  <p>In CIRRUS_BLTMODE_MEMSYSSRC mode the bitblit copy routine
	    cirrus_bitblt_cputovideo fails to check whether the specified
	    memory region is safe. A malicious guest administrator can cause
	    an out of bounds memory write, very likely exploitable as a
	    privilege escalation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-2620</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-209.html</url>
    </references>
    <dates>
      <discovery>2017-02-21</discovery>
      <entry>2017-02-22</entry>
    </dates>
  </vuln>

  <vuln vid="786a7d87-f826-11e6-9436-14dae9d5a9d2">
    <topic>fbsdmon -- information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>fbsdmon</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alan Somers reports:</p>
	<blockquote cite="https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=217099">
	  <p>The web site used by this port, http://fbsdmon.org, has been taken over by cybersquatters.  That means that users are sending their system info to an unknown party.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=217099</url>
    </references>
    <dates>
      <discovery>2017-02-14</discovery>
      <entry>2017-02-21</entry>
    </dates>
  </vuln>

  <vuln vid="f1075415-f5e9-11e6-a4e2-5404a68ad561">
    <topic>wavpack -- multiple invalid memory reads</topic>
    <affects>
      <package>
	<name>wavpack</name>
	<range><lt>5.1.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>David Bryant reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2017/01/23/4">
	  <p>global buffer overread in read_code / read_words.c</p>
	  <p>heap out of bounds read in WriteCaffHeader / caff.c</p>
	  <p>heap out of bounds read in unreorder_channels / wvunpack.c</p>
	  <p>heap oob read in read_new_config_info / open_utils.c</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2017/01/23/4</url>
      <cvename>CVE-2016-10169</cvename>
      <cvename>CVE-2016-10170</cvename>
      <cvename>CVE-2016-10171</cvename>
      <cvename>CVE-2016-10172</cvename>
      <url>https://github.com/dbry/WavPack/commit/4bc05fc490b66ef2d45b1de26abf1455b486b0dc</url>
    </references>
    <dates>
      <discovery>2017-01-21</discovery>
      <entry>2017-02-18</entry>
    </dates>
  </vuln>

  <vuln vid="8fedf75c-ef2f-11e6-900e-003048f78448">
    <topic>optipng -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>optipng</name>
	<range><lt>0.7.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7802">
	  <p>ifread.c in gif2png, as used in OptiPNG before 0.7.6, allows remote attackers to cause a denial of service (uninitialized memory read) via a crafted GIF file.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2191">
	  <p>The bmp_read_rows function in pngxtern/pngxrbmp.c in OptiPNG before 0.7.6 allows remote attackers to cause a denial of service (invalid memory write and crash) via a series of delta escapes in a crafted BMP image.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3981">
	  <p>Heap-based buffer overflow in the bmp_read_rows function in pngxrbmp.c in OptiPNG before 0.7.6 allows remote attackers to cause a denial of service (out-of-bounds read or write access and crash) or possibly execute arbitrary code via a crafted image file.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3982">
	  <p>Off-by-one error in the bmp_rle4_fread function in pngxrbmp.c in OptiPNG before 0.7.6 allows remote attackers to cause a denial of service (out-of-bounds read or write access and crash) or possibly execute arbitrary code via a crafted image file, which triggers a heap-based buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7802</cvename>
      <cvename>CVE-2016-2191</cvename>
      <cvename>CVE-2016-3981</cvename>
      <cvename>CVE-2016-3982</cvename>
    </references>
    <dates>
      <discovery>2015-10-09</discovery>
      <entry>2017-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="1a802ba9-f444-11e6-9940-b499baebfeaf">
    <topic>openssl -- crash on handshake</topic>
    <affects>
      <package>
	<name>openssl-devel</name>
	<range><lt>1.1.0e</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20170216.txt">
	  <p>Severity: High<br/>
	    During a renegotiation handshake if the Encrypt-Then-Mac
	    extension is negotiated where it was not in the original
	    handshake (or vice-versa) then this can cause OpenSSL to
	    crash (dependent on ciphersuite). Both clients and servers
	    are affected.<br/>
	    This issue does not affect OpenSSL version 1.0.2.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20170216.txt</url>
      <cvename>CVE-2017-3733</cvename>
    </references>
    <dates>
      <discovery>2017-02-16</discovery>
      <entry>2017-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="077bbadf-f2f4-11e6-92a7-902b34361349">
    <topic>diffoscope -- arbitrary file write</topic>
    <affects>
      <package>
	<name>py34-diffoscope</name>
	<name>py35-diffoscope</name>
	<name>py36-diffoscope</name>
	<range><ge>67</ge><lt>76</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ximin Luo reports:</p>
	<blockquote cite="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=854723">
	  <p>[v67] introduced a security hole where diffoscope may write to
	    arbitrary locations on disk depending on the contents of an
	    untrusted archive.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-0359</cvename>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=854723</url>
    </references>
    <dates>
      <discovery>2017-02-09</discovery>
      <entry>2017-02-14</entry>
      <modified>2017-02-16</modified>
    </dates>
  </vuln>

  <vuln vid="7f9b696f-f11b-11e6-b50e-5404a68ad561">
    <topic>ffmpeg -- heap overflow in lavf/mov.c</topic>
    <affects>
      <package>
	<name>ffmpeg</name>
	<range><lt>3.2.4,1</lt></range>
      </package>
      <package>
	<name>mythtv</name>
	<name>mythtv-frontend</name>
	<!-- mythtv-29.x has ffmpeg-3.2 -->
	<range><lt>29.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>FFmpeg security reports:</p>
	<blockquote cite="https://www.ffmpeg.org/security.html">
	  <p>FFmpeg 3.2.4 fixes the following vulnerabilities:
	    CVE-2017-5024, CVE-2017-5025</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5024</cvename>
      <url>https://www.ffmpeg.org/security.html</url>
      <url>https://chromereleases.googleblog.com/2017/01/stable-channel-update-for-desktop.html</url>
      <cvename>CVE-2017-5025</cvename>
      <url>https://www.ffmpeg.org/security.html</url>
      <url>https://chromereleases.googleblog.com/2017/01/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2017-01-25</discovery>
      <entry>2017-02-12</entry>
      <modified>2018-03-25</modified>
    </dates>
  </vuln>

  <vuln vid="79bbb8f8-f049-11e6-8a6a-bcaec565249c">
    <topic>gtk-vnc -- bounds checking vulnerabilities</topic>
    <affects>
      <package>
	<name>gtk-vnc</name>
	<range><lt>0.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Daniel P. Berrange reports:</p>
	<blockquote cite="https://mail.gnome.org/archives/ftp-release-list/2017-February/msg00015.html">
	  <p>CVE-2017-5884 - fix bounds checking for RRE, hextile and
	    copyrect encodings</p>
	  <p>CVE-2017-5885 - fix color map index bounds checking.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mail.gnome.org/archives/ftp-release-list/2017-February/msg00015.html</url>
      <cvename>CVE-2017-5884</cvename>
      <cvename>CVE-2017-5885</cvename>
    </references>
    <dates>
      <discovery>2017-02-09</discovery>
      <entry>2017-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="a73aba9a-effe-11e6-ae1b-002590263bf5">
    <topic>xen-tools -- oob access in cirrus bitblt copy</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.7.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-208.html">
	  <p>When doing bitblt copy backwards, qemu should negate the blit
	    width. This avoids an oob access before the start of video
	    memory.</p>
	  <p>A malicious guest administrator can cause an out of bounds memory
	    access, possibly leading to information disclosure or privilege
	    escalation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-2615</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-208.html</url>
    </references>
    <dates>
      <discovery>2017-02-10</discovery>
      <entry>2017-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="fb74eacc-ec8a-11e6-bc8a-0011d823eebd">
    <topic>tiff -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tiff</name>
	<range><lt>4.0.7</lt></range>
      </package>
      <package>
	<name>linux-c6-libtiff</name>
	<name>linux-c6-tiff</name>
	<range><lt>3.9.4_5</lt></range>
      </package>
      <package>
	<name>linux-c7-libtiff</name>
	<name>linux-c7-tiff</name>
	<range><lt>4.0.3_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libtiff project reports:</p>
	<blockquote cite="http://simplesystems.org/libtiff/v4.0.7.html">
	  <p>Multiple flaws have been discovered in libtiff library and
	    utilities.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://simplesystems.org/libtiff/v4.0.7.html</url>
      <cvename>CVE-2016-9533</cvename>
      <cvename>CVE-2016-9534</cvename>
      <cvename>CVE-2016-9535</cvename>
      <cvename>CVE-2015-8870</cvename>
      <cvename>CVE-2016-5652</cvename>
      <cvename>CVE-2016-9540</cvename>
      <cvename>CVE-2016-9537</cvename>
      <cvename>CVE-2016-9536</cvename>
    </references>
    <dates>
      <discovery>2016-11-19</discovery>
      <entry>2017-02-06</entry>
    </dates>
  </vuln>

  <vuln vid="2b63e964-eb04-11e6-9ac1-a4badb2f4699">
    <topic>mantis -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>mantis</name>
	<range><lt>1.2.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wdollman reports:</p>
	<blockquote cite="https://mantisbt.org/bugs/view.php?id=21611">
	  <p>The value of the view_type parameter on the
	    view_all_bug_page.php page is not encoded before being displayed on the
	    page.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mantisbt.org/bugs/view.php?id=21611</url>
      <cvename>CVE-2016-6837</cvename>
      <freebsdpr>ports/216662</freebsdpr>
    </references>
    <dates>
      <discovery>2016-08-15</discovery>
      <entry>2017-02-04</entry>
    </dates>
  </vuln>

  <vuln vid="b4ecf774-eb01-11e6-9ac1-a4badb2f4699">
    <topic>guile2 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>guile2</name>
	<range><lt>2.0.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ludovic Courtès reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/10/11/1">
	  <p>The REPL server is vulnerable to
	    the HTTP inter-protocol attack</p>
	  <p>The ‘mkdir’ procedure of GNU Guile, an implementation of
	    the Scheme programming language, temporarily changed the process’ umask
	    to zero. During that time window, in a multithreaded application, other
	    threads could end up creating files with insecure permissions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2016/10/11/1</url>
      <url>http://www.openwall.com/lists/oss-security/2016/10/12/2</url>
      <cvename>CVE-2016-8605</cvename>
      <cvename>CVE-2016-8606</cvename>
      <freebsdpr>ports/216663</freebsdpr>
    </references>
    <dates>
      <discovery>2016-10-12</discovery>
      <entry>2017-02-04</entry>
    </dates>
  </vuln>

  <vuln vid="c6932dd4-eaff-11e6-9ac1-a4badb2f4699">
    <topic>chicken -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chicken</name>
	<range><lt>4.12,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Peter Bex reports:</p>
	<blockquote cite="http://lists.nongnu.org/archive/html/chicken-announce/2016-08/msg00001.html">
	  <p>A buffer overflow error was found in the POSIX unit's procedures
	    process-execute and process-spawn.</p>
	  <p>Additionally, a memory leak existed in this code, which would be
	    triggered when an error is raised during argument and environment
	    processing.</p>
	</blockquote>
	<blockquote cite="http://lists.nongnu.org/archive/html/chicken-announce/2016-12/msg00000.html">
	  <p>Irregex versions before 0.9.6 contain a resource exhaustion
	    vulnerability: when compiling deeply nested regexes containing the
	    "+" operator due to exponential expansion behaviour.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.nongnu.org/archive/html/chicken-announce/2016-08/msg00001.html</url>
      <cvename>CVE-2016-6830</cvename>
      <cvename>CVE-2016-6831</cvename>
      <cvename>CVE-2016-9954</cvename>
      <freebsdpr>ports/216661</freebsdpr>
    </references>
    <dates>
      <discovery>2016-08-12</discovery>
      <entry>2017-02-04</entry>
      <modified>2017-03-05</modified>
    </dates>
  </vuln>

  <vuln vid="a130bd8c-eafe-11e6-9ac1-a4badb2f4699">
    <topic>libebml -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libebml</name>
	<range><lt>1.3.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mortiz Bunkus reports:</p>
	<blockquote cite="https://lists.matroska.org/pipermail/matroska-users/2015-October/006985.html">
	  <p>Multiple invalid memory accesses vulnerabilities.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.matroska.org/pipermail/matroska-users/2015-October/006985.html</url>
      <cvename>CVE-2015-8789</cvename>
      <cvename>CVE-2015-8790</cvename>
      <cvename>CVE-2015-8791</cvename>
      <freebsdpr>ports/216659</freebsdpr>
    </references>
    <dates>
      <discovery>2015-10-20</discovery>
      <entry>2017-02-04</entry>
    </dates>
  </vuln>

  <vuln vid="5b1631dc-eafd-11e6-9ac1-a4badb2f4699">
    <topic>freeimage -- code execution vulnerability</topic>
    <affects>
      <package>
	<name>freeimage</name>
	<range><lt>3.16.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>TALOS reports:</p>
	<blockquote cite="http://www.talosintelligence.com/reports/TALOS-2016-0189/">
	  <p>An exploitable out-of-bounds write vulnerability exists in
	    the XMP image handling functionality of the FreeImage library.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.talosintelligence.com/reports/TALOS-2016-0189/</url>
      <cvename>CVE-2016-5684</cvename>
      <freebsdpr>ports/216657</freebsdpr>
    </references>
    <dates>
      <discovery>2016-10-03</discovery>
      <entry>2017-02-04</entry>
      <modified>2018-04-14</modified>
    </dates>
  </vuln>

  <vuln vid="5a9b3d70-48e2-4267-b196-83064cb14fe0">
    <topic>shotwell -- failure to encrypt authentication</topic>
    <affects>
      <package>
	<name>shotwell</name>
	<range><lt>0.24.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jens Georg reports:</p>
	<blockquote cite="https://mail.gnome.org/archives/shotwell-list/2017-January/msg00048.html">
	  <p>I have just released Shotwell 0.24.5 and 0.25.4 which turn
	  on HTTPS encryption all over the publishing plugins.</p>
	  <p>Users using Tumblr and Yandex.Fotki publishing are strongly
	  advised to change their passwords and reauthenticate Shotwell
	  to those services after upgrade.</p>
	  <p>Users of Picasa and Youtube publishing are strongly advised
	  to reauthenticate (Log out and back in) Shotwell to those
	  services after upgrade.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mail.gnome.org/archives/shotwell-list/2017-January/msg00048.html</url>
    </references>
    <dates>
      <discovery>2017-01-31</discovery>
      <entry>2017-02-01</entry>
    </dates>
  </vuln>

  <vuln vid="5cfa9d0c-73d7-4642-af4f-28fbed9e9404">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>2.44</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>2.32.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2017-02-01">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-2598</cvename>
      <cvename>CVE-2017-2599</cvename>
      <cvename>CVE-2017-2600</cvename>
      <cvename>CVE-2011-4969</cvename>
      <cvename>CVE-2017-2601</cvename>
      <cvename>CVE-2015-0886</cvename>
      <cvename>CVE-2017-2602</cvename>
      <cvename>CVE-2017-2603</cvename>
      <cvename>CVE-2017-2604</cvename>
      <cvename>CVE-2017-2605</cvename>
      <cvename>CVE-2017-2606</cvename>
      <cvename>CVE-2017-2607</cvename>
      <cvename>CVE-2017-2608</cvename>
      <cvename>CVE-2017-2609</cvename>
      <cvename>CVE-2017-2610</cvename>
      <cvename>CVE-2017-2611</cvename>
      <cvename>CVE-2017-2612</cvename>
      <cvename>CVE-2017-2613</cvename>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2017-02-01</url>
    </references>
    <dates>
      <discovery>2017-02-01</discovery>
      <entry>2017-02-01</entry>
    </dates>
  </vuln>

  <vuln vid="14ea4458-e5cd-11e6-b56d-38d547003487">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.7.2,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Aaron D. Campbell reports:</p>
	<blockquote cite="https://wordpress.org/news/2017/01/wordpress-4-7-2-security-release/">
	  <p>WordPress versions 4.7.1 and earlier are affected by three security
	    issues:</p>
	  <ul>
	    <li>The user interface for assigning taxonomy terms in Press This is
	      shown to users who do not have permissions to use it.</li>
	    <li>WP_Query is vulnerable to a SQL injection (SQLi) when passing
	      unsafe data. WordPress core is not directly vulnerable to this
	      issue, but we’ve added hardening to prevent plugins and
	      themes from accidentally causing a vulnerability.</li>
	    <li>A cross-site scripting (XSS) vulnerability was discovered in the
	      posts list table.</li>
	    <li>An unauthenticated privilege escalation vulnerability was
	      discovered in a REST API endpoint.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5610</cvename>
      <cvename>CVE-2017-5611</cvename>
      <cvename>CVE-2017-5612</cvename>
      <url>http://www.openwall.com/lists/oss-security/2017/01/28/5</url>
      <url>https://wordpress.org/news/2017/01/wordpress-4-7-2-security-release/</url>
      <url>https://make.wordpress.org/core/2017/02/01/disclosure-of-additional-security-fix-in-wordpress-4-7-2/</url>
    </references>
    <dates>
      <discovery>2017-01-26</discovery>
      <entry>2017-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="6e83b2f3-e4e3-11e6-9ac1-a4badb2f4699">
    <topic>nfsen -- remote command execution</topic>
    <affects>
      <package>
	<name>nfsen</name>
	<range><lt>1.3.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Peter Haag reports:</p>
	<blockquote cite="https://sourceforge.net/p/nfsen/mailman/message/35623845/">
	  <p>A remote attacker with access to the web interface to
	    execute arbitrary commands on the host operating system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://sourceforge.net/p/nfsen/mailman/message/35623845/</url>
    </references>
    <dates>
      <discovery>2017-01-24</discovery>
      <entry>2017-01-27</entry>
    </dates>
  </vuln>

  <vuln vid="4b9ca994-e3d9-11e6-813d-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>56.0.2924.76</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://chromereleases.googleblog.com/2017/01/stable-channel-update-for-desktop.html">
	  <p>51 security fixes in this release</p>
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5007</cvename>
      <cvename>CVE-2017-5006</cvename>
      <cvename>CVE-2017-5008</cvename>
      <cvename>CVE-2017-5010</cvename>
      <cvename>CVE-2017-5011</cvename>
      <cvename>CVE-2017-5009</cvename>
      <cvename>CVE-2017-5012</cvename>
      <cvename>CVE-2017-5013</cvename>
      <cvename>CVE-2017-5014</cvename>
      <cvename>CVE-2017-5015</cvename>
      <cvename>CVE-2017-5019</cvename>
      <cvename>CVE-2017-5016</cvename>
      <cvename>CVE-2017-5017</cvename>
      <cvename>CVE-2017-5018</cvename>
      <cvename>CVE-2017-2020</cvename>
      <cvename>CVE-2017-2021</cvename>
      <cvename>CVE-2017-2022</cvename>
      <cvename>CVE-2017-2023</cvename>
      <cvename>CVE-2017-2024</cvename>
      <cvename>CVE-2017-2025</cvename>
      <cvename>CVE-2017-2026</cvename>
      <url>https://chromereleases.googleblog.com/2017/01/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2017-01-25</discovery>
      <entry>2017-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="d455708a-e3d3-11e6-9940-b499baebfeaf">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2k,1</lt></range>
      </package>
      <package>
	<name>openssl-devel</name>
	<range><lt>1.1.0d</lt></range>
      </package>
      <package>
	<name>linux-c6-openssl</name>
	<range><lt>1.0.1e_13</lt></range>
      </package>
      <package>
	<name>linux-c7-openssl-libs</name>
	<range><lt>1.0.1e_3</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_8</lt></range>
	<range><ge>10.3</ge><lt>10.3_17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20170126.txt">
	  <ul>
	    <li>Truncated packet could crash via OOB read (CVE-2017-3731)</li>
	    <li>Bad (EC)DHE parameters cause a client crash (CVE-2017-3730)</li>
	    <li>BN_mod_exp may produce incorrect results on x86_64 (CVE-2017-3732)</li>
	    <li>Montgomery multiplication may produce incorrect results (CVE-2016-7055)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20170126.txt</url>
      <cvename>CVE-2016-7055</cvename>
      <cvename>CVE-2017-3730</cvename>
      <cvename>CVE-2017-3731</cvename>
      <cvename>CVE-2017-3732</cvename>
      <freebsdsa>SA-17:02.openssl</freebsdsa>
    </references>
    <dates>
      <discovery>2017-01-26</discovery>
      <entry>2017-01-26</entry>
      <modified>2017-05-26</modified>
    </dates>
  </vuln>

  <vuln vid="e60169c4-aa86-46b0-8ae2-0d81f683df09">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>51.0_1,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.48</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>45.7.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>45.7.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>45.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2017-01/">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5373</cvename>
      <cvename>CVE-2017-5374</cvename>
      <cvename>CVE-2017-5375</cvename>
      <cvename>CVE-2017-5376</cvename>
      <cvename>CVE-2017-5377</cvename>
      <cvename>CVE-2017-5378</cvename>
      <cvename>CVE-2017-5379</cvename>
      <cvename>CVE-2017-5380</cvename>
      <cvename>CVE-2017-5381</cvename>
      <cvename>CVE-2017-5382</cvename>
      <cvename>CVE-2017-5383</cvename>
      <cvename>CVE-2017-5384</cvename>
      <cvename>CVE-2017-5385</cvename>
      <cvename>CVE-2017-5386</cvename>
      <cvename>CVE-2017-5387</cvename>
      <cvename>CVE-2017-5388</cvename>
      <cvename>CVE-2017-5389</cvename>
      <cvename>CVE-2017-5390</cvename>
      <cvename>CVE-2017-5391</cvename>
      <cvename>CVE-2017-5392</cvename>
      <cvename>CVE-2017-5393</cvename>
      <cvename>CVE-2017-5394</cvename>
      <cvename>CVE-2017-5395</cvename>
      <cvename>CVE-2017-5396</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2017-01/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2017-02/</url>
    </references>
    <dates>
      <discovery>2017-01-24</discovery>
      <entry>2017-01-24</entry>
    </dates>
  </vuln>

  <vuln vid="7721562b-e20a-11e6-b2e2-6805ca0b3d42">
    <topic>phpMyAdmin -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.6.0</ge><lt>4.6.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2017-1/">
	  <p>Open redirect</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2017-2/">
	  <p>php-gettext code execution</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2017-3/">
	  <p>DOS vulnerability in table editing</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2017-4/">
	  <p>CSS injection in themes</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2017-5/">
	  <p>Cookie attribute injection attack</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2017-6/">
	  <p>SSRF in replication</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2017-7/">
	  <p>DOS in replication status</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2017-1</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2017-2</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2017-3</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2017-4</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2017-5</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2017-6</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2017-7</url>
      <cvename>CVE-2015-8980</cvename>
    </references>
    <dates>
      <discovery>2017-01-24</discovery>
      <entry>2017-01-24</entry>
    </dates>
  </vuln>

  <vuln vid="a4b7def1-e165-11e6-9d84-90e2ba9881c8">
    <topic>Intel(R) NVMUpdate -- Intel(R) Ethernet Controller X710/XL710 NVM Security Vulnerability</topic>
    <affects>
      <package>
	<name>intel-nvmupdate</name>
	<range><lt>5.05</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Intel Corporation reports:</p>
	<blockquote cite="https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00063&amp;languageid=en-fr">
	  <p>A security vulnerability in the Intel(R) Ethernet Controller X710
	    and Intel(R) Ethernet Controller XL710 family of products
	    (Fortville) has been found in the Non-Volatile Flash Memory (NVM)
	    image.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00063&amp;languageid=en-fr</url>
      <cvename>CVE-2016-8106</cvename>
    </references>
    <dates>
      <discovery>2017-01-09</discovery>
      <entry>2017-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="709e025a-de8b-11e6-a9a5-b499baebfeaf">
    <topic>PHP -- undisclosed vulnerabilities</topic>
    <affects>
      <package>
	<name>php56</name>
	<range><lt>5.6.30</lt></range>
      </package>
      <package>
	<name>php70</name>
	<range><lt>7.0.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP project reports:</p>
	<blockquote cite="http://php.net/archive/2017.php#id2017-01-19-2">
	  <p>The PHP development team announces the immediate availability of
	    PHP 7.0.15. This is a security release. Several security bugs were
	    fixed in this release.</p>
	</blockquote>
	<blockquote cite="http://php.net/archive/2017.php#id2017-01-19-3">
	  <p>The PHP development team announces the immediate availability of
	    PHP 5.6.30. This is a security release. Several security bugs were
	    fixed in this release.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/archive/2017.php#id2017-01-19-2</url>
      <url>http://php.net/archive/2017.php#id2017-01-19-3</url>
    </references>
    <dates>
      <discovery>2017-01-19</discovery>
      <entry>2017-01-19</entry>
      <modified>2017-01-20</modified>
    </dates>
  </vuln>

  <vuln vid="57facd35-ddf6-11e6-915d-001b3856973b">
    <topic>icoutils -- check_offset overflow on 64-bit systems</topic>
    <affects>
      <package>
	<name>icoutils</name>
	<range><lt>0.31.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Choongwoo Han reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2017/q1/38">
	  <p>An exploitable crash exists in the wrestool utility on 64-bit systems
	    where the result of subtracting two pointers exceeds the size of int.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5208</cvename>
      <cvename>CVE-2017-5331</cvename>
      <cvename>CVE-2017-5332</cvename>
      <cvename>CVE-2017-5333</cvename>
      <url>http://seclists.org/oss-sec/2017/q1/38</url>
    </references>
    <dates>
      <discovery>2017-01-03</discovery>
      <entry>2017-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="4d2f9d09-ddb7-11e6-a9a5-b499baebfeaf">
    <topic>mysql -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mariadb55-server</name>
	<range><lt>5.5.54</lt></range>
      </package>
      <package>
	<name>mariadb100-server</name>
	<range><lt>10.0.30</lt></range>
      </package>
      <package>
	<name>mariadb101-server</name>
	<range><lt>10.1.22</lt></range>
      </package>
      <package>
	<name>mysql55-server</name>
	<range><lt>5.5.54</lt></range>
      </package>
      <package>
	<name>mysql56-server</name>
	<range><lt>5.6.35</lt></range>
      </package>
      <package>
	<name>mysql57-server</name>
	<range><lt>5.7.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html#AppendixMSQL">
	  <p>No further details have been provided in the Critical Patch Update</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html#AppendixMSQL</url>
      <cvename>CVE-2016-8318</cvename>
      <cvename>CVE-2017-3312</cvename>
      <cvename>CVE-2017-3258</cvename>
      <cvename>CVE-2017-3273</cvename>
      <cvename>CVE-2017-3244</cvename>
      <cvename>CVE-2017-3257</cvename>
      <cvename>CVE-2017-3238</cvename>
      <cvename>CVE-2017-3256</cvename>
      <cvename>CVE-2017-3291</cvename>
      <cvename>CVE-2017-3265</cvename>
      <cvename>CVE-2017-3251</cvename>
      <cvename>CVE-2017-3313</cvename>
      <cvename>CVE-2017-3243</cvename>
      <cvename>CVE-2016-8327</cvename>
      <cvename>CVE-2017-3317</cvename>
      <cvename>CVE-2017-3318</cvename>
      <cvename>CVE-2017-3319</cvename>
      <cvename>CVE-2017-3320</cvename>
    </references>
    <dates>
      <discovery>2017-01-18</discovery>
      <entry>2017-01-18</entry>
      <modified>2017-03-14</modified>
    </dates>
  </vuln>

  <vuln vid="e3200958-dd6c-11e6-ae1b-002590263bf5">
    <topic>powerdns -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>powerdns</name>
	<range><lt>3.4.11</lt></range>
	<range><ge>4.0.0</ge><lt>4.0.2</lt></range>
      </package>
      <package>
	<name>powerdns-recursor</name>
	<range><lt>3.7.4</lt></range>
	<range><ge>4.0.0</ge><lt>4.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PowerDNS reports:</p>
	<blockquote cite="https://doc.powerdns.com/md/security/powerdns-advisory-2016-02/">
	  <p>2016-02: Crafted queries can cause abnormal CPU usage</p>
	</blockquote>
	<blockquote cite="https://doc.powerdns.com/md/security/powerdns-advisory-2016-03/">
	  <p>2016-03: Denial of service via the web server</p>
	</blockquote>
	<blockquote cite="https://doc.powerdns.com/md/security/powerdns-advisory-2016-04/">
	  <p>2016-04: Insufficient validation of TSIG signatures</p>
	</blockquote>
	<blockquote cite="https://doc.powerdns.com/md/security/powerdns-advisory-2016-05/">
	  <p>2016-05: Crafted zone record can cause a denial of service</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7068</cvename>
      <cvename>CVE-2016-7072</cvename>
      <cvename>CVE-2016-7073</cvename>
      <cvename>CVE-2016-7074</cvename>
      <cvename>CVE-2016-2120</cvename>
      <freebsdpr>ports/216135</freebsdpr>
      <freebsdpr>ports/216136</freebsdpr>
      <url>https://doc.powerdns.com/md/security/powerdns-advisory-2016-02/</url>
      <url>https://doc.powerdns.com/md/security/powerdns-advisory-2016-03/</url>
      <url>https://doc.powerdns.com/md/security/powerdns-advisory-2016-04/</url>
      <url>https://doc.powerdns.com/md/security/powerdns-advisory-2016-05/</url>
      <url>https://blog.powerdns.com/2017/01/13/powerdns-authoritative-server-4-0-2-released/</url>
      <url>https://blog.powerdns.com/2017/01/13/powerdns-recursor-4-0-4-released/</url>
    </references>
    <dates>
      <discovery>2016-12-15</discovery>
      <entry>2017-01-18</entry>
    </dates>
  </vuln>

  <vuln vid="4af92a40-db33-11e6-ae1b-002590263bf5">
    <topic>groovy -- remote execution of untrusted code/DoS vulnerability</topic>
    <affects>
      <package>
	<name>groovy</name>
	<range><ge>1.7.0</ge><lt>2.4.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Groovy project reports:</p>
	<blockquote cite="http://groovy-lang.org/security.html">
	  <p>When an application with Groovy on classpath uses standard Java
	    serialization mechanisms, e.g. to communicate between servers or to
	    store local data, it is possible for an attacker to bake a special
	    serialized object that will execute code directly when deserialized.
	    All applications which rely on serialization and do not isolate the
	    code which deserializes objects are subject to this vulnerability.
	    This is similar to CVE-2015-3253 but this exploit involves extra
	    wrapping of objects and catching of exceptions which are now safe
	    guarded against.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6814</cvename>
      <url>http://groovy-lang.org/security.html</url>
    </references>
    <dates>
      <discovery>2016-09-20</discovery>
      <entry>2017-01-15</entry>
    </dates>
  </vuln>

  <vuln vid="6aa956fb-d97f-11e6-a071-001e67f15f5a">
    <topic>RabbitMQ -- Authentication vulnerability</topic>
    <affects>
      <package>
	<name>rabbitmq</name>
	<range><ge>3.0.0</ge><lt>3.5.8</lt></range>
	<range><ge>3.6.0</ge><lt>3.6.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pivotal.io reports:</p>
	<blockquote cite="https://pivotal.io/security/cve-2016-9877">
	<p>MQTT (MQ Telemetry Transport) connection authentication with a
	  username/password pair succeeds if an existing username is
	  provided but the password is omitted from the connection
	  request. Connections that use TLS with a client-provided
	  certificate are not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9877</cvename>
      <url>https://pivotal.io/security/cve-2016-9877</url>
      <url>https://github.com/rabbitmq/rabbitmq-server/releases/tag/rabbitmq_v3_6_6</url>
    </references>
    <dates>
      <discovery>2016-12-06</discovery>
      <entry>2017-01-15</entry>
    </dates>
  </vuln>

  <vuln vid="b180d1fb-dac6-11e6-ae1b-002590263bf5">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.7.1,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Aaron D. Campbell reports:</p>
	<blockquote cite="https://wordpress.org/news/2017/01/wordpress-4-7-1-security-and-maintenance-release/">
	  <p>WordPress versions 4.7 and earlier are affected by eight security
	    issues...</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5487</cvename>
      <cvename>CVE-2017-5488</cvename>
      <cvename>CVE-2017-5489</cvename>
      <cvename>CVE-2017-5490</cvename>
      <cvename>CVE-2017-5491</cvename>
      <cvename>CVE-2017-5492</cvename>
      <cvename>CVE-2017-5493</cvename>
      <url>http://www.openwall.com/lists/oss-security/2017/01/14/6</url>
      <url>https://wordpress.org/news/2017/01/wordpress-4-7-1-security-and-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2017-01-11</discovery>
      <entry>2017-01-15</entry>
    </dates>
  </vuln>

  <vuln vid="e5186c65-d729-11e6-a9a5-b499baebfeaf">
    <topic>mysql -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mysql57-client</name>
	<name>mysql57-server</name>
	<range><lt>5.7.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html">
	  <p>Local security vulnerability in 'Server: Packaging' sub component.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>93617</bid>
      <cvename>CVE-2016-5625</cvename>
      <url>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</url>
    </references>
    <dates>
      <discovery>2016-10-18</discovery>
      <entry>2017-01-14</entry>
      <modified>2017-01-15</modified>
    </dates>
  </vuln>

  <vuln vid="22373c43-d728-11e6-a9a5-b499baebfeaf">
    <topic>MySQL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mariadb55-client</name>
	<name>mariadb55-server</name>
	<range><lt>5.5.52</lt></range>
      </package>
      <package>
	<name>mariadb100-client</name>
	<name>mariadb100-server</name>
	<range><lt>10.0.28</lt></range>
      </package>
      <package>
	<name>mariadb101-client</name>
	<name>mariadb101-server</name>
	<range><lt>10.1.18</lt></range>
      </package>
      <package>
	<name>mysql55-client</name>
	<name>mysql55-server</name>
	<range><lt>5.5.52</lt></range>
      </package>
      <package>
	<name>mysql56-client</name>
	<name>mysql56-server</name>
	<range><lt>5.6.33</lt></range>
      </package>
      <package>
	<name>mysql57-client</name>
	<name>mysql57-server</name>
	<range><lt>5.7.15</lt></range>
      </package>
      <package>
	<name>percona55-client</name>
	<name>percona55-server</name>
	<range><lt>5.5.51.38.2</lt></range>
      </package>
      <package>
	<name>percona56-client</name>
	<name>percona56-server</name>
	<range><lt>5.6.32.78.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MySQL project reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html#AppendixMSQL">
	  <ul>
	    <li>CVE-2016-3492: Remote security vulnerability in 'Server: Optimizer'
	      sub component.</li>
	    <li>CVE-2016-5616, CVE-2016-6663: Race condition allows local users with
	      certain permissions to gain privileges by leveraging use of my_copystat
	      by REPAIR TABLE to repair a MyISAM table.</li>
	    <li>CVE-2016-5617, CVE-2016-6664: mysqld_safe, when using file-based
	      logging, allows local users with access to the mysql account to gain
	      root privileges via a symlink attack on error logs and possibly other
	      files.</li>
	    <li>CVE-2016-5624: Remote security vulnerability in 'Server: DML' sub
	      component.</li>
	    <li>CVE-2016-5626: Remote security vulnerability in 'Server: GIS' sub
	      component.</li>
	    <li>CVE-2016-5629: Remote security vulnerability in 'Server: Federated'
	      sub component.</li>
	    <li>CVE-2016-8283: Remote security vulnerability in 'Server: Types' sub
	      component.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html#AppendixMSQL</url>
      <url>https://mariadb.com/kb/en/mariadb/mariadb-10028-release-notes/</url>
      <url>https://mariadb.com/kb/en/mariadb/mariadb-5552-release-notes/</url>
      <url>https://mariadb.com/kb/en/mariadb/mariadb-10118-release-notes/</url>
      <cvename>CVE-2016-3492</cvename>
      <cvename>CVE-2016-5616</cvename>
      <cvename>CVE-2016-5617</cvename>
      <cvename>CVE-2016-5624</cvename>
      <cvename>CVE-2016-5626</cvename>
      <cvename>CVE-2016-5629</cvename>
      <cvename>CVE-2016-6663</cvename>
      <cvename>CVE-2016-6664</cvename>
      <cvename>CVE-2016-8283</cvename>
    </references>
    <dates>
      <discovery>2016-09-13</discovery>
      <entry>2017-01-14</entry>
    </dates>
  </vuln>

  <vuln vid="a93c3287-d8fd-11e6-be5c-001fbc0f280f">
    <topic>Ansible -- Command execution on Ansible controller from host</topic>
    <affects>
      <package>
	<name>ansible</name>
	<range><gt>1.9.6_1</gt><lt>2.2.0.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Computest reports:</p>
	<blockquote cite="https://www.computest.nl/advisories/CT-2017-0109_Ansible.txt">
	  <p>Computest found and exploited several issues
	    that allow a compromised host to execute commands
	    on the Ansible controller and thus gain access
	    to other hosts controlled by that controller.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9587</cvename>
      <url>https://www.computest.nl/advisories/CT-2017-0109_Ansible.txt</url>
      <url>https://lwn.net/Articles/711357/</url>
    </references>
    <dates>
      <discovery>2017-01-09</discovery>
      <entry>2017-01-12</entry>
    </dates>
  </vuln>

  <vuln vid="7ae0be99-d8bb-11e6-9b7f-d43d7e971a1b">
    <topic>phpmailer -- Remote Code Execution</topic>
    <affects>
      <package>
	<name>phpmailer</name>
	<range><lt>5.2.22</lt></range>
      </package>
      <package>
	<name>tt-rss</name>
	<range><lt>2017.01.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/95328/discuss">
	  <p>PHPMailer is prone to an local information-disclosure vulnerability.
      Attackers can exploit this issue to obtain sensitive information
      that may aid in launching further attacks.</p>
	  </blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/bid/95328/discuss</url>
      <cvename>CVE-2017-5223</cvename>
    </references>
    <dates>
      <discovery>2017-01-10</discovery>
      <entry>2017-01-12</entry>
    </dates>
  </vuln>

  <vuln vid="d4c7e9a9-d893-11e6-9b4d-d050996490d0">
    <topic>BIND -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.9P5</lt></range>
      </package>
      <package>
	<name>bind910</name>
	<range><lt>9.10.4P5</lt></range>
      </package>
      <package>
	<name>bind911</name>
	<range><lt>9.11.0P2</lt></range>
      </package>
      <package>
	<name>bind9-devel</name>
	<range><le>9.12.0.a.2016.12.28</le></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>10.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01439/0">
	  <p>A malformed query response received by a recursive
	    server in response to a query of RTYPE ANY could
	    trigger an assertion failure while named is attempting
	    to add the RRs in the query response to the cache.</p>
	</blockquote>
	<blockquote cite="https://kb.isc.org/article/AA-01440/0">
	  <p>Depending on the type of query and the EDNS options
	    in the query they receive, DNSSEC-enabled authoritative
	    servers are expected to include RRSIG and other RRsets
	    in their responses to recursive servers.
	    DNSSEC-validating servers will also make specific queries
	    for DS and other RRsets.
	    Whether DNSSEC-validating or not, an error in processing
	    malformed query responses that contain DNSSEC-related
	    RRsets that are inconsistent with other RRsets in the
	    same query response can trigger an assertion failure.
	    Although the combination of properties which triggers
	    the assertion should not occur in normal traffic, it
	    is potentially possible for the assertion to be triggered
	    deliberately by an attacker sending a specially-constructed
	    answer.</p>
	</blockquote>
	<blockquote cite="https://kb.isc.org/article/AA-01441/0">
	  <p>An unusually-formed answer containing a DS resource
	    record could trigger an assertion failure.  While the
	    combination of properties which triggers the assertion
	    should not occur in normal traffic, it is potentially
	    possible for the assertion to be triggered deliberately
	    by an attacker sending a specially-constructed answer
	    having the required properties.</p>
	</blockquote>
	<blockquote cite="https://kb.isc.org/article/AA-01442/0">
	  <p>An error in handling certain queries can cause an
	    assertion failure when a server is using the
	    nxdomain-redirect feature to cover a zone for which
	    it is also providing authoritative service.
	    A vulnerable server could be intentionally stopped
	    by an attacker if it was using a configuration that
	    met the criteria for the vulnerability and if the
	    attacker could cause it to accept a query that
	    possessed the required attributes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9131</cvename>
      <cvename>CVE-2016-9147</cvename>
      <cvename>CVE-2016-9444</cvename>
      <cvename>CVE-2016-9778</cvename>
      <url>https://kb.isc.org/article/AA-01439/0</url>
      <url>https://kb.isc.org/article/AA-01440/0</url>
      <url>https://kb.isc.org/article/AA-01441/0</url>
      <url>https://kb.isc.org/article/AA-01442/0</url>
    </references>
    <dates>
      <discovery>2017-01-11</discovery>
      <entry>2017-01-12</entry>
    </dates>
  </vuln>

  <vuln vid="2c948527-d823-11e6-9171-14dae9d210b8">
    <topic>FreeBSD -- OpenSSH multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssh-portable</name>
	<range><lt>7.3.p1_5,1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_7</lt></range>
	<range><ge>10.3</ge><lt>10.3_16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The ssh-agent(1) agent supports loading a PKCS#11 module
	from outside a trusted whitelist. An attacker can request
	loading of a PKCS#11 module across forwarded agent-socket.
	[CVE-2016-10009]</p>
	<p>When privilege separation is disabled, forwarded Unix
	domain sockets would be created by sshd(8) with the privileges
	of 'root' instead of the authenticated user. [CVE-2016-10010]</p>
	<h1>Impact:</h1>
	<p>A remote attacker who have control of a forwarded
	agent-socket on a remote system and have the ability to
	write files on the system running ssh-agent(1) agent can
	run arbitrary code under the same user credential. Because
	the attacker must already have some control on both systems,
	it is relatively hard to exploit this vulnerability in a
	practical attack. [CVE-2016-10009]</p>
	<p>When privilege separation is disabled (on FreeBSD,
	privilege separation is enabled by default and has to be
	explicitly disabled), an authenticated attacker can potentially
	gain root privileges on systems running OpenSSH server.
	[CVE-2016-10010]</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-10009</cvename>
      <cvename>CVE-2016-10010</cvename>
      <freebsdsa>SA-17:01.openssh</freebsdsa>
    </references>
    <dates>
      <discovery>2017-01-11</discovery>
      <entry>2017-01-11</entry>
      <modified>2017-01-13</modified>
    </dates>
  </vuln>

  <vuln vid="7caebe30-d7f1-11e6-a9a5-b499baebfeaf">
    <topic>openssl -- timing attack vulnerability</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2</lt></range>
      </package>
      <package>
	<name>libressl</name>
	<range><lt>2.4.4_1</lt></range>
      </package>
      <package>
	<name>libressl-devel</name>
	<range><lt>2.5.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cesar Pereida Garcia reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2017/q1/52">
	  <p>The signing function in crypto/ecdsa/ecdsa_ossl.c in certain OpenSSL
	    versions and forks is vulnerable to timing attacks when signing with the
	    standardized elliptic curve P-256 despite featuring constant-time curve
	    operations and modular inversion. A software defect omits setting the
	    BN_FLG_CONSTTIME flag for nonces, failing to take a secure code path in
	    the BN_mod_inverse method and therefore resulting in a cache-timing attack
	    vulnerability.<br/>
	    A malicious user with local access can recover ECDSA P-256 private keys.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2017/q1/52</url>
      <cvename>CVE-2016-7056</cvename>
    </references>
    <dates>
      <discovery>2017-01-10</discovery>
      <entry>2017-01-11</entry>
      <modified>2017-01-11</modified>
    </dates>
  </vuln>

  <vuln vid="2a7bdc56-d7a3-11e6-ae1b-002590263bf5">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplayer</name>
	<range><lt>24.0.0.194</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb17-02.html">
	  <p>These updates resolve a security bypass vulnerability that could
	    lead to information disclosure (CVE-2017-2938).</p>
	  <p>These updates resolve use-after-free vulnerabilities that could
	    lead to code execution (CVE-2017-2932, CVE-2017-2936,
	    CVE-2017-2937).</p>
	  <p>These updates resolve heap buffer overflow vulnerabilities that
	    could lead to code execution (CVE-2017-2927, CVE-2017-2933,
	    CVE-2017-2934, CVE-2017-2935).</p>
	  <p>These updates resolve memory corruption vulnerabilities that could
	    lead to code execution (CVE-2017-2925, CVE-2017-2926, CVE-2017-2928,
	    CVE-2017-2930, CVE-2017-2931).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-2925</cvename>
      <cvename>CVE-2017-2926</cvename>
      <cvename>CVE-2017-2927</cvename>
      <cvename>CVE-2017-2928</cvename>
      <cvename>CVE-2017-2930</cvename>
      <cvename>CVE-2017-2931</cvename>
      <cvename>CVE-2017-2932</cvename>
      <cvename>CVE-2017-2933</cvename>
      <cvename>CVE-2017-2934</cvename>
      <cvename>CVE-2017-2935</cvename>
      <cvename>CVE-2017-2936</cvename>
      <cvename>CVE-2017-2937</cvename>
      <cvename>CVE-2017-2938</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb17-02.html</url>
    </references>
    <dates>
      <discovery>2017-01-10</discovery>
      <entry>2017-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="ab804e60-d693-11e6-9171-14dae9d210b8">
    <topic>moinmoin -- XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><lt>1.9.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Thomas Waldmann reports:</p>
	<blockquote cite="http://hg.moinmo.in/moin/1.9/file/1.9.9/docs/CHANGES">
	<ul>
	  <li><p>fix XSS in AttachFile view (multifile related) CVE-2016-7148</p></li>
	  <li><p>fix XSS in GUI editor's attachment dialogue CVE-2016-7146</p></li>
	  <li><p>fix XSS in GUI editor's link dialogue CVE-2016-9119</p></li>
	</ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://hg.moinmo.in/moin/1.9/file/1.9.9/docs/CHANGES</url>
      <cvename>CVE-2016-7148</cvename>
      <cvename>CVE-2016-7146</cvename>
      <cvename>CVE-2016-9119</cvename>
      <freebsdpr>ports/214937</freebsdpr>
    </references>
    <dates>
      <discovery>2016-10-31</discovery>
      <entry>2017-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="64be967a-d379-11e6-a071-001e67f15f5a">
    <topic>libvncserver -- multiple buffer overflows</topic>
    <affects>
      <package>
	<name>libvncserver</name>
	<range><lt>0.9.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libvnc server reports:</p>
	<blockquote cite="https://github.com/LibVNC/libvncserver/pull/137">
	  <p>Two unrelated buffer overflows can be used by a malicious server to overwrite parts of the heap and crash the client (or possibly execute arbitrary code).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/LibVNC/libvncserver/pull/137</url>
      <cvename>CVE-2016-9941</cvename>
      <cvename>CVE-2016-9942</cvename>
      <freebsdpr>ports/215805</freebsdpr>
    </references>
    <dates>
      <discovery>2016-11-24</discovery>
      <entry>2017-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="83041ca7-d690-11e6-9171-14dae9d210b8">
    <topic>libdwarf -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libdwarf</name>
	<range><lt>20161124</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Christian Rebischke reports:</p>
	<blockquote cite="https://lwn.net/Articles/708092/">
	  <p>libdwarf is vulnerable to multiple issues including
	    arbitrary code execution, information disclosure and denial of
	    service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lwn.net/Articles/708092/</url>
      <cvename>CVE-2016-5027</cvename>
      <cvename>CVE-2016-5028</cvename>
      <cvename>CVE-2016-5029</cvename>
      <cvename>CVE-2016-5030</cvename>
      <cvename>CVE-2016-5031</cvename>
      <cvename>CVE-2016-5032</cvename>
      <cvename>CVE-2016-5033</cvename>
      <cvename>CVE-2016-5035</cvename>
      <cvename>CVE-2016-5037</cvename>
      <cvename>CVE-2016-5040</cvename>
      <cvename>CVE-2016-5041</cvename>
      <cvename>CVE-2016-5043</cvename>
      <cvename>CVE-2016-5044</cvename>
      <cvename>CVE-2016-7510</cvename>
      <cvename>CVE-2016-7511</cvename>
      <cvename>CVE-2016-8679</cvename>
      <cvename>CVE-2016-8680</cvename>
      <cvename>CVE-2016-8681</cvename>
      <cvename>CVE-2016-9275</cvename>
      <cvename>CVE-2016-9276</cvename>
      <cvename>CVE-2016-9480</cvename>
      <cvename>CVE-2016-9558</cvename>
    </references>
    <dates>
      <discovery>2016-12-04</discovery>
      <entry>2017-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="03532a19-d68e-11e6-9171-14dae9d210b8">
    <topic>lynx -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>lynx</name>
	<range><lt>2.8.8.2_5,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports:</p>
	<blockquote>
	  <p>Lynx is vulnerable to POODLE by still supporting vulnerable
	    version of SSL. Lynx is also vulnerable to URL attacks by incorrectly
	    parsing hostnames ending with an '?'.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://hg.java.net/hg/solaris-userland~gate/file/bc5351dcb9ac/components/lynx/patches/02-init-openssl.patch</url>
      <url>https://hg.java.net/hg/solaris-userland~gate/file/0a979060f73b/components/lynx/patches/05-fix-CVE-2016-9179.patch</url>
      <cvename>CVE-2014-3566</cvename>
      <cvename>CVE-2016-9179</cvename>
      <freebsdpr>ports/215464</freebsdpr>
    </references>
    <dates>
      <discovery>2016-10-26</discovery>
      <entry>2017-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="91e039ed-d689-11e6-9171-14dae9d210b8">
    <topic>hdf5 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>hdf5</name>
	<range><lt>1.10.0</lt></range>
      </package>
      <package>
	<name>hdf5-18</name>
	<range><lt>1.8.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Talos Security reports:</p>
	<blockquote cite="http://blog.talosintel.com/2016/11/hdf5-vulns.html">
	<ul>
	  <li><p>CVE-2016-4330 (TALOS-2016-0176) - HDF5 Group libhdf5 H5T_ARRAY Code Execution Vulnerability</p></li>
	  <li><p>CVE-2016-4331 (TALOS-2016-0177) - HDF5 Group libhdf5 H5Z_NBIT Code Execution Vulnerability</p></li>
	  <li><p>CVE-2016-4332 (TALOS-2016-0178) - HDF5 Group libhdf5 Shareable Message Type Code Execution Vulnerability</p></li>
	  <li><p>CVE-2016-4333 (TALOS-2016-0179) - HDF5 Group libhdf5 H5T_COMPOUND Code Execution Vulnerability</p></li>
	</ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.talosintel.com/2016/11/hdf5-vulns.html</url>
      <cvename>CVE-2016-4330</cvename>
      <cvename>CVE-2016-4331</cvename>
      <cvename>CVE-2016-4332</cvename>
      <cvename>CVE-2016-4333</cvename>
    </references>
    <dates>
      <discovery>2016-11-17</discovery>
      <entry>2017-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="e1ff4c5e-d687-11e6-9171-14dae9d210b8">
    <topic>End of Life Ports</topic>
    <affects>
      <package>
	<name>py27-django16</name>
	<name>py33-django16</name>
	<name>py34-django16</name>
	<name>py35-django16</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	  <p>These packages have reached End of Life status and/or have
	    been removed from the Ports Tree. They may contain undocumented
	    security issues. Please take caution and find alternative
	    software as soon as possible.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/211975</freebsdpr>
    </references>
    <dates>
      <discovery>2017-01-06</discovery>
      <entry>2017-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="c218873d-d444-11e6-84ef-f0def167eeea">
    <topic>Use-After-Free Vulnerability in pcsc-lite</topic>
    <affects>
      <package>
	<name>pcsc-lite</name>
	<range><ge>1.6.0</ge><lt>1.8.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Peter Wu on Openwall mailing-list reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2017/01/03/2">
	  <p>The issue allows a local attacker to cause a Denial of Service,
	    but can potentially result in Privilege Escalation since
	    the daemon is running as root. while any local user can
	    connect to the Unix socket.
	    Fixed by patch which is released with hpcsc-lite 1.8.20.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-10109</cvename>
      <url>http://www.openwall.com/lists/oss-security/2017/01/03/2</url>
    </references>
    <dates>
      <discovery>2017-01-03</discovery>
      <entry>2017-01-06</entry>
      <modified>2017-01-10</modified>
    </dates>
  </vuln>

  <vuln vid="0c5369fc-d671-11e6-a9a5-b499baebfeaf">
    <topic>GnuTLS -- Memory corruption vulnerabilities</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>3.5.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GnuTLS project reports:</p>
	<blockquote cite="http://www.gnutls.org/news.html#2017-01-09">
	  <ul>
	    <li>It was found using the OSS-FUZZ fuzzer infrastructure that
	      decoding a specially crafted OpenPGP certificate could lead
	      to heap and stack overflows. (GNUTLS-SA-2017-2)</li>
	    <li>It was found using the OSS-FUZZ fuzzer infrastructure that
	      decoding a specially crafted X.509 certificate with Proxy
	      Certificate Information extension present could lead to a
	      double free. (GNUTLS-SA-2017-1)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.gnutls.org/news.html#2017-01-09</url>
      <url>http://www.gnutls.org/security.html#GNUTLS-SA-2017-2</url>
      <url>http://www.gnutls.org/security.html#GNUTLS-SA-2017-1</url>
    </references>
    <dates>
      <discovery>2017-01-09</discovery>
      <entry>2017-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="e5ec2767-d529-11e6-ae1b-002590263bf5">
    <topic>tomcat -- information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><lt>6.0.49</lt></range>
      </package>
      <package>
	<name>tomcat7</name>
	<range><lt>7.0.74</lt></range>
      </package>
      <package>
	<name>tomcat8</name>
	<range><lt>8.0.40</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.0.40">
	  <p>Important: Information Disclosure CVE-2016-8745</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-8745</cvename>
      <freebsdpr>ports/215865</freebsdpr>
      <url>http://tomcat.apache.org/security-6.html#Fixed_in_Apache_Tomcat_6.0.49</url>
      <url>http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.74</url>
      <url>http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.0.40</url>
    </references>
    <dates>
      <discovery>2017-01-05</discovery>
      <entry>2017-01-07</entry>
      <modified>2017-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="0b9af110-d529-11e6-ae1b-002590263bf5">
    <topic>tomcat -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><lt>6.0.48</lt></range>
      </package>
      <package>
	<name>tomcat7</name>
	<range><lt>7.0.73</lt></range>
      </package>
      <package>
	<name>tomcat8</name>
	<range><lt>8.0.39</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.0.39">
	  <p>Important: Remote Code Execution CVE-2016-8735</p>
	  <p>Important: Information Disclosure CVE-2016-6816</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-8735</cvename>
      <cvename>CVE-2016-6816</cvename>
      <freebsdpr>ports/214599</freebsdpr>
      <url>http://tomcat.apache.org/security-6.html#Fixed_in_Apache_Tomcat_6.0.48</url>
      <url>http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.73</url>
      <url>http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.0.39</url>
    </references>
    <dates>
      <discovery>2016-11-22</discovery>
      <entry>2017-01-07</entry>
      <modified>2017-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="3ae106e2-d521-11e6-ae1b-002590263bf5">
    <topic>tomcat -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><lt>6.0.47</lt></range>
      </package>
      <package>
	<name>tomcat7</name>
	<range><lt>7.0.72</lt></range>
      </package>
      <package>
	<name>tomcat8</name>
	<range><lt>8.0.37</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.5_and_8.0.37">
	  <p>Low: Unrestricted Access to Global Resources CVE-2016-6797</p>
	  <p>Low: Security Manager Bypass CVE-2016-6796</p>
	  <p>Low: System Property Disclosure CVE-2016-6794</p>
	  <p>Low: Security Manager Bypass CVE-2016-5018</p>
	  <p>Low: Timing Attack CVE-2016-0762</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6797</cvename>
      <cvename>CVE-2016-6796</cvename>
      <cvename>CVE-2016-6794</cvename>
      <cvename>CVE-2016-5018</cvename>
      <cvename>CVE-2016-0762</cvename>
      <url>http://tomcat.apache.org/security-6.html#Fixed_in_Apache_Tomcat_6.0.47</url>
      <url>http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.72</url>
      <url>http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.5_and_8.0.37</url>
    </references>
    <dates>
      <discovery>2016-10-27</discovery>
      <entry>2017-01-07</entry>
      <modified>2017-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="3d6be69b-d365-11e6-a071-001e67f15f5a">
    <topic>Irssi -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>irssi</name>
	<range><lt>0.8.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Irssi reports:</p>
	<blockquote cite="https://irssi.org/security/irssi_sa_2017_01.txt">
	  <p>Five vulnerabilities have been located in Irssi</p>
	  <ul>
	    <li>A NULL pointer dereference in the nickcmp function found by
	      Joseph Bisch. (CWE-690)</li>
	    <li>Use after free when receiving invalid nick message (Issue #466,
	      CWE-146)</li>
	    <li>Out of bounds read in certain incomplete control codes found
	      by Joseph Bisch. (CWE-126)</li>
	    <li>Out of bounds read in certain incomplete character sequences
	      found by Hanno Böck and independently by J. Bisch. (CWE-126)</li>
	    <li>Out of bounds read when Printing the value '%['. Found by
	      Hanno Böck. (CWE-126)</li>
	  </ul>
	  <p>These issues may result in denial of service (remote crash).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2017-5193</cvename>
      <cvename>CVE-2017-5194</cvename>
      <cvename>CVE-2017-5195</cvename>
      <cvename>CVE-2017-5196</cvename>
      <cvename>CVE-2017-5356</cvename>
      <freebsdpr>ports/215800</freebsdpr>
      <url>https://irssi.org/security/irssi_sa_2017_01.txt</url>
    </references>
    <dates>
      <discovery>2017-01-03</discovery>
      <entry>2017-01-05</entry>
      <modified>2017-01-15</modified>
    </dates>
  </vuln>

  <vuln vid="496160d3-d3be-11e6-ae1b-002590263bf5">
    <topic>codeigniter -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>3.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://www.codeigniter.com/user_guide/changelog.html">
	  <p>Fixed a number of new vulnerabilities in Security Library method
	    xss_clean().</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.codeigniter.com/user_guide/changelog.html</url>
    </references>
    <dates>
      <discovery>2016-10-28</discovery>
      <entry>2017-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="5e439ee7-d3bd-11e6-ae1b-002590263bf5">
    <topic>codeigniter -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>3.1.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://www.codeigniter.com/user_guide/changelog.html">
	  <p>Fixed an SQL injection in the ‘odbc’ database driver.</p>
	  <p>Updated set_realpath() Path Helper function to filter-out php://
	    wrapper inputs.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.codeigniter.com/user_guide/changelog.html</url>
    </references>
    <dates>
      <discovery>2016-07-26</discovery>
      <entry>2017-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="eafa3aec-211b-4dd4-9b8a-a664a3f0917a">
    <topic>w3m -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>w3m</name>
	<name>w3m-img</name>
	<name>ja-w3m</name>
	<name>ja-w3m-img</name>
	<range><lt>0.5.3.20170102</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple remote code execution and denial of service conditions present.</p>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2016/q4/452</url>
      <url>http://seclists.org/oss-sec/2016/q4/516</url>
      <cvename>CVE-2016-9422</cvename>
      <cvename>CVE-2016-9423</cvename>
      <cvename>CVE-2016-9424</cvename>
      <cvename>CVE-2016-9425</cvename>
      <cvename>CVE-2016-9426</cvename>
      <cvename>CVE-2016-9428</cvename>
      <cvename>CVE-2016-9429</cvename>
      <cvename>CVE-2016-9430</cvename>
      <cvename>CVE-2016-9431</cvename>
      <cvename>CVE-2016-9432</cvename>
      <cvename>CVE-2016-9433</cvename>
      <cvename>CVE-2016-9434</cvename>
      <cvename>CVE-2016-9435</cvename>
      <cvename>CVE-2016-9436</cvename>
      <cvename>CVE-2016-9437</cvename>
      <cvename>CVE-2016-9438</cvename>
      <cvename>CVE-2016-9439</cvename>
      <cvename>CVE-2016-9440</cvename>
      <cvename>CVE-2016-9441</cvename>
      <cvename>CVE-2016-9442</cvename>
      <cvename>CVE-2016-9443</cvename>
      <cvename>CVE-2016-9622</cvename>
      <cvename>CVE-2016-9623</cvename>
      <cvename>CVE-2016-9624</cvename>
      <cvename>CVE-2016-9625</cvename>
      <cvename>CVE-2016-9626</cvename>
      <cvename>CVE-2016-9627</cvename>
      <cvename>CVE-2016-9628</cvename>
      <cvename>CVE-2016-9629</cvename>
      <cvename>CVE-2016-9630</cvename>
      <cvename>CVE-2016-9631</cvename>
      <cvename>CVE-2016-9632</cvename>
      <cvename>CVE-2016-9633</cvename>
    </references>
    <dates>
      <discovery>2016-11-03</discovery>
      <entry>2017-01-01</entry>
      <modified>2017-01-09</modified>
    </dates>
  </vuln>

  <vuln vid="d0b12952-cb86-11e6-906f-0cc47a065786">
    <topic>h2o -- Use-after-free vulnerability</topic>
    <affects>
      <package>
	<name>h2o</name>
	<range><lt>2.0.4_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kazuho Oku reports:</p>
	<blockquote cite="https://github.com/h2o/h2o/issues?q=label%3Avulnerability">
	  <p>A use-after-free vulnerability exists in H2O up to and including
	    version 2.0.4 / 2.1.0-beta3 that can be used by a remote attacker to
	    mount DoS attacks and / or information theft.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/h2o/h2o/releases/tag/v2.0.5</url>
      <url>https://github.com/h2o/h2o/issues/1144</url>
    </references>
    <dates>
      <discovery>2016-09-09</discovery>
      <entry>2016-12-29</entry>
    </dates>
  </vuln>

  <vuln vid="1b61ecef-cdb9-11e6-a9a5-b499baebfeaf">
    <topic>PHP -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php70</name>
	<range><lt>7.0.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Check Point reports:</p>
	<blockquote cite="http://blog.checkpoint.com/2016/12/27/check-point-discovers-three-zero-day-vulnerabilities-web-programming-language-php-7/">
	  <p>... discovered 3 fresh and previously unknown vulnerabilities
	    (CVE-2016-7479, CVE-2016-7480,  CVE-2016-7478) in the PHP 7
	    unserialize mechanism.</p>
	  <p>The first two vulnerabilities allow attackers to take full control
	    over servers, allowing them to do anything they want with the
	    website, from spreading malware to defacing it or stealing customer
	    data.</p>
	  <p>The last vulnerability generates a Denial of Service attack which
	    basically hangs the website, exhausts its memory consumption, and
	    shuts it down.</p>
	  <p>The PHP security team issued fixes for two of the vulnerabilities
	    on the 13th of October and 1st of December.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.checkpoint.com/2016/12/27/check-point-discovers-three-zero-day-vulnerabilities-web-programming-language-php-7/</url>
      <cvename>CVE-2016-7478</cvename>
      <cvename>CVE-2016-7479</cvename>
      <cvename>CVE-2016-7480</cvename>
    </references>
    <dates>
      <discovery>2016-12-27</discovery>
      <entry>2016-12-29</entry>
      <modified>2017-01-04</modified>
    </dates>
  </vuln>

  <vuln vid="6972668d-cdb7-11e6-a9a5-b499baebfeaf">
    <topic>PHP -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php70</name>
	<range><lt>7.0.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP project reports:</p>
	<blockquote cite="http://php.net/ChangeLog-7.php#7.0.14">
	  <ul>
	    <li>Use After Free Vulnerability in unserialize() (CVE-2016-9936)</li>
	    <li>Invalid read when wddx decodes empty boolean element
	      (CVE-2016-9935)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/ChangeLog-7.php#7.0.14</url>
      <cvename>CVE-2016-9935</cvename>
      <cvename>CVE-2016-9936</cvename>
    </references>
    <dates>
      <discovery>2016-12-08</discovery>
      <entry>2016-12-29</entry>
    </dates>
  </vuln>

  <vuln vid="3c4693de-ccf7-11e6-a9a5-b499baebfeaf">
    <topic>phpmailer -- Remote Code Execution</topic>
    <affects>
      <package>
	<name>phpmailer</name>
	<range><lt>5.2.20</lt></range>
      </package>
      <package>
	<name>tt-rss</name>
	<range><lt>29.12.2016.04.37</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Legal Hackers reports:</p>
	<blockquote cite="https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10045-Vuln-Patch-Bypass.html">
	  <p>An independent research uncovered a critical vulnerability in
	    PHPMailer that could potentially be used by (unauthenticated)
	    remote attackers to achieve remote arbitrary code execution in
	    the context of the web server user and remotely compromise the
	    target web application.</p>
	  <p>To exploit the vulnerability an attacker could target common
	    website components such as contact/feedback forms, registration
	    forms, password email resets and others that send out emails with
	    the help of a vulnerable version of the PHPMailer class.</p>
	  <p>The first patch of the vulnerability CVE-2016-10033 was incomplete.
	    This advisory demonstrates the bypass of the patch. The bypass allows
	    to carry out Remote Code Execution on all current versions (including
	    5.2.19).</p>
	  </blockquote>
      </body>
    </description>
    <references>
      <url>https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10045-Vuln-Patch-Bypass.html</url>
      <cvename>CVE-2016-10045</cvename>
    </references>
    <dates>
      <discovery>2016-12-28</discovery>
      <entry>2016-12-28</entry>
    </dates>
  </vuln>

  <vuln vid="e4bc323f-cc73-11e6-b704-000c292e4fd8">
    <topic>samba -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>samba36</name>
	<range><ge>3.6.0</ge><le>3.6.25_4</le></range>
      </package>
      <package>
	<name>samba4</name>
	<range><ge>4.0.0</ge><le>4.0.26</le></range>
      </package>
      <package>
	<name>samba41</name>
	<range><ge>4.1.0</ge><le>4.1.23</le></range>
      </package>
      <package>
	<name>samba42</name>
	<range><ge>4.2.0</ge><le>4.2.14</le></range>
      </package>
      <package>
	<name>samba43</name>
	<range><ge>4.3.0</ge><lt>4.3.13</lt></range>
      </package>
      <package>
	<name>samba44</name>
	<range><ge>4.4.0</ge><lt>4.4.8</lt></range>
      </package>
      <package>
	<name>samba45</name>
	<range><ge>4.5.0</ge><lt>4.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba team reports:</p>
	<blockquote cite="https://www.samba.org/samba/latest_news.html#4.5.3">
	  <p>[CVE-2016-2123] Authenticated users can supply malicious dnsRecord attributes
	  on DNS objects and trigger a controlled memory corruption.</p>
	  <p>[CVE-2016-2125] Samba client code always requests a forwardable ticket
	  when using Kerberos authentication. This means the target server, which must be in the current or trusted
	  domain/realm, is given a valid general purpose Kerberos "Ticket Granting Ticket" (TGT), which can be used to
	  fully impersonate the authenticated user or service.</p>
	  <p>[CVE-2016-2126] A remote, authenticated, attacker can cause the winbindd process
	  to crash using a legitimate Kerberos ticket due to incorrect handling of the PAC checksum.
	  A local service with access to the winbindd privileged pipe can cause winbindd to cache elevated access permissions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2123</cvename>
      <url>https://www.samba.org/samba/security/CVE-2016-2123.html</url>
      <cvename>CVE-2016-2125</cvename>
      <url>https://www.samba.org/samba/security/CVE-2016-2125.html</url>
      <cvename>CVE-2016-2126</cvename>
      <url>https://www.samba.org/samba/security/CVE-2016-2126.html</url>
    </references>
    <dates>
      <discovery>2016-12-19</discovery>
      <entry>2016-12-26</entry>
      <modified>2016-12-26</modified>
    </dates>
  </vuln>

  <vuln vid="244c8288-cc4a-11e6-a475-bcaec524bf84">
    <topic>upnp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>upnp</name>
	<range><lt>1.6.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthew Garett reports:</p>
	<blockquote cite="https://twitter.com/mjg59/status/755062278513319936">
	  <p>Reported this to upstream 8 months ago without response,
	    so: libupnp's default behaviour allows anyone to write to your
	    filesystem. Seriously. Find a device running a libupnp based server
	    (Shodan says there's rather a lot), and POST a file to /testfile.
	    Then GET /testfile ... and yeah if the server is running as root
	    (it is) and is using / as the web root (probably not, but maybe)
	    this gives full host fs access.</p>
	</blockquote>
	<p>Scott Tenaglia reports:</p>
	<blockquote cite="https://sourceforge.net/p/pupnp/bugs/133/">
	  <p>There is a heap buffer overflow vulnerability in the
	    create_url_list function in upnp/src/gena/gena_device.c.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://twitter.com/mjg59/status/755062278513319936</url>
      <url>https://sourceforge.net/p/pupnp/bugs/133/</url>
      <cvename>CVE-2016-6255</cvename>
      <cvename>CVE-2016-8863</cvename>
    </references>
    <dates>
      <discovery>2016-02-23</discovery>
      <entry>2016-12-27</entry>
    </dates>
  </vuln>

  <vuln vid="c7656d4c-cb60-11e6-a9a5-b499baebfeaf">
    <topic>phpmailer -- Remote Code Execution</topic>
    <affects>
      <package>
	<name>phpmailer</name>
	<range><lt>5.2.18</lt></range>
      </package>
      <package>
	<name>tt-rss</name>
	<range><lt>26.12.2016.07.29</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Legal Hackers reports:</p>
	<blockquote cite="http://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html">
	  <p>An independent research uncovered a critical vulnerability in
	    PHPMailer that could potentially be used by (unauthenticated)
	    remote attackers to achieve remote arbitrary code execution in
	    the context of the web server user and remotely compromise the
	    target web application.</p>
	  <p>To exploit the vulnerability an attacker could target common
	    website components such as contact/feedback forms, registration
	    forms, password email resets and others that send out emails with
	    the help of a vulnerable version of the PHPMailer class.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html</url>
      <url>https://github.com/PHPMailer/PHPMailer/blob/master/SECURITY.md</url>
      <cvename>CVE-2016-10033</cvename>
    </references>
    <dates>
      <discovery>2016-12-26</discovery>
      <entry>2016-12-26</entry>
    </dates>
  </vuln>

  <vuln vid="e7002b26-caaa-11e6-a76a-9f7324e5534e">
    <topic>exim -- DKIM private key leak</topic>
    <affects>
      <package>
	<name>exim</name>
	<range><gt>4.69</gt><lt>4.87.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Exim project reports:</p>
	<blockquote cite="https://exim.org/static/doc/CVE-2016-9963.txt">
	  <p>Exim leaks the private DKIM signing key to the log files.
	  Additionally, if the build option EXPERIMENTAL_DSN_INFO=yes is used,
	  the key material is included in the bounce message.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://exim.org/static/doc/CVE-2016-9963.txt</url>
      <cvename>CVE-2016-9963</cvename>
    </references>
    <dates>
      <discovery>2016-12-15</discovery>
      <entry>2016-12-25</entry>
    </dates>
  </vuln>

  <vuln vid="2aedd15f-ca8b-11e6-a9a5-b499baebfeaf">
    <cancelled superseded="2c948527-d823-11e6-9171-14dae9d210b8"/>
  </vuln>

  <vuln vid="c40ca16c-4d9f-4d70-8b6c-4d53aeb8ead4">
    <topic>cURL -- uninitialized random vulnerability</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.52.0</ge><lt>7.52.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Project curl Security Advisory:</p>
	<blockquote cite="https://curl.haxx.se/docs/adv_20161223.html">
	  <p>libcurl's (new) internal function that returns a good 32bit
	    random value was implemented poorly and overwrote the pointer
	    instead of writing the value into the buffer the pointer
	    pointed to.</p>
	  <p>This random value is used to generate nonces for Digest and
	    NTLM authentication, for generating boundary strings in HTTP
	    formposts and more. Having a weak or virtually non-existent
	    random there makes these operations vulnerable.</p>
	  <p>This function is brand new in 7.52.0 and is the result of an
	    overhaul to make sure libcurl uses strong random as much as
	    possible - provided by the backend TLS crypto libraries when
	    present. The faulty function was introduced in this commit.</p>
	  <p>We are not aware of any exploit of this flaw.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/adv_20161223.html</url>
      <cvename>CVE-2016-9594</cvename>
    </references>
    <dates>
      <discovery>2016-12-23</discovery>
      <entry>2016-12-24</entry>
    </dates>
  </vuln>

  <vuln vid="41f8af15-c8b9-11e6-ae1b-002590263bf5">
    <topic>squid -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>3.1</ge><lt>3.5.23</lt></range>
      </package>
      <package>
	<name>squid-devel</name>
	<range><ge>4.0</ge><lt>4.0.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2016:10 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2016_10.txt">
	  <p>Due to incorrect comparison of request headers Squid can deliver
	    responses containing private data to clients it should not have
	    reached.</p>
	  <p>This problem allows a remote attacker to discover private and
	    sensitive information about another clients browsing session.
	    Potentially including credentials which allow access to further
	    sensitive resources. This problem only affects Squid configured
	    to use the Collapsed Forwarding feature. It is of particular
	    importance for HTTPS reverse-proxy sites with Collapsed
	    Forwarding.</p>
	</blockquote>
	<p>Squid security advisory 2016:11 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2016_11.txt">
	  <p>Due to incorrect HTTP conditional request handling Squid can
	    deliver responses containing private data to clients it should not
	    have reached.</p>
	  <p>This problem allows a remote attacker to discover private and
	    sensitive information about another clients browsing session.
	    Potentially including credentials which allow access to further
	    sensitive resources..</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-10002</cvename>
      <cvename>CVE-2016-10003</cvename>
      <freebsdpr>ports/215416</freebsdpr>
      <freebsdpr>ports/215418</freebsdpr>
      <url>http://www.squid-cache.org/Advisories/SQUID-2016_10.txt</url>
      <url>http://www.squid-cache.org/Advisories/SQUID-2016_11.txt</url>
    </references>
    <dates>
      <discovery>2016-12-16</discovery>
      <entry>2016-12-23</entry>
    </dates>
  </vuln>

  <vuln vid="c11629d3-c8ad-11e6-ae1b-002590263bf5">
    <topic>vim -- arbitrary command execution</topic>
    <affects>
      <package>
	<name>vim</name>
	<name>vim-console</name>
	<name>vim-lite</name>
	<range><lt>8.0.0056</lt></range>
      </package>
      <package>
	<name>neovim</name>
	<range><lt>0.1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1248">
	  <p>vim before patch 8.0.0056 does not properly validate values for the
	    'filetype', 'syntax' and 'keymap' options, which may result in the
	    execution of arbitrary code if a file with a specially crafted
	    modeline is opened.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1248</cvename>
      <bid>94478</bid>
      <url>https://github.com/vim/vim/commit/d0b5138ba4bccff8a744c99836041ef6322ed39a</url>
      <url>https://github.com/neovim/neovim/commit/4fad66fbe637818b6b3d6bc5d21923ba72795040</url>
    </references>
    <dates>
      <discovery>2016-11-22</discovery>
      <entry>2016-12-23</entry>
    </dates>
  </vuln>

  <vuln vid="c290f093-c89e-11e6-821e-68f7288bdf41">
    <topic>Pligg CMS -- XSS Vulnerability</topic>
    <affects>
      <package>
	<name>pligg</name>
	<range><le>2.0.2,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Netsparker reports: </p>
	<blockquote cite="https://www.netsparker.com/web-applications-advisories/ns-15-011-xss-vulnerability-identified-in-pligg-cms/">
	  <p>Proof of Concept URL for XSS in Pligg CMS:</p>
	  <p>Page: groups.php</p>
	  <p>Parameter Name: keyword</p>
	  <p>Parameter Type: GET</p>
	  <p>Attack Pattern: http://example.com/pligg-cms-2.0.2/groups.php?view=search&amp;keyword='+alert(0x000D82)+'</p>
	  <p>For more information on cross-site scripting vulnerabilities read the article Cross-site Scripting (XSS).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.netsparker.com/web-applications-advisories/ns-15-011-xss-vulnerability-identified-in-pligg-cms/</url>
    </references>
    <dates>
      <discovery>2015-05-13</discovery>
      <entry>2016-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="fcedcdbb-c86e-11e6-b1cf-14dae9d210b8">
    <topic>FreeBSD -- Multiple vulnerabilities of ntp</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_6</lt></range>
	<range><ge>10.3</ge><lt>10.3_15</lt></range>
	<range><ge>10.2</ge><lt>10.2_28</lt></range>
	<range><ge>10.1</ge><lt>10.1_45</lt></range>
	<range><ge>9.3</ge><lt>9.3_53</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Multiple vulnerabilities have been discovered in the NTP
	suite:</p>
	<p>CVE-2016-9311: Trap crash, Reported by Matthew Van Gundy
	of Cisco ASIG.</p>
	<p>CVE-2016-9310: Mode 6 unauthenticated trap information
	disclosure and DDoS vector. Reported by Matthew Van Gundy
	of Cisco ASIG.</p>
	<p>CVE-2016-7427: Broadcast Mode Replay Prevention DoS.
	Reported by Matthew Van Gundy of Cisco ASIG.</p>
	<p>CVE-2016-7428: Broadcast Mode Poll Interval Enforcement
	DoS. Reported by Matthew Van Gundy of Cisco ASIG.</p>
	<p>CVE-2016-7431: Regression: 010-origin: Zero Origin
	Timestamp Bypass. Reported by Sharon Goldberg and Aanchal
	Malhotra of Boston University.</p>
	<p>CVE-2016-7434: Null pointer dereference in
	_IO_str_init_static_internal(). Reported by Magnus Stubman.</p>
	<p>CVE-2016-7426: Client rate limiting and server responses.
	Reported by Miroslav Lichvar of Red Hat.</p>
	<p>CVE-2016-7433: Reboot sync calculation problem. Reported
	independently by Brian Utterback of Oracle, and by Sharon
	Goldberg and Aanchal Malhotra of Boston University.</p>
	<h1>Impact:</h1>
	<p>A remote attacker who can send a specially crafted packet
	to cause a NULL pointer dereference that will crash ntpd,
	resulting in a Denial of Service. [CVE-2016-9311]</p>
	<p>An exploitable configuration modification vulnerability
	exists in the control mode (mode 6) functionality of ntpd.
	If, against long-standing BCP recommendations, "restrict
	default noquery ..." is not specified, a specially crafted
	control mode packet can set ntpd traps, providing information
	disclosure and DDoS amplification, and unset ntpd traps,
	disabling legitimate monitoring by an attacker from remote.
	[CVE-2016-9310]</p>
	<p>An attacker with access to the NTP broadcast domain can
	periodically inject specially crafted broadcast mode NTP
	packets into the broadcast domain which, while being logged
	by ntpd, can cause ntpd to reject broadcast mode packets
	from legitimate NTP broadcast servers. [CVE-2016-7427]</p>
	<p>An attacker with access to the NTP broadcast domain can
	send specially crafted broadcast mode NTP packets to the
	broadcast domain which, while being logged by ntpd, will
	cause ntpd to reject broadcast mode packets from legitimate
	NTP broadcast servers. [CVE-2016-7428]</p>
	<p>Origin timestamp problems were fixed in ntp 4.2.8p6.
	However, subsequent timestamp validation checks introduced
	a regression in the handling of some Zero origin timestamp
	checks. [CVE-2016-7431]</p>
	<p>If ntpd is configured to allow mrulist query requests
	from a server that sends a crafted malicious packet, ntpd
	will crash on receipt of that crafted malicious mrulist
	query packet. [CVE-2016-7434]</p>
	<p>An attacker who knows the sources (e.g., from an IPv4
	refid in server response) and knows the system is (mis)configured
	in this way can periodically send packets with spoofed
	source address to keep the rate limiting activated and
	prevent ntpd from accepting valid responses from its sources.
	[CVE-2016-7426]</p>
	<p>Ntp Bug 2085 described a condition where the root delay
	was included twice, causing the jitter value to be higher
	than expected. Due to a misinterpretation of a small-print
	variable in The Book, the fix for this problem was incorrect,
	resulting in a root distance that did not include the peer
	dispersion. The calculations and formulas have been reviewed
	and reconciled, and the code has been updated accordingly.
	[CVE-2016-7433]</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7426</cvename>
      <cvename>CVE-2016-7427</cvename>
      <cvename>CVE-2016-7428</cvename>
      <cvename>CVE-2016-7431</cvename>
      <cvename>CVE-2016-7433</cvename>
      <cvename>CVE-2016-7434</cvename>
      <cvename>CVE-2016-9310</cvename>
      <cvename>CVE-2016-9311</cvename>
      <freebsdsa>SA-16:39.ntp</freebsdsa>
    </references>
    <dates>
      <discovery>2016-12-22</discovery>
      <entry>2016-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="42880202-c81c-11e6-a9a5-b499baebfeaf">
    <topic>cURL -- buffer overflow</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.1</ge><lt>7.52</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports:</p>
	<blockquote cite="https://curl.haxx.se/docs/vuln-7.51.0.html">
	  <h2>printf floating point buffer overflow</h2>
	  <p>libcurl's implementation of the printf() functions triggers a
	    buffer overflow when doing a large floating point output. The bug
	    occurs when the conversion outputs more than 255 bytes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/vuln-7.51.0.html</url>
      <cvename>CVE-2016-9586</cvename>
    </references>
    <dates>
      <discovery>2016-12-21</discovery>
      <entry>2016-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="624b45c0-c7f3-11e6-ae1b-002590263bf5">
    <topic>Joomla! -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><ge>1.6.0</ge><lt>3.6.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="https://developer.joomla.org/security-centre/664-20161201-core-elevated-privileges.html">
	  <h2>[20161201] - Core - Elevated Privileges</h2>
	  <p>Incorrect use of unfiltered data stored to the session on a form
	    validation failure allows for existing user accounts to be modified;
	    to include resetting their username, password, and user group
	    assignments.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/665-20161202-core-shell-upload.html">
	  <h2>[20161202] - Core - Shell Upload</h2>
	  <p>Inadequate filesystem checks allowed files with alternative PHP
	    file extensions to be uploaded.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/666-20161203-core-information-disclosure.html">
	  <h2>[20161203] - Core - Information Disclosure</h2>
	  <p>Inadequate ACL checks in the Beez3 com_content article layout
	    override enables a user to view restricted content.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9836</cvename>
      <cvename>CVE-2016-9837</cvename>
      <cvename>CVE-2016-9838</cvename>
      <url>https://developer.joomla.org/security-centre/664-20161201-core-elevated-privileges.html</url>
      <url>https://developer.joomla.org/security-centre/665-20161202-core-shell-upload.html</url>
      <url>https://developer.joomla.org/security-centre/666-20161203-core-information-disclosure.html</url>
      <url>https://www.joomla.org/announcements/release-news/5693-joomla-3-6-5-released.html</url>
    </references>
    <dates>
      <discovery>2016-12-06</discovery>
      <entry>2016-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="a27d234a-c7f2-11e6-ae1b-002590263bf5">
    <topic>Joomla! -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><ge>3.4.4</ge><lt>3.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="https://developer.joomla.org/security-centre/659-20161001-core-account-creation.html">
	  <h2>[20161001] - Core - Account Creation</h2>
	  <p>Inadequate checks allows for users to register on a site when
	    registration has been disabled.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/660-20161002-core-elevated-privileges.html">
	  <h2>[20161002] - Core - Elevated Privilege</h2>
	  <p>Incorrect use of unfiltered data allows for users to register on a
	    site with elevated privileges.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/661-20161003-core-account-modifications.html">
	  <h2>[20161003] - Core - Account Modifications</h2>
	  <p>Incorrect use of unfiltered data allows for existing user accounts
	    to be modified; to include resetting their username, password, and
	    user group assignments.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-8869</cvename>
      <cvename>CVE-2016-8870</cvename>
      <cvename>CVE-2016-9081</cvename>
      <url>https://developer.joomla.org/security-centre/659-20161001-core-account-creation.html</url>
      <url>https://developer.joomla.org/security-centre/660-20161002-core-elevated-privileges.html</url>
      <url>https://developer.joomla.org/security-centre/661-20161003-core-account-modifications.html</url>
      <url>https://www.joomla.org/announcements/release-news/5678-joomla-3-6-4-released.html</url>
    </references>
    <dates>
      <discovery>2016-10-25</discovery>
      <entry>2016-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="f0806cad-c7f1-11e6-ae1b-002590263bf5">
    <topic>Joomla! -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><ge>1.6.0</ge><lt>3.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="https://developer.joomla.org/security-centre/652-20160801-core-core-acl-violations.html">
	  <h2>[20160801] - Core - ACL Violation</h2>
	  <p>Inadequate ACL checks in com_content provide potential read access
	    to data which should be access restricted to users with edit_own
	    level.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/653-20160802-core-xss-vulnerability.html">
	  <h2>[20160802] - Core - XSS Vulnerability</h2>
	  <p>Inadequate escaping leads to XSS vulnerability in mail component.
	    </p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/654-20160803-core-csrf.html">
	  <h2>[20160803] - Core - CSRF</h2>
	  <p>Add additional CSRF hardening in com_joomlaupdate.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://developer.joomla.org/security-centre/652-20160801-core-core-acl-violations.html</url>
      <url>https://developer.joomla.org/security-centre/653-20160802-core-xss-vulnerability.html</url>
      <url>https://developer.joomla.org/security-centre/654-20160803-core-csrf.html</url>
      <url>https://www.joomla.org/announcements/release-news/5665-joomla-3-6-1-released.html</url>
    </references>
    <dates>
      <discovery>2016-08-03</discovery>
      <entry>2016-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="c0ef061a-c7f0-11e6-ae1b-002590263bf5">
    <topic>Joomla! -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><ge>1.5.0</ge><lt>3.4.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="https://developer.joomla.org/security-centre/639-20151206-core-session-hardening.html">
	  <h2>[20151206] - Core - Session Hardening</h2>
	  <p>The Joomla Security Strike team has been following up on the
	    critical security vulnerability patched last week. Since the recent
	    update it has become clear that the root cause is a bug in PHP
	    itself. This was fixed by PHP in September of 2015 with the releases
	    of PHP 5.4.45, 5.5.29, 5.6.13 (Note that this is fixed in all
	    versions of PHP 7 and has been back-ported in some specific Linux
	    LTS versions of PHP 5.3). This fixes the bug across all supported
	    PHP versions.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/640-20151207-core-sql-injection.html">
	  <h2>[20151207] - Core - SQL Injection</h2>
	  <p>Inadequate filtering of request data leads to a SQL Injection
	    vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://developer.joomla.org/security-centre/639-20151206-core-session-hardening.html</url>
      <url>https://developer.joomla.org/security-centre/640-20151207-core-sql-injection.html</url>
      <url>https://www.joomla.org/announcements/release-news/5643-joomla-3-4-7.html</url>
    </references>
    <dates>
      <discovery>2015-12-21</discovery>
      <entry>2016-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="3ae078ca-c7eb-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- x86 PV guests may be able to mask interrupts</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.1_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-202.html">
	  <p>Certain PV guest kernel operations (page table writes in
	    particular) need emulation, and use Xen's general x86 instruction
	    emulator. This allows a malicious guest kernel which asynchronously
	    modifies its instruction stream to effect the clearing of EFLAGS.IF
	    from the state used to return to guest context.</p>
	  <p>A malicious guest kernel administrator can cause a host hang or
	    crash, resulting in a Denial of Service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-10024</cvename>
      <url>https://xenbits.xen.org/xsa/advisory-202.html</url>
    </references>
    <dates>
      <discovery>2016-12-21</discovery>
      <entry>2016-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="862d6ab3-c75e-11e6-9f98-20cf30e32f6d">
    <topic>Apache httpd -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><lt>2.4.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache Software Foundation reports:</p>
	<blockquote cite="http://httpd.apache.org/security/vulnerabilities_24.html">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://httpd.apache.org/security/vulnerabilities_24.html</url>
      <cvename>CVE-2016-8743</cvename>
      <cvename>CVE-2016-2161</cvename>
      <cvename>CVE-2016-0736</cvename>
      <cvename>CVE-2016-8740</cvename>
      <cvename>CVE-2016-5387</cvename>
    </references>
    <dates>
      <discovery>2016-12-20</discovery>
      <entry>2016-12-21</entry>
      <modified>2016-12-22</modified>
    </dates>
  </vuln>

  <vuln vid="942433db-c661-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- x86: Mishandling of SYSCALL singlestep during emulation</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-204.html">
	  <p>The typical behaviour of singlestepping exceptions is determined at
	    the start of the instruction, with a #DB trap being raised at the
	    end of the instruction. SYSCALL (and SYSRET, although we don't
	    implement it) behave differently because the typical behaviour
	    allows userspace to escalate its privilege. (This difference in
	    behaviour seems to be undocumented.) Xen wrongly raised the
	    exception based on the flags at the start of the instruction.</p>
	  <p>Guest userspace which can invoke the instruction emulator can use
	    this flaw to escalate its privilege to that of the guest kernel.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-10013</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-204.html</url>
    </references>
    <dates>
      <discovery>2016-12-19</discovery>
      <entry>2016-12-20</entry>
    </dates>
  </vuln>

  <vuln vid="e47ab5db-c333-11e6-ae1b-002590263bf5">
    <topic>atheme-services -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>atheme-services</name>
	<range><lt>7.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9773">
	  <p>modules/chanserv/flags.c in Atheme before 7.2.7 allows remote
	    attackers to modify the Anope FLAGS behavior by registering and
	    dropping the (1) LIST, (2) CLEAR, or (3) MODIFY keyword nicks.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4478">
	  <p>Buffer overflow in the xmlrpc_char_encode function in
	    modules/transport/xmlrpc/xmlrpclib.c in Atheme before 7.2.7 allows
	    remote attackers to cause a denial of service via vectors related
	    to XMLRPC response encoding.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/209217</freebsdpr>
      <cvename>CVE-2014-9773</cvename>
      <cvename>CVE-2016-4478</cvename>
      <url>https://github.com/atheme/atheme/commit/87580d767868360d2fed503980129504da84b63e</url>
      <url>https://github.com/atheme/atheme/commit/c597156adc60a45b5f827793cd420945f47bc03b</url>
    </references>
    <dates>
      <discovery>2016-01-09</discovery>
      <entry>2016-12-16</entry>
    </dates>
  </vuln>

  <vuln vid="512c0ffd-cd39-4da4-b2dc-81ff4ba8e238">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>50.1.0_1,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.47</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>45.6.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>45.6.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>45.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-94/">
	<p>CVE-2016-9894: Buffer overflow in SkiaGL</p>
	<p>CVE-2016-9899: Use-after-free while manipulating DOM events and audio elements</p>
	<p>CVE-2016-9895: CSP bypass using marquee tag</p>
	<p>CVE-2016-9896: Use-after-free with WebVR</p>
	<p>CVE-2016-9897: Memory corruption in libGLES</p>
	<p>CVE-2016-9898: Use-after-free in Editor while manipulating DOM subtrees</p>
	<p>CVE-2016-9900: Restricted external resources can be loaded by SVG images through data URLs</p>
	<p>CVE-2016-9904: Cross-origin information leak in shared atoms</p>
	<p>CVE-2016-9901: Data from Pocket server improperly sanitized before execution</p>
	<p>CVE-2016-9902: Pocket extension does not validate the origin of events</p>
	<p>CVE-2016-9903: XSS injection vulnerability in add-ons SDK</p>
	<p>CVE-2016-9080: Memory safety bugs fixed in Firefox 50.1</p>
	<p>CVE-2016-9893: Memory safety bugs fixed in Firefox 50.1 and Firefox ESR 45.6</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9894</cvename>
      <cvename>CVE-2016-9899</cvename>
      <cvename>CVE-2016-9895</cvename>
      <cvename>CVE-2016-9896</cvename>
      <cvename>CVE-2016-9897</cvename>
      <cvename>CVE-2016-9898</cvename>
      <cvename>CVE-2016-9900</cvename>
      <cvename>CVE-2016-9904</cvename>
      <cvename>CVE-2016-9901</cvename>
      <cvename>CVE-2016-9902</cvename>
      <cvename>CVE-2016-9903</cvename>
      <cvename>CVE-2016-9080</cvename>
      <cvename>CVE-2016-9893</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-94/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-95/</url>
    </references>
    <dates>
      <discovery>2016-12-13</discovery>
      <entry>2016-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="54e50cd9-c1a8-11e6-ae1b-002590263bf5">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.6.1,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jeremy Felt reports:</p>
	<blockquote cite="https://wordpress.org/news/2016/09/wordpress-4-6-1-security-and-maintenance-release/">
	  <p>WordPress versions 4.6 and earlier are affected by two security
	    issues: a cross-site scripting vulnerability via image filename,
	    reported by SumOfPwn researcher Cengiz Han Sahin; and a path
	    traversal vulnerability in the upgrade package uploader, reported
	    by Dominik Schilling from the WordPress security team.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2016/09/wordpress-4-6-1-security-and-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2016-09-07</discovery>
      <entry>2016-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="80a897a2-c1a6-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- x86 CMPXCHG8B emulation fails to ignore operand size override</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-200.html">
	  <p>The x86 instruction CMPXCHG8B is supposed to ignore legacy operand
	    size overrides; it only honors the REX.W override (making it
	    CMPXCHG16B). So, the operand size is always 8 or 16. When support
	    for CMPXCHG16B emulation was added to the instruction emulator,
	    this restriction on the set of possible operand sizes was relied on
	    in some parts of the emulation; but a wrong, fully general, operand
	    size value was used for other parts of the emulation. As a result,
	    if a guest uses a supposedly-ignored operand size prefix, a small
	    amount of hypervisor stack data is leaked to the guests: a 96 bit
	    leak to guests running in 64-bit mode; or, a 32 bit leak to other
	    guests.</p>
	  <p>A malicious unprivileged guest may be able to obtain sensitive
	    information from the host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9932</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-200.html</url>
    </references>
    <dates>
      <discovery>2016-12-13</discovery>
      <entry>2016-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="2d56308b-c0a8-11e6-a9a5-b499baebfeaf">
    <topic>PHP -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php56</name>
	<range><lt>5.6.29</lt></range>
      </package>
      <package>
	<name>php70</name>
	<range><lt>7.0.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP project reports:</p>
	<blockquote cite="http://php.net/archive/2016.php#id2016-12-08-1">
	  <p>This is a security release. Several security bugs were fixed in
	    this release.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/archive/2016.php#id2016-12-08-1</url>
      <url>http://php.net/archive/2016.php#id2016-12-08-2</url>
    </references>
    <dates>
      <discovery>2016-12-12</discovery>
      <entry>2016-12-12</entry>
    </dates>
  </vuln>

  <vuln vid="c0b13887-be44-11e6-b04f-001999f8d30b">
    <topic>asterisk -- Authentication Bypass</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><lt>11.25.1</lt></range>
      </package>
      <package>
	<name>asterisk13</name>
	<range><lt>13.13.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>The chan_sip channel driver has a liberal definition
	  for whitespace when attempting to strip the content between
	  a SIP header name and a colon character. Rather than
	  following RFC 3261 and stripping only spaces and horizontal
	  tabs, Asterisk treats any non-printable ASCII character
	  as if it were whitespace.</p>
	  <p>This mostly does not pose a problem until Asterisk is
	  placed in tandem with an authenticating SIP proxy. In
	  such a case, a crafty combination of valid and invalid
	  To headers can cause a proxy to allow an INVITE request
	  into Asterisk without authentication since it believes
	  the request is an in-dialog request. However, because of
	  the bug described above, the request will look like an
	  out-of-dialog request to Asterisk. Asterisk will then
	  process the request as a new call. The result is that
	  Asterisk can process calls from unvetted sources without
	  any authentication.</p>
	  <p>If you do not use a proxy for authentication, then
	  this issue does not affect you.</p>
	  <p>If your proxy is dialog-aware (meaning that the proxy
	  keeps track of what dialogs are currently valid), then
	  this issue does not affect you.</p>
	  <p>If you use chan_pjsip instead of chan_sip, then this
	  issue does not affect you.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.digium.com/pub/security/ASTERISK-2016-009.html</url>
    </references>
    <dates>
      <discovery>2016-11-28</discovery>
      <entry>2016-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="9e6640fe-be3a-11e6-b04f-001999f8d30b">
    <topic>asterisk -- Crash on SDP offer or answer from endpoint using Opus</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><ge>13.12.0</ge><lt>13.13.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>If an SDP offer or answer is received with the Opus
	  codec and with the format parameters separated using a
	  space the code responsible for parsing will recursively
	  call itself until it crashes. This occurs as the code
	  does not properly handle spaces separating the parameters.
	  This does NOT require the endpoint to have Opus configured
	  in Asterisk. This also does not require the endpoint to
	  be authenticated. If guest is enabled for chan_sip or
	  anonymous in chan_pjsip an SDP offer or answer is still
	  processed and the crash occurs.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2016-008.html</url>
    </references>
    <dates>
      <discovery>2016-11-11</discovery>
      <entry>2016-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="eab68cff-bc0c-11e6-b2ca-001b3856973b">
    <topic>cryptopp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cryptopp</name>
	<range><lt>5.6.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple sources report:</p>
	<blockquote cite="https://eprint.iacr.org/2015/368">
	  <p>CVE-2015-2141: The InvertibleRWFunction::CalculateInverse function
	    in rw.cpp in libcrypt++ 5.6.2 does not properly blind private key
	    operations for the Rabin-Williams digital signature algorithm, which
	    allows remote attackers to obtain private keys via a timing attack.
	    Fixed in 5.6.3.</p>
	</blockquote>
	<blockquote cite="https://github.com/weidai11/cryptopp/issues/146">
	  <p>CVE-2016-3995: Incorrect implementation of Rijndael timing attack
	    countermeasure. Fixed in 5.6.4.</p>
	</blockquote>
	<blockquote cite="https://github.com/weidai11/cryptopp/issues/277">
	  <p>CVE-2016-7420: Library built without -DNDEBUG could egress sensitive
	    information to the filesystem via a core dump if an assert was triggered.
	    Fixed in 5.6.5.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://eprint.iacr.org/2015/368</url>
      <url>https://github.com/weidai11/cryptopp/issues/146</url>
      <url>https://github.com/weidai11/cryptopp/issues/277</url>
      <cvename>CVE-2015-2141</cvename>
      <cvename>CVE-2016-3995</cvename>
      <cvename>CVE-2016-7420</cvename>
    </references>
    <dates>
      <discovery>2015-02-27</discovery>
      <entry>2016-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="e722e3c6-bbee-11e6-b1cf-14dae9d210b8">
    <topic>FreeBSD -- bhyve(8) virtual machine escape</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_4</lt></range>
	<range><ge>10.3</ge><lt>10.3_13</lt></range>
	<range><ge>10.2</ge><lt>10.2_26</lt></range>
	<range><ge>10.1</ge><lt>10.1_43</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The bounds checking of accesses to guest memory greater
	than 4GB by device emulations is subject to integer
	overflow.</p>
	<h1>Impact:</h1>
	<p>For a bhyve virtual machine with more than 3GB of guest
	memory configured, a malicious guest could craft device
	descriptors that could give it access to the heap of the
	bhyve process. Since the bhyve process is running as root,
	this may allow guests to obtain full control of the hosts
	they're running on.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1889</cvename>
      <freebsdsa>SA-16:38.bhyve</freebsdsa>
    </references>
    <dates>
      <discovery>2016-12-06</discovery>
      <entry>2016-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="0282269d-bbee-11e6-b1cf-14dae9d210b8">
    <topic>FreeBSD -- link_ntoa(3) buffer overflow</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_5</lt></range>
	<range><ge>10.3</ge><lt>10.3_14</lt></range>
	<range><ge>10.2</ge><lt>10.2_27</lt></range>
	<range><ge>10.1</ge><lt>10.1_44</lt></range>
	<range><ge>9.3</ge><lt>9.3_52</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A specially crafted argument can trigger a static buffer
	overflow in the library, with possibility to rewrite following
	static buffers that belong to other library functions.</p>
	<h1>Impact:</h1>
	<p>Due to very limited use of the function in the existing
	applications, and limited length of the overflow, exploitation
	of the vulnerability does not seem feasible. None of the
	utilities and daemons in the base system are known to be
	vulnerable. However, careful review of third party software
	that may use the function was not performed.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6559</cvename>
      <freebsdsa>SA-16:37.libc</freebsdsa>
    </references>
    <dates>
      <discovery>2016-12-06</discovery>
      <entry>2016-12-06</entry>
      <modified>2016-12-08</modified>
    </dates>
  </vuln>

  <vuln vid="e00304d2-bbed-11e6-b1cf-14dae9d210b8">
    <topic>FreeBSD -- Possible login(1) argument injection in telnetd(8)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_4</lt></range>
	<range><ge>10.3</ge><lt>10.3_13</lt></range>
	<range><ge>10.2</ge><lt>10.2_26</lt></range>
	<range><ge>10.1</ge><lt>10.1_43</lt></range>
	<range><ge>9.3</ge><lt>9.3_51</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>An unexpected sequence of memory allocation failures
	combined with insufficient error checking could result in
	the construction and execution of an argument sequence that
	was not intended.</p>
	<h1>Impact:</h1>
	<p>An attacker who controls the sequence of memory allocation
	failures and success may cause login(1) to run without
	authentication and may be able to cause misbehavior of
	login(1) replacements.</p>
	<p>No practical way of controlling these memory allocation
	failures is known at this time.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1888</cvename>
      <freebsdsa>SA-16:36.telnetd</freebsdsa>
    </references>
    <dates>
      <discovery>2016-12-06</discovery>
      <entry>2016-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="cb0bf1ec-bb92-11e6-a9a5-b499baebfeaf">
    <topic>Apache httpd -- denial of service in HTTP/2</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><ge>2.4.17</ge><le>2.4.23_1</le></range>
      </package>
      <package>
	<name>mod_http2-devel</name>
	<range><lt>1.8.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mod_http2 reports:</p>
	<blockquote cite="http://mail-archives.apache.org/mod_mbox/httpd-announce/201612.mbox/%3C1A097A43-7CCB-4BA1-861F-E0C7EEE83A4B%40apache.org%3E">
	  <p>The Apache HTTPD web server (from 2.4.17-2.4.23) did not apply
	    limitations on request headers correctly when experimental module
	    for the HTTP/2 protocol is used to access a resource.</p>
	  <p>The net result is that a the server allocates too much memory
	    instead of denying the request. This can lead to memory exhaustion
	    of the server by a properly crafted request.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mail-archives.apache.org/mod_mbox/httpd-announce/201612.mbox/%3C1A097A43-7CCB-4BA1-861F-E0C7EEE83A4B%40apache.org%3E</url>
      <url>https://github.com/icing/mod_h2/releases/tag/v1.8.3</url>
      <cvename>CVE-2016-8740</cvename>
    </references>
    <dates>
      <discovery>2016-12-06</discovery>
      <entry>2016-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="603fe0a1-bb26-11e6-8e5a-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>55.0.2883.75</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://googlechromereleases.blogspot.nl/2016/12/stable-channel-update-for-desktop.html">
	  <p>36 security fixes in this release</p>
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9651</cvename>
      <cvename>CVE-2016-5208</cvename>
      <cvename>CVE-2016-5207</cvename>
      <cvename>CVE-2016-5206</cvename>
      <cvename>CVE-2016-5205</cvename>
      <cvename>CVE-2016-5204</cvename>
      <cvename>CVE-2016-5209</cvename>
      <cvename>CVE-2016-5203</cvename>
      <cvename>CVE-2016-5210</cvename>
      <cvename>CVE-2016-5212</cvename>
      <cvename>CVE-2016-5211</cvename>
      <cvename>CVE-2016-5213</cvename>
      <cvename>CVE-2016-5214</cvename>
      <cvename>CVE-2016-5216</cvename>
      <cvename>CVE-2016-5215</cvename>
      <cvename>CVE-2016-5217</cvename>
      <cvename>CVE-2016-5218</cvename>
      <cvename>CVE-2016-5219</cvename>
      <cvename>CVE-2016-5221</cvename>
      <cvename>CVE-2016-5220</cvename>
      <cvename>CVE-2016-5222</cvename>
      <cvename>CVE-2016-9650</cvename>
      <cvename>CVE-2016-5223</cvename>
      <cvename>CVE-2016-5226</cvename>
      <cvename>CVE-2016-5225</cvename>
      <cvename>CVE-2016-5224</cvename>
      <cvename>CVE-2016-9652</cvename>
      <url>https://googlechromereleases.blogspot.nl/2016/12/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2016-12-01</discovery>
      <entry>2016-12-05</entry>
    </dates>
  </vuln>

  <vuln vid="e1f67063-aab4-11e6-b2d3-60a44ce6887b">
    <topic>ImageMagick7 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ImageMagick7</name>
	<name>ImageMagick7-nox11</name>
	<range><lt>7.0.3.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple sources report:</p>
	<blockquote cite="https://github.com/ImageMagick/ImageMagick/issues/296">
	  <p>CVE-2016-9298: heap overflow in WaveletDenoiseImage(), fixed in ImageMagick7-7.0.3.6, discovered 2016-10-31</p>
	</blockquote>
	<blockquote cite="https://blogs.gentoo.org/ago/2016/10/20/imagemagick-memory-allocation-failure-in-acquiremagickmemory-memory-c-incomplete-fix-for-cve-2016-8862/">
	  <p>CVE-2016-8866: memory allocation failure in AcquireMagickMemory (incomplete previous fix for CVE-2016-8862), not fixed yet with the release of this announcement, re-discovered 2016-10-13.</p>
	</blockquote>
	<blockquote cite="https://blogs.gentoo.org/ago/2016/10/17/imagemagick-memory-allocation-failure-in-acquiremagickmemory-memory-c/">
	  <p>CVE-2016-8862: memory allocation failure in AcquireMagickMemory, initially partially fixed in ImageMagick7-7.0.3.3, discovered 2016-09-14.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<url>https://github.com/ImageMagick/ImageMagick/issues/296</url>
	<url>https://blogs.gentoo.org/ago/2016/10/20/imagemagick-memory-allocation-failure-in-acquiremagickmemory-memory-c-incomplete-fix-for-cve-2016-8862/</url>
	<url>https://blogs.gentoo.org/ago/2016/10/17/imagemagick-memory-allocation-failure-in-acquiremagickmemory-memory-c/</url>
	<cvename>CVE-2016-9298</cvename>
	<cvename>CVE-2016-8866</cvename>
	<cvename>CVE-2016-8862</cvename>
	<freebsdpr>ports/214514</freebsdpr>
    </references>
    <dates>
      <discovery>2016-09-14</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="bc4898d5-a794-11e6-b2d3-60a44ce6887b">
    <topic>Pillow -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-pillow</name>
	<name>py33-pillow</name>
	<name>py34-pillow</name>
	<name>py35-pillow</name>
	<range><lt>3.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pillow reports:</p>
	<blockquote cite="http://pillow.readthedocs.io/en/3.4.x/releasenotes/3.3.2.html">
	  <p>Pillow prior to 3.3.2 may experience integer overflow
	    errors in map.c when reading specially crafted image files. This may
	    lead to memory disclosure or corruption.</p>
	  <p>Pillow prior to 3.3.2 and PIL 1.1.7 (at least) do not check
	    for negative image sizes in ImagingNew in Storage.c. A negative image
	    size can lead to a smaller allocation than expected, leading to arbi
	    trary writes.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<url>http://pillow.readthedocs.io/en/3.4.x/releasenotes/3.3.2.html</url>
	<url>https://github.com/python-pillow/Pillow/issues/2105</url>
	<cvename>CVE-2016-9189</cvename>
	<cvename>CVE-2016-9190</cvename>
	<freebsdpr>ports/214410</freebsdpr>
    </references>
    <dates>
      <discovery>2016-09-06</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="19d35b0f-ba73-11e6-b1cf-14dae9d210b8">
    <topic>ImageMagick -- heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.9.6.4,1</lt></range>
      </package>
      <package>
	<name>ImageMagick7</name>
	<name>ImageMagick7-nox11</name>
	<range><lt>7.0.3.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bastien Roucaries reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2016/q4/413">
	  <p>Imagemagick before 3cbfb163cff9e5b8cdeace8312e9bfee810ed02b
	    suffer from a heap overflow in WaveletDenoiseImage(). This problem is
	    easily trigerrable from a Perl script.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2016/q4/413</url>
      <url>https://github.com/ImageMagick/ImageMagick/issues/296</url>
      <cvename>CVE-2016-9298</cvename>
      <freebsdpr>ports/214517</freebsdpr>
      <freebsdpr>ports/214511</freebsdpr>
      <freebsdpr>ports/214520</freebsdpr>
    </references>
    <dates>
      <discovery>2016-11-13</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="e5dcb942-ba6f-11e6-b1cf-14dae9d210b8">
    <topic>py-cryptography -- vulnerable HKDF key generation</topic>
    <affects>
      <package>
	<name>py27-cryptography</name>
	<name>py33-cryptography</name>
	<name>py34-cryptography</name>
	<name>py35-cryptography</name>
	<range><lt>1.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alex Gaynor reports:</p>
	<blockquote cite="https://github.com/pyca/cryptography/commit/b94cacf2ae6e75e4007a79709bbf5360435b512d">
	  <p>Fixed a bug where ``HKDF`` would return an empty
	    byte-string if used with a ``length`` less than
	    ``algorithm.digest_size``.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/pyca/cryptography/commit/b94cacf2ae6e75e4007a79709bbf5360435b512d</url>
      <cvename>CVE-2016-9243</cvename>
      <freebsdpr>ports/214915</freebsdpr>
    </references>
    <dates>
      <discovery>2016-11-05</discovery>
      <entry>2016-12-04</entry>
      <modified>2016-12-06</modified>
    </dates>
  </vuln>

  <vuln vid="a228c7a0-ba66-11e6-b1cf-14dae9d210b8">
    <topic>qemu -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<name>qemu-sbruno</name>
	<range><lt>2.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Daniel P. Berrange reports:</p>
	<blockquote cite="https://lists.gnu.org/archive/html/qemu-devel/2015-03/msg04895.html">
	  <p>The VNC server websockets decoder will read and buffer data
	    from websockets clients until it sees the end of the HTTP headers,
	    as indicated by \r\n\r\n. In theory this allows a malicious to
	    trick QEMU into consuming an arbitrary amount of RAM.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.gnu.org/archive/html/qemu-devel/2015-03/msg04895.html</url>
      <cvename>CVE-2015-1779</cvename>
      <freebsdpr>ports/206725</freebsdpr>
    </references>
    <dates>
      <discovery>2015-03-23</discovery>
      <entry>2016-12-04</entry>
      <modified>2016-12-06</modified>
    </dates>
  </vuln>

  <vuln vid="59f79c99-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-tools -- delimiter injection vulnerabilities in pygrub</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-198.html">
	  <p>pygrub, the boot loader emulator, fails to quote (or sanity check)
	    its results when reporting them to its caller.</p>
	  <p>A malicious guest administrator can obtain the contents of
	    sensitive host files (an information leak). Additionally, a
	    malicious guest administrator can cause files on the host to be
	    removed, causing a denial of service. In some unusual host
	    configurations, ability to remove certain files may be usable for
	    privilege escalation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9379</cvename>
      <cvename>CVE-2016-9380</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-198.html</url>
    </references>
    <dates>
      <discovery>2016-11-22</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="58685e23-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-tools -- qemu incautious about shared ring processing</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-197.html">
	  <p>The compiler can emit optimizations in qemu which can lead to
	    double fetch vulnerabilities. Specifically data on the rings shared
	    between qemu and the hypervisor (which the guest under control can
	    obtain mappings of) can be fetched twice (during which time the
	    guest can alter the contents) possibly leading to arbitrary code
	    execution in qemu.</p>
	  <p>Malicious administrators can exploit this vulnerability to take
	    over the qemu process, elevating its privilege to that of the qemu
	    process.</p>
	  <p>In a system not using a device model stub domain (or other
	    techniques for deprivileging qemu), malicious guest administrators
	    can thus elevate their privilege to that of the host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9381</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-197.html</url>
    </references>
    <dates>
      <discovery>2016-11-22</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="56f0f11e-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- x86 64-bit bit test instruction emulation broken</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-195.html">
	  <p>The x86 instructions BT, BTC, BTR, and BTS, when used with a
	    destination memory operand and a source register rather than an
	    immediate operand, access a memory location offset from that
	    specified by the memory operand as specified by the high bits of
	    the register source.</p>
	  <p>A malicious guest can modify arbitrary memory, allowing for
	    arbitrary code execution (and therefore privilege escalation
	    affecting the whole host), a crash of the host (leading to a DoS),
	    or information leaks. The vulnerability is sometimes exploitable
	    by unprivileged guest user processes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9383</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-195.html</url>
    </references>
    <dates>
      <discovery>2016-11-22</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="5555120d-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- guest 32-bit ELF symbol table load leaking host data</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>4.7</ge><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-194.html">
	  <p>Along with their main kernel binary, unprivileged guests may
	    arrange to have their Xen environment load (kernel) symbol tables
	    for their use. The ELF image metadata created for this purpose has a
	    few unused bytes when the symbol table binary is in 32-bit ELF
	    format. These unused bytes were not properly cleared during symbol
	    table loading.</p>
	  <p>A malicious unprivileged guest may be able to obtain sensitive
	    information from the host.</p>
	  <p>The information leak is small and not under the control of the
	    guest, so effectively exploiting this vulnerability is probably
	    difficult.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9384</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-194.html</url>
    </references>
    <dates>
      <discovery>2016-11-22</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="53dbd096-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- x86 segment base write emulation lacking canonical address checks</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>4.4</ge><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-193.html">
	  <p>Both writes to the FS and GS register base MSRs as well as the
	    WRFSBASE and WRGSBASE instructions require their input values to be
	    canonical, or a #GP fault will be raised. When the use of those
	    instructions by the hypervisor was enabled, the previous guard
	    against #GP faults (having recovery code attached) was accidentally
	    removed.</p>
	  <p>A malicious guest administrator can crash the host, leading to a
	    DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9385</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-193.html</url>
    </references>
    <dates>
      <discovery>2016-11-22</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="523bb0b7-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- x86 task switch to VM86 mode mis-handled</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-192.html">
	  <p>LDTR, just like TR, is purely a protected mode facility. Hence even
	    when switching to a VM86 mode task, LDTR loading needs to follow
	    protected mode semantics. This was violated by the code.</p>
	  <p>On SVM (AMD hardware): a malicious unprivileged guest process can
	    escalate its privilege to that of the guest operating system.</p>
	  <p>On both SVM and VMX (Intel hardware): a malicious unprivileged
	    guest process can crash the guest.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9382</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-192.html</url>
    </references>
    <dates>
      <discovery>2016-11-22</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="50ac2e96-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- x86 null segments not always treated as unusable</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-191.html">
	  <p>The Xen x86 emulator erroneously failed to consider the unusability
	    of segments when performing memory accesses.</p>
	  <p> The intended behaviour is as follows: The user data segment (%ds,
	    %es, %fs and %gs) selectors may be NULL in 32-bit to prevent access.
	    In 64-bit, NULL has a special meaning for user segments, and there
	    is no way of preventing access. However, in both 32-bit and 64-bit,
	    a NULL LDT system segment is intended to prevent access.</p>
	  <p>On Intel hardware, loading a NULL selector zeros the base as well
	    as most attributes, but sets the limit field to its largest possible
	    value. On AMD hardware, loading a NULL selector zeros the attributes,
	    leaving the stale base and limit intact.</p>
	  <p>Xen may erroneously permit the access using unexpected base/limit
	    values.</p>
	  <p>Ability to exploit this vulnerability on Intel is easy, but on AMD
	    depends in a complicated way on how the guest kernel manages LDTs.
	    </p>
	  <p>An unprivileged guest user program may be able to elevate its
	      privilege to that of the guest operating system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9386</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-191.html</url>
    </references>
    <dates>
      <discovery>2016-11-22</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="4d7cf654-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- CR0.TS and CR0.EM not always honored for x86 HVM guests</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-190.html">
	  <p>Instructions touching FPU, MMX, or XMM registers are required to
	    raise a Device Not Available Exception (#NM) when either CR0.EM or
	    CR0.TS are set. (Their AVX or AVX-512 extensions would consider only
	    CR0.TS.) While during normal operation this is ensured by the
	    hardware, if a guest modifies instructions while the hypervisor is
	    preparing to emulate them, the #NM delivery could be missed.</p>
	  <p>Guest code in one task may thus (unintentionally or maliciously)
	    read or modify register state belonging to another task in the same
	    VM.</p>
	  <p>A malicious unprivileged guest user may be able to obtain or
	    corrupt sensitive information (including cryptographic material) in
	    other programs in the same guest.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7777</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-190.html</url>
    </references>
    <dates>
      <discovery>2016-10-04</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="4bf57137-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- use after free in FIFO event channel code</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>4.4</ge><lt>4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-188.html">
	  <p>When the EVTCHNOP_init_control operation is called with a bad guest
	    frame number, it takes an error path which frees a control structure
	    without also clearing the corresponding pointer. Certain subsequent
	    operations (EVTCHNOP_expand_array or another EVTCHNOP_init_control),
	    upon finding the non-NULL pointer, continue operation assuming it
	    points to allocated memory.</p>
	  <p>A malicious guest administrator can crash the host, leading to a
	    DoS. Arbitrary code execution (and therefore privilege escalation),
	    and information leaks, cannot be excluded.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7154</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-188.html</url>
    </references>
    <dates>
      <discovery>2016-09-08</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="4aae54be-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- x86 HVM: Overflow of sh_ctxt-&gt;seg_reg[]</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-187.html">
	  <p>x86 HVM guests running with shadow paging use a subset of the x86
	    emulator to handle the guest writing to its own pagetables. There
	    are situations a guest can provoke which result in exceeding the
	    space allocated for internal state.</p>
	  <p>A malicious HVM guest administrator can cause Xen to fail a bug
	    check, causing a denial of service to the host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7094</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-187.html</url>
    </references>
    <dates>
      <discovery>2016-09-08</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="49211361-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- x86: Mishandling of instruction pointer truncation during emulation</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><eq>4.5.3</eq></range>
	<range><eq>4.6.3</eq></range>
	<range><ge>4.7.0</ge><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-186.html">
	  <p>When emulating HVM instructions, Xen uses a small i-cache for
	    fetches from guest memory. The code that handles cache misses does
	    not check if the address from which it fetched lies within the cache
	    before blindly writing to it. As such it is possible for the guest
	    to overwrite hypervisor memory.</p>
	  <p>It is currently believed that the only way to trigger this bug is
	    to use the way that Xen currently incorrectly wraps CS:IP in 16 bit
	    modes. The included patch prevents such wrapping.</p>
	  <p>A malicious HVM guest administrator can escalate their privilege to
	    that of the host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7093</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-186.html</url>
    </references>
    <dates>
      <discovery>2016-09-08</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="45ca25b5-ba4d-11e6-ae1b-002590263bf5">
    <topic>xen-kernel -- x86: Disallow L3 recursive pagetable for 32-bit PV guests</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="https://xenbits.xen.org/xsa/advisory-185.html">
	  <p>On real hardware, a 32-bit PAE guest must leave the USER and RW bit
	    clear in L3 pagetable entries, but the pagetable walk behaves as if
	    they were set. (The L3 entries are cached in processor registers,
	    and don't actually form part of the pagewalk.)</p>
	  <p>When running a 32-bit PV guest on a 64-bit Xen, Xen must always OR
	    in the USER and RW bits for L3 updates for the guest to observe
	    architectural behaviour. This is unsafe in combination with
	    recursive pagetables.</p>
	  <p>As there is no way to construct an L3 recursive pagetable in native
	    32-bit PAE mode, disallow this option in 32-bit PV guests.</p>
	  <p>A malicious 32-bit PV guest administrator can escalate their
	    privilege to that of the host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7092</cvename>
      <freebsdpr>ports/214936</freebsdpr>
      <url>https://xenbits.xen.org/xsa/advisory-185.html</url>
    </references>
    <dates>
      <discovery>2016-09-08</discovery>
      <entry>2016-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="7fff2b16-b0ee-11e6-86b8-589cfc054129">
    <topic>wireshark -- multiple vulnerabilities</topic>
    <affects>
      <package>
       <name>tshark</name>
       <range><lt>2.2.2</lt></range>
      </package>
      <package>
       <name>tshark-lite</name>
       <range><lt>2.2.2</lt></range>
      </package>
      <package>
       <name>wireshark</name>
       <range><lt>2.2.2</lt></range>
      </package>
      <package>
       <name>wireshark-lite</name>
       <range><lt>2.2.2</lt></range>
      </package>
      <package>
	<name>wireshark-qt5</name>
	<range><lt>2.2.2</lt></range>
       </package>
     </affects>
     <description>
       <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark project reports:</p>
	<blockquote cite="://www.wireshark.org/docs/relnotes/wireshark-2.2.2.html">
	 <p>Wireshark project is releasing Wireshark 2.2.2, which addresses:</p>
	 <ul>
	   <li>wnpa-sec-2016-58: Profinet I/O long loop - CVE-2016-9372</li>
	   <li>wnpa-sec-2016-59: AllJoyn crash - CVE-2016-9374</li>
	   <li>wnpa-sec-2016-60: OpenFlow crash - CVE-2016-9376</li>
	   <li>wnpa-sec-2016-61: DCERPC crash - CVE-2016-9373</li>
	   <li>wnpa-sec-2016-62: DTN infinite loop - CVE-2016-9375</li>
	 </ul>
       </blockquote>
      </body>
    </description>
    <references>
      <url>https://www.wireshark.org/docs/relnotes/wireshark-2.2.2.html</url>
      <cvename>CVE-2016-9372</cvename>
      <cvename>CVE-2016-9373</cvename>
      <cvename>CVE-2016-9374</cvename>
      <cvename>CVE-2016-9375</cvename>
      <cvename>CVE-2016-9376</cvename>
    </references>
    <dates>
      <discovery>2016-11-16</discovery>
      <entry>2016-12-01</entry>
    </dates>
  </vuln>

  <vuln vid="18f39fb6-7400-4063-acaf-0806e92c094f">
    <topic>Mozilla -- SVG Animation Remote Code Execution</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>50.0.2,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>45.5.1,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>45.5.1,2</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.46</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.46</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>45.5.1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>45.5.1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>45.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-92/">
	  <p>A use-after-free vulnerability in SVG Animation has been
	     discovered. An exploit built on this vulnerability has been
	     discovered in the wild targeting Firefox and Tor Browser
	     users on Windows.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9079</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-92/</url>
    </references>
    <dates>
      <discovery>2016-11-30</discovery>
      <entry>2016-12-01</entry>
      <modified>2016-12-16</modified>
    </dates>
  </vuln>

  <vuln vid="479c5b91-b6cc-11e6-a04e-3417eb99b9a0">
    <topic>wget -- Access List Bypass / Race Condition</topic>
    <affects>
      <package>
	<name>wget</name>
	<range><le>1.17</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dawid Golunski reports:</p>
	<blockquote cite="https://legalhackers.com/advisories/Wget-Exploit-ACL-bypass-RaceCond-CVE-2016-7098.html">
	  <p>GNU wget in version 1.17 and earlier, when used in
	    mirroring/recursive mode, is affected by a Race Condition
	    vulnerability that might allow remote attackers to bypass intended
	    wget access list restrictions specified with -A parameter.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7098</url>
      <cvename>CVE-2016-7098</cvename>
    </references>
    <dates>
      <discovery>2016-11-24</discovery>
      <entry>2016-11-30</entry>
    </dates>
  </vuln>

  <vuln vid="48e83187-b6e9-11e6-b6cf-5453ed2e2b49">
    <topic>p7zip -- Null pointer dereference</topic>
    <affects>
      <package>
	<name>p7zip</name>
	<range><lt>15.14_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9296">
	  <p>A null pointer dereference bug affects the 16.02 and many old
	    versions of p7zip. A lack of null pointer check for the variable
	    <code>folders.PackPositions</code> in function
	    <code>CInArchive::ReadAndDecodePackedStreams</code>, as used in
	    the 7z.so library and in 7z applications, will cause a crash and a
	    denial of service when decoding malformed 7z files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9296</cvename>
      <url>https://sourceforge.net/p/p7zip/discussion/383043/thread/648d34db/</url>
      <url>https://sourceforge.net/p/p7zip/bugs/185/</url>
      <url>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9296</url>
    </references>
    <dates>
      <discovery>2016-07-17</discovery>
      <entry>2016-11-30</entry>
    </dates>
  </vuln>

  <vuln vid="ac256985-b6a9-11e6-a3bf-206a8a720317">
    <topic>subversion -- Unrestricted XML entity expansion in mod_dontdothat and Subversionclients using http(s)</topic>
    <affects>
      <package>
	<name>subversion18</name>
	<range><lt>1.8.17</lt></range>
      </package>
      <package>
	<name>subversion</name>
	<range><lt>1.9.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://subversion.apache.org/security/CVE-2016-8734-advisory.txt">
	  <p>The mod_dontdothat module of subversion and subversion clients using
	  http(s):// are vulnerable to a denial-of-service attack, caused by
	  exponential XML entity expansion. The attack targets XML parsers
	  causing targeted process to consume excessive amounts of resources.
	  The attack is also known as the "billions of laughs attack."</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://subversion.apache.org/security/CVE-2016-8734-advisory.txt</url>
      <cvename>CVE-2016-8734</cvename>
    </references>
    <dates>
      <discovery>2016-11-29</discovery>
      <entry>2016-11-29</entry>
    </dates>
  </vuln>

  <vuln vid="18449f92-ab39-11e6-8011-005056925db4">
    <topic>libwww -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libwww</name>
	<range><lt>5.4.0_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3183">
	 <p>The HTBoundary_put_block function in HTBound.c for W3C libwww
	   (w3c-libwww) allows remote servers to cause a denial of service
	   (segmentation fault) via a crafted multipart/byteranges MIME message
	   that triggers an out-of-bounds read.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3560">
	 <p>The big2_toUtf8 function in lib/xmltok.c in libexpat in Expat 2.0.1,
	   as used in the XML-Twig module for Perl, allows context-dependent
	   attackers to cause a denial of service (application crash) via an XML
	   document with malformed UTF-8 sequences that trigger a buffer
	   over-read, related to the doProlog function in lib/xmlparse.c, a
	   different vulnerability than CVE-2009-2625 and CVE-2009-3720.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3720">
	 <p>The updatePosition function in lib/xmltok_impl.c in libexpat in
	   Expat 2.0.1, as used in Python, PyXML, w3c-libwww, and other
	   software, allows context-dependent attackers to cause a denial of
	   service (application crash) via an XML document with crafted UTF-8
	   sequences that trigger a buffer over-read, a different vulnerability
	   than CVE-2009-2625.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15035</bid>
      <cvename>CVE-2005-3183</cvename>
      <cvename>CVE-2009-3560</cvename>
      <cvename>CVE-2009-3720</cvename>
      <freebsdpr>ports/214546</freebsdpr>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=170518</url>
    </references>
    <dates>
      <discovery>2005-10-12</discovery>
      <entry>2016-11-29</entry>
    </dates>
  </vuln>

  <vuln vid="f90fce70-ecfa-4f4d-9ee8-c476dbf4bf0e">
    <topic>mozilla -- data: URL can inherit wrong origin after an HTTP redirect</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>50.0.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-91/">
	  <p>Redirection from an HTTP connection to a data: URL
	    assigns the referring site's origin to the data: URL in some
	    circumstances. This can result in same-origin violations
	    against a domain if it loads resources from malicious
	    sites. Cross-origin setting of cookies has been demonstrated
	    without the ability to read them.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9078</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-91/</url>
    </references>
    <dates>
      <discovery>2016-11-28</discovery>
      <entry>2016-11-29</entry>
    </dates>
  </vuln>

  <vuln vid="125f5958-b611-11e6-a9a5-b499baebfeaf">
    <topic>Roundcube -- arbitrary command execution</topic>
    <affects>
      <package>
	<name>roundcube</name>
	<range><lt>1.2.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Roundcube project reports</p>
	<blockquote cite="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2016-9920">
	  <p>steps/mail/sendmail.inc in Roundcube before 1.1.7 and 1.2.x before
	    1.2.3, when no SMTP server is configured and the sendmail program is
	    enabled, does not properly restrict the use of custom envelope-from
	    addresses on the sendmail command line, which allows remote
	    authenticated users to execute arbitrary code via a modified HTTP
	    request that sends a crafted e-mail message.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9920</cvename>
      <bid>94858</bid>
      <url>http://www.openwall.com/lists/oss-security/2016/12/08/17</url>
      <url>https://github.com/roundcube/roundcubemail/wiki/Changelog#release-123</url>
    </references>
    <dates>
      <discovery>2016-11-29</discovery>
      <entry>2016-11-29</entry>
      <modified>2016-12-14</modified>
    </dates>
  </vuln>

  <vuln vid="8db24888-b2f5-11e6-8153-00248c0c745d">
    <topic>Drupal Code -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><ge>7.0</ge><lt>7.52</lt></range>
      </package>
      <package>
	<name>drupal8</name>
	<range><ge>8.0.0</ge><lt>8.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal development team reports:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2016-005">
	  <h3>Inconsistent name for term access query (Less critical - Drupal
	    7 and Drupal 8)</h3>
	  <p>Drupal provides a mechanism to alter database SELECT queries before
	    they are executed. Contributed and custom modules may use this
	    mechanism to restrict access to certain entities by implementing
	    hook_query_alter() or hook_query_TAG_alter() in order to add
	    additional conditions. Queries can be distinguished by means of
	    query tags. As the documentation on EntityFieldQuery::addTag()
	    suggests, access-tags on entity queries normally follow the form
	    ENTITY_TYPE_access (e.g. node_access). However, the taxonomy
	    module's access query tag predated this system and used term_access
	    as the query tag instead of taxonomy_term_access.</p>
	  <p>As a result, before this security release modules wishing to
	    restrict access to taxonomy terms may have implemented an
	    unsupported tag, or needed to look for both tags (term_access and
	    taxonomy_term_access) in order to be compatible with queries
	    generated both by Drupal core as well as those generated by
	    contributed modules like Entity Reference. Otherwise information
	    on taxonomy terms might have been disclosed to unprivileged users.
	    </p>
	  <h3>Incorrect cache context on password reset page (Less critical -
	    Drupal 8)</h3>
	  <p>The user password reset form does not specify a proper cache
	    context, which can lead to cache poisoning and unwanted content on
	    the page.</p>
	  <h3>Confirmation forms allow external URLs to be injected (Moderately
	    critical - Drupal 7)</h3>
	  <p>Under certain circumstances, malicious users could construct a URL
	    to a confirmation form that would trick users into being redirected
	    to a 3rd party website after interacting with the form, thereby
	    exposing the users to potential social engineering attacks.</p>
	  <h3>Denial of service via transliterate mechanism (Moderately critical
	    - Drupal 8)</h3>
	  <p>A specially crafted URL can cause a denial of service via the
	    transliterate mechanism.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9449</cvename>
      <cvename>CVE-2016-9450</cvename>
      <cvename>CVE-2016-9451</cvename>
      <cvename>CVE-2016-9452</cvename>
    </references>
    <dates>
      <discovery>2016-11-16</discovery>
      <entry>2016-11-25</entry>
      <modified>2016-11-27</modified>
    </dates>
  </vuln>

  <vuln vid="6fe72178-b2e3-11e6-8b2a-6805ca0b3d42">
    <topic>phpMyAdmin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.6.0</ge><lt>4.6.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Please reference CVE/URL list for details</p>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-57/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-58/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-59/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-60/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-61/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-62/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-63/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-64/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-65/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-66/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-67/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-68/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-69/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-70/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-71/</url>
      <cvename>CVE-2016-6632</cvename>
      <cvename>CVE-2016-6633</cvename>
      <cvename>CVE-2016-4412</cvename>
    </references>
    <dates>
      <discovery>2016-11-25</discovery>
      <entry>2016-11-25</entry>
    </dates>
  </vuln>

  <vuln vid="dc596a17-7a9e-11e6-b034-f0def167eeea">
    <topic>Remote-Code-Execution vulnerability in mysql and its variants CVE 2016-6662</topic>
    <affects>
      <package>
	<name>mysql57-client</name>
	<name>mysql57-server</name>
	<range><lt>5.7.15</lt></range>
      </package>
      <package>
	<name>mysql56-client</name>
	<name>mysql56-server</name>
	<range><lt>5.6.33</lt></range>
      </package>
      <package>
	<name>mysql55-client</name>
	<name>mysql55-server</name>
	<range><lt>5.5.52</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>LegalHackers' reports:</p>
	<blockquote cite="http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html">
	  <p>RCE Bugs discovered in MySQL and its variants like MariaDB.
	     It works by manipulating my.cnf files and using --malloc-lib.
	     The bug seems fixed in MySQL 5.7.15 by Oracle</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html</url>
      <url>https://dev.mysql.com/doc/relnotes/mysql/5.7/en/news-5-7-15.html</url>
    </references>
    <dates>
      <discovery>2016-09-12</discovery>
      <entry>2016-11-24</entry>
      <modified>2016-11-24</modified>
    </dates>
  </vuln>

  <vuln vid="8db8d62a-b08b-11e6-8eba-d050996490d0">
    <topic>ntp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ntp</name>
	<range><lt>4.2.8p9</lt></range>
      </package>
      <package>
	<name>ntp-devel</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Network Time Foundation reports:</p>
	<blockquote cite="http://support.ntp.org/bin/view/Main/SecurityNotice#November_2016_ntp_4_2_8p9_NTP_Se">
	  <p>NTF's NTP Project is releasing ntp-4.2.8p9, which addresses:</p>
	  <ul>
	    <li>1 HIGH severity vulnerability that only affects Windows</li>
	    <li>2 MEDIUM severity vulnerabilities</li>
	    <li>2 MEDIUM/LOW severity vulnerabilities</li>
	    <li>5 LOW severity vulnerabilities</li>
	    <li>28 other non-security fixes and improvements</li>
	  </ul>
	  <p>All of the security issues in this release are listed in
	    <a href="http://www.kb.cert.org/vuls/id/633847">VU#633847</a>.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7426</cvename>
      <cvename>CVE-2016-7427</cvename>
      <cvename>CVE-2016-7428</cvename>
      <cvename>CVE-2016-7429</cvename>
      <cvename>CVE-2016-7431</cvename>
      <cvename>CVE-2016-7433</cvename>
      <cvename>CVE-2016-7434</cvename>
      <cvename>CVE-2016-9310</cvename>
      <cvename>CVE-2016-9311</cvename>
      <cvename>CVE-2016-9312</cvename>
      <url>http://support.ntp.org/bin/view/Main/SecurityNotice#November_2016_ntp_4_2_8p9_NTP_Se</url>
      <url>http://www.kb.cert.org/vuls/id/633847</url>
    </references>
    <dates>
      <discovery>2016-11-21</discovery>
      <entry>2016-11-22</entry>
    </dates>
  </vuln>

  <vuln vid="81fc7705-b002-11e6-b20a-14dae9d5a9d2">
    <topic>teeworlds -- Remote code execution</topic>
    <affects>
      <package>
	<name>teeworlds</name>
	<range><lt>0.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Teeworlds project reports:</p>
	<blockquote cite="https://www.teeworlds.com/?page=news&amp;id=12086">
	  <p>Attacker controlled memory-writes and possibly arbitrary code
	    execution on the client, abusable by any server the client joins</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.teeworlds.com/?page=news&amp;id=12086</url>
    </references>
    <dates>
      <discovery>2016-11-13</discovery>
      <entry>2016-11-21</entry>
    </dates>
  </vuln>

  <vuln vid="27eee66d-9474-44a5-b830-21ec12a1c307">
    <topic>jenkins -- Remote code execution vulnerability in remoting module</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><le>2.31</le></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><le>2.19.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2016-11-16">
	  <p>An unauthenticated remote code execution vulnerability allowed
	    attackers to transfer a serialized Java object to the Jenkins CLI,
	    making Jenkins connect to an attacker-controlled LDAP server, which
	    in turn can send a serialized payload leading to code execution,
	    bypassing existing protection mechanisms.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9299</cvename>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2016-11-16</url>
    </references>
    <dates>
      <discovery>2016-11-11</discovery>
      <entry>2016-11-16</entry>
    </dates>
  </vuln>

  <vuln vid="f6565fbf-ab9e-11e6-ae1b-002590263bf5">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle29</name>
	<range><lt>2.9.9</lt></range>
      </package>
      <package>
	<name>moodle30</name>
	<range><lt>3.0.7</lt></range>
      </package>
      <package>
	<name>moodle31</name>
	<range><lt>3.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marina Glancy reports:</p>
	<blockquote cite="https://moodle.org/security/">
	  <ul>
	    <li><p>MSA-16-0023: Question engine allows access to files that
	    should not be available</p></li>
	    <li><p>MSA-16-0024: Non-admin site managers may accidentally edit
	    admins via web services</p></li>
	    <li><p>MSA-16-0025: Capability to view course notes is checked in
	    the wrong context</p></li>
	    <li><p>MSA-16-0026: When debugging is enabled, error exceptions
	    returned from webservices could contain private data</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-8642</cvename>
      <cvename>CVE-2016-8643</cvename>
      <cvename>CVE-2016-8644</cvename>
      <url>https://moodle.org/security/</url>
    </references>
    <dates>
      <discovery>2016-11-14</discovery>
      <entry>2016-11-16</entry>
      <modified>2016-11-27</modified>
    </dates>
  </vuln>

  <vuln vid="ab02f981-ab9e-11e6-ae1b-002590263bf5">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle29</name>
	<range><lt>2.9.8</lt></range>
      </package>
      <package>
	<name>moodle30</name>
	<range><lt>3.0.6</lt></range>
      </package>
      <package>
	<name>moodle31</name>
	<range><lt>3.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marina Glancy reports:</p>
	<blockquote cite="https://moodle.org/security/">
	  <ul>
	    <li><p>MSA-16-0022: Web service tokens should be invalidated when
	    the user password is changed or forced to be changed.</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7038</cvename>
      <url>https://moodle.org/security/</url>
    </references>
    <dates>
      <discovery>2016-09-12</discovery>
      <entry>2016-11-16</entry>
    </dates>
  </vuln>

  <vuln vid="d1853110-07f4-4645-895b-6fd462ad0589">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>50.0_1,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.47</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>45.5.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>45.5.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>45.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-89/">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5289</cvename>
      <cvename>CVE-2016-5290</cvename>
      <cvename>CVE-2016-5291</cvename>
      <cvename>CVE-2016-5292</cvename>
      <cvename>CVE-2016-5293</cvename>
      <cvename>CVE-2016-5294</cvename>
      <cvename>CVE-2016-5295</cvename>
      <cvename>CVE-2016-5296</cvename>
      <cvename>CVE-2016-5297</cvename>
      <cvename>CVE-2016-5298</cvename>
      <cvename>CVE-2016-5299</cvename>
      <cvename>CVE-2016-9061</cvename>
      <cvename>CVE-2016-9062</cvename>
      <cvename>CVE-2016-9063</cvename>
      <cvename>CVE-2016-9064</cvename>
      <cvename>CVE-2016-9065</cvename>
      <cvename>CVE-2016-9066</cvename>
      <cvename>CVE-2016-9067</cvename>
      <cvename>CVE-2016-9068</cvename>
      <cvename>CVE-2016-9070</cvename>
      <cvename>CVE-2016-9071</cvename>
      <cvename>CVE-2016-9072</cvename>
      <cvename>CVE-2016-9073</cvename>
      <cvename>CVE-2016-9074</cvename>
      <cvename>CVE-2016-9075</cvename>
      <cvename>CVE-2016-9076</cvename>
      <cvename>CVE-2016-9077</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-89/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-90/</url>
    </references>
    <dates>
      <discovery>2016-11-15</discovery>
      <entry>2016-11-16</entry>
    </dates>
  </vuln>

  <vuln vid="a8e9d834-a916-11e6-b9b4-bcaec524bf84">
    <topic>lives -- insecure files permissions</topic>
    <affects>
      <package>
	<name>lives</name>
	<range><lt>2.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian reports:</p>
	<blockquote cite="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=756565">
	  <p>smogrify script creates insecure temporary files.</p>
	</blockquote>
	<blockquote cite="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=798043">
	  <p>lives creates and uses world-writable directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=756565</url>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=798043</url>
    </references>
    <dates>
      <discovery>2016-07-30</discovery>
      <entry>2016-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="50751310-a763-11e6-a881-b499baebfeaf">
    <topic>openssl -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl-devel</name>
	<range><lt>1.1.0c</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20161110.txt">
	  <ul>
	    <li>ChaCha20/Poly1305 heap-buffer-overflow (CVE-2016-7054)<br/>
	      Severity: High<br/>
	      TLS connections using *-CHACHA20-POLY1305 ciphersuites are susceptible to a DoS
	      attack by corrupting larger payloads. This can result in an OpenSSL crash. This
	      issue is not considered to be exploitable beyond a DoS.</li>
	    <li>CMS Null dereference (CVE-2016-7053)<br/>
	      Severity: Medium<br/>
	      Applications parsing invalid CMS structures can crash with a NULL pointer
	      dereference. This is caused by a bug in the handling of the ASN.1 CHOICE type
	      in OpenSSL 1.1.0 which can result in a NULL value being passed to the structure
	      callback if an attempt is made to free certain invalid encodings. Only CHOICE
	      structures using a callback which do not handle NULL value are affected.</li>
	    <li>Montgomery multiplication may produce incorrect results (CVE-2016-7055)i<br/>
	      Severity: Low<br/>
	      There is a carry propagating bug in the Broadwell-specific Montgomery
	      multiplication procedure that handles input lengths divisible by, but
	      longer than 256 bits.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20161110.txt</url>
      <cvename>CVE-2016-7054</cvename>
      <cvename>CVE-2016-7053</cvename>
      <cvename>CVE-2016-7055</cvename>
    </references>
    <dates>
      <discovery>2016-11-10</discovery>
      <entry>2016-11-10</entry>
      <modified>2016-11-11</modified>
    </dates>
  </vuln>

  <vuln vid="a3473f5a-a739-11e6-afaa-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>54.0.2840.100</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://googlechromereleases.blogspot.nl/2016/11/stable-channel-update-for-desktop_9.html">
	  <p>4 security fixes in this release, including:</p>
	  <ul>
	    <li>[643948] High CVE-2016-5199: Heap corruption in FFmpeg. Credit to
	      Paul Mehta</li>
	    <li>[658114] High CVE-2016-5200: Out of bounds memory access in V8. Credit to
	      Choongwoo Han</li>
	    <li>[660678] Medium CVE-2016-5201: Info leak in extensions. Credit to
	      Rob Wu</li>
	    <li>[662843] CVE-2016-5202: Various fixes from internal audits,
	      fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5199</cvename>
      <cvename>CVE-2016-5200</cvename>
      <cvename>CVE-2016-5201</cvename>
      <cvename>CVE-2016-5202</cvename>
      <url>https://googlechromereleases.blogspot.nl/2016/11/stable-channel-update-for-desktop_9.html</url>
    </references>
    <dates>
      <discovery>2016-11-09</discovery>
      <entry>2016-11-10</entry>
    </dates>
  </vuln>

  <vuln vid="96f6bf10-a731-11e6-95ca-0011d823eebd">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-c7-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.644</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb16-37.html">
	  <ul>
	    <li>These updates resolve type confusion vulnerabilities that
	       could lead to code execution (CVE-2016-7860, CVE-2016-7861,
	       CVE-2016-7865).</li>
	    <li>These updates resolve use-after-free vulnerabilities that
	       could lead to code execution (CVE-2016-7857, CVE-2016-7858,
	       CVE-2016-7859, CVE-2016-7862, CVE-2016-7863, CVE-2016-7864).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb16-37.html</url>
      <cvename>CVE-2016-7857</cvename>
      <cvename>CVE-2016-7858</cvename>
      <cvename>CVE-2016-7859</cvename>
      <cvename>CVE-2016-7860</cvename>
      <cvename>CVE-2016-7861</cvename>
      <cvename>CVE-2016-7862</cvename>
      <cvename>CVE-2016-7863</cvename>
      <cvename>CVE-2016-7864</cvename>
      <cvename>CVE-2016-7865</cvename>
    </references>
    <dates>
      <discovery>2016-11-08</discovery>
      <entry>2016-11-10</entry>
    </dates>
  </vuln>

  <vuln vid="10968dfd-a687-11e6-b2d3-60a44ce6887b">
    <topic>gitlab -- Directory traversal via "import/export" feature</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>8.10.0</ge><le>8.10.12</le></range>
	<range><ge>8.11.0</ge><le>8.11.9</le></range>
	<range><ge>8.12.0</ge><le>8.12.7</le></range>
	<range><ge>8.13.0</ge><le>8.13.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2016/11/02/cve-2016-9086-patches/">
	<p>The import/export feature did not properly check for symbolic links
	   in user-provided archives and therefore it was possible for an
	   authenticated user to retrieve the contents of any file
	   accessible to the GitLab service account. This included
	   sensitive files such as those that contain secret tokens used
	   by the GitLab service to authenticate users.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<url>https://about.gitlab.com/2016/11/02/cve-2016-9086-patches/</url>
	<cvename>CVE-2016-9086</cvename>
	<freebsdpr>ports/214360</freebsdpr>
    </references>
    <dates>
      <discovery>2016-11-02</discovery>
      <entry>2016-11-09</entry>
      <modified>2017-05-18</modified>
    </dates>
  </vuln>

  <vuln vid="ae9cb9b8-a203-11e6-a265-3065ec8fd3ec">
    <topic>chromium -- out-of-bounds memory access</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>54.0.2840.90</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://googlechromereleases.blogspot.nl/2016/11/stable-channel-update-for-desktop.html">
	  <p>[659475] High CVE-2016-5198: Out of bounds memory access in V8.
	    Credit to Tencent Keen Security Lab, working with Trend Micro's
	    Zero Day Initiative.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5198</cvename>
      <url>https://googlechromereleases.blogspot.nl/2016/11/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2016-11-01</discovery>
      <entry>2016-11-03</entry>
    </dates>
  </vuln>

  <vuln vid="0fcd3af0-a0fe-11e6-b1cf-14dae9d210b8">
    <topic>FreeBSD -- OpenSSL Remote DoS vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.3</ge><lt>10.3_12</lt></range>
	<range><ge>10.2</ge><lt>10.2_25</lt></range>
	<range><ge>10.1</ge><lt>10.1_42</lt></range>
	<range><ge>9.3</ge><lt>9.3_50</lt></range>
      </package>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2i,1</lt></range>
      </package>
      <package>
	<name>openssl-devel</name>
	<range><lt>1.1.0a</lt></range>
      </package>
      <package>
	<name>linux-c6-openssl</name>
	<range><lt>1.0.1e_13</lt></range>
      </package>
      <package>
	<name>linux-c7-openssl-libs</name>
	<range><lt>1.0.1e_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Due to improper handling of alert packets, OpenSSL would
	consume an excessive amount of CPU time processing undefined
	alert messages.</p>
	<h1>Impact:</h1>
	<p>A remote attacker who can initiate handshakes with an
	OpenSSL based server can cause the server to consume a lot
	of computation power with very little bandwidth usage, and
	may be able to use this technique in a leveraged Denial of
	Service attack.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-8610</cvename>
      <freebsdsa>SA-16:35.openssl</freebsdsa>
      <url>http://seclists.org/oss-sec/2016/q4/224</url>
    </references>
    <dates>
      <discovery>2016-11-02</discovery>
      <entry>2016-11-02</entry>
      <modified>2017-02-22</modified>
    </dates>
  </vuln>

  <vuln vid="cb116651-79db-4c09-93a2-c38f9df46724">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-django</name>
	<name>py33-django</name>
	<name>py34-django</name>
	<name>py35-django</name>
	<range><lt>1.8.16</lt></range>
      </package>
      <package>
	<name>py27-django18</name>
	<name>py33-django18</name>
	<name>py34-django18</name>
	<name>py35-django18</name>
	<range><lt>1.8.16</lt></range>
      </package>
      <package>
	<name>py27-django19</name>
	<name>py33-django19</name>
	<name>py34-django19</name>
	<name>py35-django19</name>
	<range><lt>1.9.11</lt></range>
      </package>
      <package>
	<name>py27-django110</name>
	<name>py33-django110</name>
	<name>py34-django110</name>
	<name>py35-django110</name>
	<range><lt>1.10.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2016/nov/01/security-releases/">
	  <p>Today the Django team released Django 1.10.3, Django 1.9.11,
	    and 1.8.16.  These releases addresses two security issues
	    detailed below. We encourage all users of Django to upgrade
	    as soon as possible.</p>
	  <ul>
	    <li>User with hardcoded password created when running tests on Oracle</li>
	    <li>DNS rebinding vulnerability when DEBUG=True</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2016/nov/01/security-releases/</url>
      <cvename>CVE-2016-9013</cvename>
      <cvename>CVE-2016-9014</cvename>
    </references>
    <dates>
      <discovery>2016-11-01</discovery>
      <entry>2016-11-02</entry>
    </dates>
  </vuln>

  <vuln vid="765feb7d-a0d1-11e6-a881-b499baebfeaf">
    <topic>cURL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.1</ge><lt>7.51.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports</p>
	<blockquote cite="https://curl.haxx.se/docs/security.html">
	  <ul>
	    <li>cookie injection for other servers</li>
	    <li>case insensitive password comparison</li>
	    <li>OOB write via unchecked multiplication</li>
	    <li>double-free in curl_maprintf</li>
	    <li>double-free in krb5 code</li>
	    <li>glob parser write/read out of bounds</li>
	    <li>curl_getdate read out of bounds</li>
	    <li>URL unescape heap overflow via integer truncation</li>
	    <li>Use-after-free via shared cookies</li>
	    <li>invalid URL parsing with '#'</li>
	    <li>IDNA 2003 makes curl use wrong host</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/security.html</url>
      <cvename>CVE-2016-8615</cvename>
      <cvename>CVE-2016-8616</cvename>
      <cvename>CVE-2016-8617</cvename>
      <cvename>CVE-2016-8618</cvename>
      <cvename>CVE-2016-8619</cvename>
      <cvename>CVE-2016-8620</cvename>
      <cvename>CVE-2016-8621</cvename>
      <cvename>CVE-2016-8622</cvename>
      <cvename>CVE-2016-8623</cvename>
      <cvename>CVE-2016-8624</cvename>
      <cvename>CVE-2016-8625</cvename>
    </references>
    <dates>
      <discovery>2016-11-02</discovery>
      <entry>2016-11-02</entry>
    </dates>
  </vuln>

  <vuln vid="0b8d01a4-a0d2-11e6-9ca2-d050996490d0">
    <topic>BIND -- Remote Denial of Service vulnerability</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.9P4</lt></range>
      </package>
      <package>
	<name>bind910</name>
	<range><lt>9.10.4P4</lt></range>
      </package>
      <package>
	<name>bind911</name>
	<range><lt>9.11.0P1</lt></range>
      </package>
      <package>
	<name>bind9-devel</name>
	<range><le>9.12.0.a.2016.10.21</le></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>9.3_50</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01434/">
	  <p>A defect in BIND's handling of responses containing
	    a DNAME answer can cause a resolver to exit after
	    encountering an assertion failure in db.c or
	    resolver.c</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-8864</cvename>
      <freebsdsa>SA-16:34.bind</freebsdsa>
      <url>https://kb.isc.org/article/AA-01434/</url>
    </references>
    <dates>
      <discovery>2016-11-01</discovery>
      <entry>2016-11-02</entry>
    </dates>
  </vuln>

  <vuln vid="f4bf713f-6ac7-4b76-8980-47bf90c5419f">
    <topic>memcached -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>memcached</name>
	<range><lt>1.4.33</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cisco Talos reports:</p>
	<blockquote cite="http://blog.talosintel.com/2016/10/memcached-vulnerabilities.html">
	  <p>Multiple integer overflow vulnerabilities exist within Memcached
	    that could be exploited to achieve remote code execution on the
	    targeted system. These vulnerabilities manifest in various Memcached
	    functions that are used in inserting, appending, prepending, or
	    modifying key-value data pairs. Systems which also have Memcached
	    compiled with support for SASL authentication are also vulnerable to
	    a third flaw due to how Memcached handles SASL authentication
	    commands.</p>
	  <p>An attacker could exploit these vulnerabilities by sending a
	    specifically crafted Memcached command to the targeted server.
	    Additionally, these vulnerabilities could also be exploited to leak
	    sensitive process information which an attacker could use to bypass
	    common exploitation mitigations, such as ASLR, and can be triggered
	    multiple times. This enables reliable exploitation which makes these
	    vulnerabilities severe.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.talosintel.com/2016/10/memcached-vulnerabilities.html</url>
      <cvename>CVE-2016-8704</cvename>
      <cvename>CVE-2016-8705</cvename>
      <cvename>CVE-2016-8706</cvename>
    </references>
    <dates>
      <discovery>2016-10-31</discovery>
      <entry>2016-11-02</entry>
    </dates>
  </vuln>

  <vuln vid="9bc14850-a070-11e6-a881-b499baebfeaf">
    <topic>MySQL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mariadb55-server</name>
	<name>mysql55-server</name>
	<range><lt>5.5.53</lt></range>
      </package>
      <package>
	<name>mysql56-server</name>
	<range><lt>5.6.34</lt></range>
      </package>
      <package>
	<name>mysql57-server</name>
	<range><lt>5.7.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MariaDB project reports:</p>
	<blockquote cite="https://mariadb.com/kb/en/mariadb/mariadb-5553-release-notes/">
	  <p>Fixes for the following security vulnerabilities:</p>
	  <ul>
	    <li>CVE-2016-7440</li>
	    <li>CVE-2016-5584</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mariadb.com/kb/en/mariadb/mariadb-5553-release-notes/</url>
      <cvename>CVE-2016-7440</cvename>
      <cvename>CVE-2016-5584</cvename>
    </references>
    <dates>
      <discovery>2016-10-17</discovery>
      <entry>2016-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="9118961b-9fa5-11e6-a265-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>54.0.2840.59</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://googlechromereleases.blogspot.nl/2016/10/stable-channel-update-for-desktop.html">
	  <p>21 security fixes in this release, including:</p>
	  <ul>
	    <li>[645211] High CVE-2016-5181: Universal XSS in Blink. Credit to
	      Anonymous</li>
	    <li>[638615] High CVE-2016-5182: Heap overflow in Blink. Credit to
	      Giwan Go of STEALIEN</li>
	    <li>[645122] High CVE-2016-5183: Use after free in PDFium. Credit
	      to Anonymous</li>
	    <li>[630654] High CVE-2016-5184: Use after free in PDFium. Credit
	      to Anonymous</li>
	    <li>[621360] High CVE-2016-5185: Use after free in Blink. Credit to
	      cloudfuzzer</li>
	    <li>[639702] High CVE-2016-5187: URL spoofing. Credit to Luan
	      Herrera</li>
	    <li>[565760] Medium CVE-2016-5188: UI spoofing. Credit to Luan
	      Herrera</li>
	    <li>[633885] Medium CVE-2016-5192: Cross-origin bypass in Blink.
	      Credit to haojunhou@gmail.com</li>
	    <li>[646278] Medium CVE-2016-5189: URL spoofing. Credit to xisigr
	      of Tencent's Xuanwu Lab</li>
	    <li>[644963] Medium CVE-2016-5186: Out of bounds read in DevTools.
	      Credit to Abdulrahman Alqabandi (@qab)</li>
	    <li>[639126] Medium CVE-2016-5191: Universal XSS in Bookmarks.
	      Credit to Gareth Hughes</li>
	    <li>[642067] Medium CVE-2016-5190: Use after free in Internals.
	      Credit to Atte Kettunen of OUSPG</li>
	    <li>[639658] Low CVE-2016-5193: Scheme bypass. Credit to Yuyang
	      ZHOU (martinzhou96)</li>
	    <li>[654782] CVE-2016-5194: Various fixes from internal audits,
	      fuzzing and other initiatives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5181</cvename>
      <cvename>CVE-2016-5182</cvename>
      <cvename>CVE-2016-5183</cvename>
      <cvename>CVE-2016-5184</cvename>
      <cvename>CVE-2016-5185</cvename>
      <cvename>CVE-2016-5186</cvename>
      <cvename>CVE-2016-5187</cvename>
      <cvename>CVE-2016-5188</cvename>
      <cvename>CVE-2016-5189</cvename>
      <cvename>CVE-2016-5190</cvename>
      <cvename>CVE-2016-5191</cvename>
      <cvename>CVE-2016-5192</cvename>
      <cvename>CVE-2016-5193</cvename>
      <cvename>CVE-2016-5194</cvename>
      <url>https://googlechromereleases.blogspot.nl/2016/10/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2016-10-12</discovery>
      <entry>2016-10-31</entry>
    </dates>
  </vuln>

  <vuln vid="9c135c7e-9fa4-11e6-a265-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>53.0.2785.143</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://googlechromereleases.blogspot.nl/2016/09/stable-channel-update-for-desktop_29.html">
	  <p>3 security fixes in this release, including:</p>
	  <ul>
	    <li>[642496] High CVE-2016-5177: Use after free in V8. Credit to
	      Anonymous</li>
	    <li>[651092] CVE-2016-5178: Various fixes from internal audits,
fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5177</cvename>
      <cvename>CVE-2016-5178</cvename>
      <url>https://googlechromereleases.blogspot.nl/2016/09/stable-channel-update-for-desktop_29.html</url>
    </references>
    <dates>
      <discovery>2016-09-29</discovery>
      <entry>2016-10-31</entry>
    </dates>
  </vuln>

  <vuln vid="6a2cfcdc-9dea-11e6-a298-14dae9d210b8">
    <topic>FreeBSD -- OpenSSH Remote Denial of Service vulnerability</topic>
    <affects>
      <package>
	<name>openssh-portable</name>
	<range><lt>7.3p1_1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_3</lt></range>
	<range><ge>10.3</ge><lt>10.3_12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>When processing the SSH_MSG_KEXINIT message, the server
	could allocate up to a few hundreds of megabytes of memory
	per each connection, before any authentication take place.</p>
	<h1>Impact:</h1>
	<p>A remote attacker may be able to cause a SSH server to
	allocate an excessive amount of memory. Note that the default
	MaxStartups setting on FreeBSD will limit the effectiveness
	of this attack.</p>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2016/q4/191</url>
      <cvename>CVE-2016-8858</cvename>
      <freebsdsa>SA-16:33.openssh</freebsdsa>
    </references>
    <dates>
      <discovery>2016-10-19</discovery>
      <entry>2016-10-29</entry>
      <modified>2016-11-02</modified>
    </dates>
  </vuln>

  <vuln vid="2e4fbc9a-9d23-11e6-a298-14dae9d210b8">
    <topic>sudo -- Potential bypass of sudo_noexec.so via wordexp()</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><ge>1.6.8</ge><lt>1.8.18p1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd C. Miller reports:</p>
	<blockquote cite="https://www.sudo.ws/alerts/noexec_wordexp.html">
	  <p>A flaw exists in sudo's noexec functionality that may allow
	    a user with sudo privileges to run additional commands even when the
	    NOEXEC tag has been applied to a command that uses the wordexp()
	    function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.sudo.ws/alerts/noexec_wordexp.html</url>
      <cvename>CVE-2016-7076</cvename>
    </references>
    <dates>
      <discovery>2016-10-28</discovery>
      <entry>2016-10-28</entry>
    </dates>
  </vuln>

  <vuln vid="ac18046c-9b08-11e6-8011-005056925db4">
    <topic>Axis2 -- Security vulnerabilities on dependency Apache HttpClient</topic>
    <affects>
      <package>
	<name>axis2</name>
	<range><lt>1.7.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache Axis2 reports:</p>
	<blockquote cite="http://axis.apache.org/axis2/java/core/release-notes/1.7.4.html">
	  <p>Apache Axis2 1.7.4 is a maintenance release that includes fixes for
		several issues, including the following security issues:
		Session fixation (AXIS2-4739) and XSS (AXIS2-5683) vulnerabilities
		affecting the admin console.
		A dependency on an Apache HttpClient version affected by known security
		vulnerabilities (CVE-2012-6153 and CVE-2014-3577); see AXIS2-5757.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://axis.apache.org/axis2/java/core/release-notes/1.7.4.html</url>
      <url>https://issues.apache.org/jira/browse/AXIS2-4739</url>
      <url>https://issues.apache.org/jira/browse/AXIS2-5683</url>
      <url>https://issues.apache.org/jira/browse/AXIS2-5757</url>
      <cvename>CVE-2012-6153</cvename>
      <cvename>CVE-2014-3577</cvename>
    </references>
    <dates>
      <discovery>2012-12-06</discovery>
      <entry>2016-10-28</entry>
    </dates>
  </vuln>

  <vuln vid="28bb6ee5-9b5c-11e6-b799-19bef72f4b7c">
    <topic>node.js -- ares_create_query single byte out of buffer write</topic>
    <affects>
      <package>
	<name>node010</name>
	<range><lt>0.10.48</lt></range>
      </package>
      <package>
	<name>node012</name>
	<range><lt>0.12.17</lt></range>
      </package>
      <package>
	<name>node4</name>
	<range><lt>4.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Node.js has released new versions containing the following security fix:</p>
	<blockquote cite="https://nodejs.org/en/blog/vulnerability/october-2016-security-releases/">
	  <p>The following releases all contain fixes for CVE-2016-5180 "ares_create_query single
	    byte out of buffer write": Node.js v0.10.48 (Maintenance), Node.js v0.12.17 (Maintenance),
	Node.js v4.6.1 (LTS "Argon")
	  </p>
	  <p>While this is not a critical update, all users of these release lines should upgrade at
		their earliest convenience.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nodejs.org/en/blog/vulnerability/october-2016-security-releases/</url>
      <cvename>CVE-2016-5180</cvename>
      <freebsdpr>ports/213800</freebsdpr>
    </references>
    <dates>
      <discovery>2016-10-18</discovery>
      <entry>2016-10-26</entry>
    </dates>
  </vuln>

  <vuln vid="27180c99-9b5c-11e6-b799-19bef72f4b7c">
   <topic>node.js -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>node</name>
	<range><ge>6.0.0</ge><lt>6.9.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Node.js v6.9.0 LTS contains the following security fixes, specific to v6.x:</p>
	<blockquote cite="https://nodejs.org/en/blog/vulnerability/october-2016-security-releases/">
	  <p>Disable auto-loading of openssl.cnf: Don't automatically attempt to load an OpenSSL
	    configuration file, from the OPENSSL_CONF environment variable or from the default
	    location for the current platform. Always triggering a configuration file load attempt
	    may allow an attacker to load compromised OpenSSL configuration into a Node.js process
	    if they are able to place a file in a default location.
	  </p>
	  <p>Patched V8 arbitrary memory read (CVE-2016-5172): The V8 parser mishandled scopes,
	    potentially allowing an attacker to obtain sensitive information from arbitrary memory
	    locations via crafted JavaScript code. This vulnerability would require an attacker to
	    be able to execute arbitrary JavaScript code in a Node.js process.
	  </p>
	  <p>Create a unique v8_inspector WebSocket address: Generate a UUID for each execution of
	    the inspector. This provides additional security to prevent unauthorized clients from
	    connecting to the Node.js process via the v8_inspector port when running with --inspect.
	    Since the debugging protocol allows extensive access to the internals of a running process,
	    and the execution of arbitrary code, it is important to limit connections to authorized
	    tools only. Note that the v8_inspector protocol in Node.js is still considered an
	    experimental feature. Vulnerability originally reported by Jann Horn.
	  </p>
	  <p>All of these vulnerabilities are considered low-severity for Node.js users, however,
	    users of Node.js v6.x should upgrade at their earliest convenience.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nodejs.org/en/blog/vulnerability/october-2016-security-releases/</url>
      <cvename>CVE-2016-5172</cvename>
    </references>
    <dates>
      <discovery>2016-10-18</discovery>
      <entry>2016-10-28</entry>
   </dates>
  </vuln>

  <vuln vid="c5c6e293-9cc7-11e6-823f-b8aeed92ecc4">
    <topic>urllib3 -- certificate verification failure</topic>
    <affects>
      <package>
	<name>py-urllib3</name>
	<range><lt>1.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>urllib3 reports:</p>
	<blockquote cite="https://github.com/shazow/urllib3/blob/1.18.1/CHANGES.rst">
	  <p>CVE-2016-9015: Certification verification failure</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-9015</cvename>
      <url>https://github.com/shazow/urllib3/blob/1.18.1/CHANGES.rst</url>
    </references>
    <dates>
      <discovery>2016-10-27</discovery>
      <entry>2016-10-28</entry>
    </dates>
  </vuln>

  <vuln vid="de6d01d5-9c44-11e6-ba67-0011d823eebd">
    <topic>flash -- remote code execution</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<name>linux-c6-flashplugin</name>
	<name>linux-c7-flashplugin</name>
	<range><lt>11.2r202.643</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb16-36.html">
	  <p>Adobe has released security updates for Adobe Flash Player for
	    Windows, Macintosh, Linux and Chrome OS.  These updates address a
	    critical vulnerability that could potentially allow an attacker to
	    take control of the affected system.</p>
	  <p>Adobe is aware of a report that an exploit for CVE-2016-7855
	    exists in the wild, and is being used in limited, targeted attacks
	    against users running Windows versions 7, 8.1 and 10.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-7855</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb16-36.html</url>
    </references>
    <dates>
      <discovery>2016-10-26</discovery>
      <entry>2016-10-27</entry>
    </dates>
  </vuln>

  <vuln vid="a479a725-9adb-11e6-a298-14dae9d210b8">
    <topic>FreeBSD -- bhyve - privilege escalation vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.0</ge><lt>11.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>An unchecked array reference in the VGA device emulation
	code could potentially allow guests access to the heap of
	the bhyve process. Since the bhyve process is running as
	root, this may allow guests to obtain full control of the
	hosts they are running on.</p>
	<h1>Impact:</h1>
	<p>For bhyve virtual machines with the "fbuf" framebuffer
	device configured, if exploited, a malicious guest could
	obtain full access to not just the host system, but to other
	virtual machines running on the system.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-16:32.bhyve</freebsdsa>
    </references>
    <dates>
      <discovery>2016-10-25</discovery>
      <entry>2016-10-25</entry>
      <modified>2016-10-25</modified>
    </dates>
  </vuln>

  <vuln vid="2482c798-93c6-11e6-846f-bc5ff4fb5ea1">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<name>linux-c7-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.637</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb16-32.html">
	  <p>Adobe has released security updates for Adobe Flash Player for
	    Windows, Macintosh, Linux and ChromeOS.  These updates address
	    critical vulnerabilities that could potentially allow an attacker
	    to take control of the affected system.</p>
	  <p>These updates resolve a type confusion vulnerability that could
	    lead to code execution (CVE-2016-6992).</p>
	  <p>These updates resolve use-after-free vulnerabilities that could
	    lead to code execution (CVE-2016-6981, CVE-2016-6987).</p>
	  <p>These updates resolve a security bypass vulnerability
	    (CVE-2016-4286).</p>
	  <p>These updates resolve memory corruption vulnerabilities that could
	    lead to code execution (CVE-2016-4273, CVE-2016-6982,
	    CVE-2016-6983, CVE-2016-6984, CVE-2016-6985, CVE-2016-6986,
	    CVE-2016-6989, CVE-2016-6990).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4273</cvename>
      <cvename>CVE-2016-4286</cvename>
      <cvename>CVE-2016-6981</cvename>
      <cvename>CVE-2016-6982</cvename>
      <cvename>CVE-2016-6983</cvename>
      <cvename>CVE-2016-6984</cvename>
      <cvename>CVE-2016-6985</cvename>
      <cvename>CVE-2016-6986</cvename>
      <cvename>CVE-2016-6987</cvename>
      <cvename>CVE-2016-6989</cvename>
      <cvename>CVE-2016-6990</cvename>
      <cvename>CVE-2016-6992</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb16-32.html</url>
    </references>
    <dates>
      <discovery>2016-10-11</discovery>
      <entry>2016-10-24</entry>
    </dates>
  </vuln>

  <vuln vid="aaa9f3db-13b5-4a0e-9ed7-e5ab287098fa">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>49.0.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-87/">
	  <p>CVE-2016-5287: Crash in nsTArray_base&lt;T&gt;::SwapArrayElements</p>
	  <p>CVE-2016-5288: Web content can read cache entries</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5287</cvename>
      <cvename>CVE-2016-5288</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-87/</url>
    </references>
    <dates>
      <discovery>2016-10-20</discovery>
      <entry>2016-10-21</entry>
    </dates>
  </vuln>

  <vuln vid="0baadc45-92d0-11e6-8011-005056925db4">
    <topic>Axis2 -- Cross-site scripting (XSS) vulnerability</topic>
    <affects>
      <package>
	<name>axis2</name>
	<range><lt>1.7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache Axis2 reports:</p>
	<blockquote cite="http://axis.apache.org/axis2/java/core/release-notes/1.7.3.html">
	<p>Apache Axis2 1.7.3 is a security release that contains a fix
	    for CVE-2010-3981. That security vulnerability affects the admin console
	    that is part of the Axis2 Web application and was originally reported
	    for SAP BusinessObjects (which includes a version of Axis2). That report
	    didn’t mention Axis2 at all and the Axis2 project only recently became
	    aware (thanks to Devesh Bhatt and Nishant Agarwala) that the issue
	    affects Apache Axis2 as well.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://axis.apache.org/axis2/java/core/release-notes/1.7.3.html</url>
      <cvename>CVE-2010-3981</cvename>
      <freebsdpr>ports/213546</freebsdpr>
    </references>
    <dates>
      <discovery>2010-10-18</discovery>
      <entry>2016-10-18</entry>
    </dates>
  </vuln>

  <vuln vid="c1dc55dc-9556-11e6-b154-3065ec8fd3ec">
    <topic>Tor -- remote denial of service</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.2.8.9</lt></range>
      </package>
      <package>
	<name>tor-devel</name>
	<range><lt>0.2.9.4-alpha</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Tor Blog reports:</p>
	<blockquote cite="https://blog.torproject.org/blog/tor-0289-released-important-fixes">
	  <p>Prevent a class of security bugs caused by treating the contents
	    of a buffer chunk as if they were a NUL-terminated string. At least
	    one such bug seems to be present in all currently used versions of
	    Tor, and would allow an attacker to remotely crash most Tor
	    instances, especially those compiled with extra compiler hardening.
	    With this defense in place, such bugs can't crash Tor, though we
	    should still fix them as they occur. Closes ticket 20384
	    (TROVE-2016-10-001).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blog.torproject.org/blog/tor-0289-released-important-fixes</url>
    </references>
    <dates>
      <discovery>2016-10-17</discovery>
      <entry>2016-10-18</entry>
    </dates>
  </vuln>

  <vuln vid="43f1c867-654a-11e6-8286-00248c0c745d">
    <topic>Rails 4 -- Possible XSS Vulnerability in Action View</topic>
    <affects>
      <package>
	<name>rubygem-actionview</name>
	<range><gt>3.0.0</gt><lt>4.2.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby Security team reports:</p>
	<blockquote cite="https://groups.google.com/forum/#!topic/ruby-security-ann/8B2iV2tPRSE">
	  <p>There is a possible XSS vulnerability in Action View.  Text declared as "HTML
safe" will not have quotes escaped when used as attribute values in tag
helpers.  This vulnerability has been assigned the CVE identifier
CVE-2016-6316.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://groups.google.com/forum/#!topic/ruby-security-ann/8B2iV2tPRSE</url>
      <cvename>CVE-2016-6316</cvename>
    </references>
    <dates>
      <discovery>2016-08-11</discovery>
      <entry>2016-08-18</entry>
    </dates>
  </vuln>

  <vuln vid="7e61cf44-6549-11e6-8286-00248c0c745d">
    <topic>Rails 4 -- Unsafe Query Generation Risk in Active Record</topic>
    <affects>
      <package>
	<name>rubygem-activerecord4</name>
	<range><gt>4.2.0</gt><lt>4.2.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby Security team reports:</p>
	<blockquote cite="https://groups.google.com/forum/#!topic/ruby-security-ann/WccgKSKiPZA">
	  <p>There is a vulnerability when Active Record is used in conjunction with JSON
parameter parsing. This vulnerability has been assigned the CVE identifier
CVE-2016-6317.  This vulnerability is similar to CVE-2012-2660, CVE-2012-2694
and CVE-2013-0155.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://groups.google.com/forum/#!topic/ruby-security-ann/WccgKSKiPZA</url>
      <cvename>CVE-2016-6317</cvename>
    </references>
    <dates>
      <discovery>2016-08-11</discovery>
      <entry>2016-08-18</entry>
    </dates>
  </vuln>

  <vuln vid="f471032a-8700-11e6-8d93-00248c0c745d">
    <topic>PHP -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php70</name>
	<range><lt>7.0.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP reports:</p>
	<blockquote cite="http://php.net/ChangeLog-7.php#7.0.11">
	<ul>
	  <li><p>Fixed bug #73007 (add locale length check)</p></li>
	  <li><p>Fixed bug #72293 (Heap overflow in mysqlnd related to BIT fields)</p></li>
	  <li><p>Fixed bug #72928 (Out of bound when verify signature of zip phar in phar_parse_zipfile)</p></li>
	  <li><p>Fixed bug #73029 (Missing type check when unserializing SplArray)</p></li>
	  <li><p>Fixed bug #73052 (Memory Corruption in During Deserialized-object Destruction)</p></li>
	  <li><p>Fixed bug #72860 (wddx_deserialize use-after-free)</p></li>
	  <li><p>Fixed bug #73065 (Out-Of-Bounds Read in php_wddx_push_element)</p></li>
	</ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/ChangeLog-7.php#7.0.11</url>
      <cvename>CVE-2016-7416</cvename>
      <cvename>CVE-2016-7412</cvename>
      <cvename>CVE-2016-7414</cvename>
      <cvename>CVE-2016-7417</cvename>
      <cvename>CVE-2016-7413</cvename>
      <cvename>CVE-2016-7418</cvename>
    </references>
    <dates>
      <discovery>2016-09-15</discovery>
      <entry>2016-09-30</entry>
    </dates>
  </vuln>

  <vuln vid="8d5180a6-86fe-11e6-8d93-00248c0c745d">
    <topic>PHP -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php56</name>
	<range><lt>5.6.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP reports:</p>
	<blockquote cite="http://php.net/ChangeLog-5.php#5.6.26">
	<ul>
	  <li><p>Fixed bug #73007 (add locale length check)</p></li>
	  <li><p>Fixed bug #72293 (Heap overflow in mysqlnd related to BIT fields)</p></li>
	  <li><p>Fixed bug #72928 (Out of bound when verify signature of zip phar in phar_parse_zipfile)</p></li>
	  <li><p>Fixed bug #73029 (Missing type check when unserializing SplArray)</p></li>
	  <li><p>Fixed bug #73052 (Memory Corruption in During Deserialized-object Destruction)</p></li>
	  <li><p>Fixed bug #72860 (wddx_deserialize use-after-free)</p></li>
	  <li><p>Fixed bug #73065 (Out-Of-Bounds Read in php_wddx_push_element)</p></li>
	</ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/ChangeLog-5.php#5.6.26</url>
      <cvename>CVE-2016-7416</cvename>
      <cvename>CVE-2016-7412</cvename>
      <cvename>CVE-2016-7414</cvename>
      <cvename>CVE-2016-7417</cvename>
      <cvename>CVE-2016-7411</cvename>
      <cvename>CVE-2016-7413</cvename>
      <cvename>CVE-2016-7418</cvename>
    </references>
    <dates>
      <discovery>2016-09-16</discovery>
      <entry>2016-09-30</entry>
    </dates>
  </vuln>

  <vuln vid="ad479f89-9020-11e6-a590-14dae9d210b8">
    <topic>file-roller -- path traversal vulnerability</topic>
    <affects>
      <package>
	<name>file-roller</name>
	<range><ge>3.5.4,1</ge><lt>3.20.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p> reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/09/08/4">
	  <p>File Roller 3.5.4 through 3.20.2 was affected by a path
	    traversal bug that could result in deleted files if a user
	    were tricked into opening a malicious archive.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2016/09/08/4</url>
      <cvename>CVE-2016-7162</cvename>
      <freebsdpr>ports/213199</freebsdpr>
    </references>
    <dates>
      <discovery>2016-09-08</discovery>
      <entry>2016-10-12</entry>
      <modified>2016-10-18</modified>
    </dates>
  </vuln>

  <vuln vid="7d40edd1-901e-11e6-a590-14dae9d210b8">
    <topic>VirtualBox -- undisclosed vulnerabilities</topic>
    <affects>
      <package>
	<name>virtualbox-ose</name>
	<range><ge>5.0</ge><lt>5.0.8</lt></range>
	<range><ge>4.3</ge><lt>4.3.32</lt></range>
	<range><ge>4.2</ge><lt>4.2.34</lt></range>
	<range><ge>4.1</ge><lt>4.1.42</lt></range>
	<range><ge>4.0</ge><lt>4.0.34</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html">
	  <p>Unspecified vulnerability in the Oracle VM VirtualBox
	    component in Oracle Virtualization VirtualBox prior to 4.0.34, 4.1.42,
	    4.2.34, 4.3.32, and 5.0.8, when using a Windows guest, allows local
	    users to affect availability via unknown vectors related to Core.</p>
	  <p>Unspecified vulnerability in the Oracle VM VirtualBox
	    component in Oracle Virtualization VirtualBox before 4.0.34, 4.1.42,
	    4.2.34, 4.3.32, and 5.0.8, when a VM has the Remote Display feature
	    (RDP) enabled, allows remote attackers to affect availability via
	    unknown vectors related to Core.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html</url>
      <cvename>CVE-2015-4813</cvename>
      <cvename>CVE-2015-4896</cvename>
      <freebsdpr>ports/204406</freebsdpr>
    </references>
    <dates>
      <discovery>2015-10-01</discovery>
      <entry>2016-10-12</entry>
      <modified>2016-10-18</modified>
    </dates>
  </vuln>

  <vuln vid="10f7f782-901c-11e6-a590-14dae9d210b8">
    <topic>ImageMagick -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.9.5.10,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian reports:</p>
	<blockquote cite="https://www.debian.org/security/2016/dsa-3675">
	  <p>Various memory handling problems and cases of missing or
	    incomplete input sanitizing may result in denial of service or the
	    execution of arbitrary code if malformed SIXEL, PDB, MAP, SGI, TIFF and
	    CALS files are processed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.debian.org/security/2016/dsa-3675</url>
      <freebsdpr>ports/213032</freebsdpr>
    </references>
    <dates>
      <discovery>2016-09-23</discovery>
      <entry>2016-10-12</entry>
      <modified>2016-10-18</modified>
    </dates>
  </vuln>

  <vuln vid="2a526c78-84ab-11e6-a4a1-60a44ce6887b">
    <topic>libgd -- integer overflow which could lead to heap buffer overflow</topic>
    <affects>
      <package>
       <name>gd</name>
       <range><le>2.2.3</le></range>
      </package>
      <package>
       <name>php70-gd</name>
       <range><le>7.0.11</le></range>
      </package>
      <package>
       <name>php56-gd</name>
       <range><le>5.6.26</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>LibGD reports:</p>
       <blockquote cite="https://github.com/libgd/libgd/issues/308">
	 <p>An integer overflow issue was found in function gdImageWebpCtx of file gd_webp.c which could lead to heap buffer overflow.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/libgd/libgd/issues/308</url>
      <url>https://bugs.php.net/bug.php?id=73003</url>
      <freebsdpr>ports/213023</freebsdpr>
    </references>
    <dates>
      <discovery>2016-09-02</discovery>
      <entry>2016-10-11</entry>
      <modified>2016-10-18</modified>
    </dates>
  </vuln>

  <vuln vid="cb3f036d-8c7f-11e6-924a-60a44ce6887b">
    <topic>libvncserver -- multiple security vulnerabilities</topic>
    <affects>
      <package>
       <name>libvncserver</name>
       <range><lt>0.9.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Nicolas Ruff reports:</p>
       <blockquote cite="http://seclists.org/oss-sec/2014/q3/639">
	 <p>Integer overflow in MallocFrameBuffer() on client side.</p>
	 <p>Lack of malloc() return value checking on client side.</p>
	 <p>Server crash on a very large ClientCutText message.</p>
	 <p>Server crash when scaling factor is set to zero.</p>
	 <p>Multiple stack overflows in File Transfer feature.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2014/q3/639</url>
      <cvename>CVE-2014-6051</cvename>
      <cvename>CVE-2014-6052</cvename>
      <cvename>CVE-2014-6053</cvename>
      <cvename>CVE-2014-6054</cvename>
      <cvename>CVE-2014-6055</cvename>
      <freebsdpr>ports/212380</freebsdpr>
    </references>
    <dates>
      <discovery>2014-09-23</discovery>
      <entry>2016-10-11</entry>
      <modified>2016-10-18</modified>
    </dates>
  </vuln>

  <vuln vid="ab947396-9018-11e6-a590-14dae9d210b8">
    <topic>openoffice -- information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>apache-openoffice</name>
	<name>apache-openoffice-devel</name>
	<range><lt>4.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache reports:</p>
	<blockquote cite="http://www.openoffice.org/security/cves/CVE-2014-3575.html">
	  <p>The exposure exploits the way OLE previews are generated to
	    embed arbitrary file data into a specially crafted document when it is
	    opened. Data exposure is possible if the updated document is distributed
	    to other parties.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openoffice.org/security/cves/CVE-2014-3575.html</url>
      <cvename>CVE-2014-3575</cvename>
      <freebsdpr>ports/212379</freebsdpr>
    </references>
    <dates>
      <discovery>2014-08-21</discovery>
      <entry>2016-10-12</entry>
      <modified>2016-10-18</modified>
    </dates>
  </vuln>

  <vuln vid="47157c14-9013-11e6-a590-14dae9d210b8">
    <topic>mupdf -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mupdf</name>
	<range><lt>1.9a_1,1</lt></range>
      </package>
      <package>
	<name>llpp</name>
	<range><lt>22_2</lt></range>
      </package>
      <package>
	<name>zathura-pdf-mupdf</name>
	<range><lt>0.3.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tobias Kortkamp reports:</p>
	<blockquote cite="http://openbsd-archive.7691.n7.nabble.com/mupdf-CVE-2016-6525-amp-CVE-2016-6265-td302904.html">
	  <p>Heap-based buffer overflow in the pdf_load_mesh_params
	    function in pdf/pdf-shade.c in MuPDF allows remote attackers to cause a
	    denial of service (crash) or execute arbitrary code via a large decode
	    array.</p>
	<p>Use-after-free vulnerability in the pdf_load_xref function in
	    pdf/pdf-xref.c in MuPDF allows remote attackers to cause a denial of
	    service (crash) via a crafted PDF file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://openbsd-archive.7691.n7.nabble.com/mupdf-CVE-2016-6525-amp-CVE-2016-6265-td302904.html</url>
      <url>http://bugs.ghostscript.com/show_bug.cgi?id=696941</url>
      <url>http://bugs.ghostscript.com/show_bug.cgi?id=696954</url>
      <cvename>CVE-2016-6525</cvename>
      <cvename>CVE-2016-6265</cvename>
      <freebsdpr>ports/212207</freebsdpr>
    </references>
    <dates>
      <discovery>2016-08-27</discovery>
      <entry>2016-10-12</entry>
      <modified>2016-10-18</modified>
    </dates>
  </vuln>

  <vuln vid="b7d56d0b-7a11-11e6-af78-589cfc0654e1">
    <topic>openjpeg -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openjpeg</name>
	<range><lt>2.1.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tencent's Xuanwu LAB reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/09/08/2">
	  <p>A Heap Buffer Overflow (Out-of-Bounds Write) issue was found in
	    function opj_dwt_interleave_v of dwt.c. This vulnerability allows
	    remote attackers to execute arbitrary code on vulnerable installations
	    of OpenJPEG.</p>
	  <p>An integer overflow issue exists in function opj_pi_create_decode of
	    pi.c. It can lead to Out-Of-Bounds Read and Out-Of-Bounds Write in
	    function opj_pi_next_cprl of pi.c (function opj_pi_next_lrcp,
	    opj_pi_next_rlcp, opj_pi_next_rpcl, opj_pi_next_pcrl may also be
	    vulnerable). This vulnerability allows remote attackers to execute
	    arbitrary code on vulnerable installations of OpenJPEG.</p>
      </blockquote>
      </body>
    </description>
    <references>
      <url>"http://www.openwall.com/lists/oss-security/2016/09/08/2"</url>
      <url>"http://www.openwall.com/lists/oss-security/2016/09/08/3"</url>
      <cvename>CVE-2016-5157</cvename>
      <cvename>CVE-2016-7163</cvename>
    </references>
    <dates>
      <discovery>2016-09-08</discovery>
      <entry>2016-10-11</entry>
    </dates>
  </vuln>

  <vuln vid="fa175f30-8c75-11e6-924a-60a44ce6887b">
    <topic>redis -- sensitive information leak through command history file</topic>
    <affects>
      <package>
       <name>redis</name>
       <name>redis-devel</name>
       <range><lt>3.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Redis team reports:</p>
       <blockquote cite="https://github.com/antirez/redis/pull/1418">
	 <p>The redis-cli history file (in linenoise) is created with the
	    default OS umask value which makes it world readable in most systems
	    and could potentially expose authentication credentials to other
	    users.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/antirez/redis/pull/1418</url>
      <url>https://github.com/antirez/redis/issues/3284</url>
      <cvename>CVE-2013-7458</cvename>
    </references>
    <dates>
      <discovery>2013-11-30</discovery>
      <entry>2016-10-11</entry>
    </dates>
  </vuln>

  <vuln vid="1a71a972-8ee7-11e6-a590-14dae9d210b8">
    <topic>FreeBSD -- Multiple libarchive vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_1</lt></range>
	<range><ge>10.3</ge><lt>10.3_10</lt></range>
	<range><ge>10.2</ge><lt>10.2_23</lt></range>
	<range><ge>10.1</ge><lt>10.1_40</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Flaws in libarchive's handling of symlinks and hard links
	allow overwriting files outside the extraction directory,
	or permission changes to a directory outside the extraction
	directory.</p>
	<h1>Impact:</h1>
	<p>An attacker who can control freebsd-update's or portsnap's
	input to tar(1) can change file content or permissions on
	files outside of the update tool's working sandbox.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-16:31.libarchive</freebsdsa>
    </references>
    <dates>
      <discovery>2016-10-05</discovery>
      <entry>2016-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="e7dcd69d-8ee6-11e6-a590-14dae9d210b8">
    <topic>FreeBSD -- Multiple portsnap vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_1</lt></range>
	<range><ge>10.3</ge><lt>10.3_10</lt></range>
	<range><ge>10.2</ge><lt>10.2_23</lt></range>
	<range><ge>10.1</ge><lt>10.1_40</lt></range>
	<range><ge>9.3</ge><lt>9.3_48</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Flaws in portsnap's verification of downloaded tar files
	allows additional files to be included without causing the
	verification to fail. Portsnap may then use or execute these
	files.</p>
	<h1>Impact:</h1>
	<p>An attacker who can conduct man in the middle attack on
	the network at the time when portsnap is run can cause
	portsnap to execute arbitrary commands under the credentials
	of the user who runs portsnap, typically root.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-16:30.portsnap</freebsdsa>
    </references>
    <dates>
      <discovery>2016-10-10</discovery>
      <entry>2016-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="ce808022-8ee6-11e6-a590-14dae9d210b8">
    <topic>FreeBSD -- Heap overflow vulnerability in bspatch</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_1</lt></range>
	<range><ge>10.3</ge><lt>10.3_10</lt></range>
	<range><ge>10.2</ge><lt>10.2_23</lt></range>
	<range><ge>10.1</ge><lt>10.1_40</lt></range>
	<range><ge>9.3</ge><lt>9.3_48</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The implementation of bspatch is susceptible to integer
	overflows with carefully crafted input, potentially allowing
	an attacker who can control the patch file to write at
	arbitrary locations in the heap. This issue was partially
	addressed in FreeBSD-SA-16:25.bspatch, but some possible
	integer overflows remained.</p>
	<h1>Impact:</h1>
	<p>An attacker who can control the patch file can cause a
	crash or run arbitrary code under the credentials of the
	user who runs bspatch, in many cases, root.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-16:29.bspatch</freebsdsa>
    </references>
    <dates>
      <discovery>2016-10-10</discovery>
      <entry>2016-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="aeb7874e-8df1-11e6-a082-5404a68ad561">
    <topic>mkvtoolnix -- code execution via specially crafted files</topic>
    <affects>
      <package>
	<name>mkvtoolnix</name>
	<range><lt>9.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Moritz Bunkus reports:</p>
	<blockquote cite="https://mkvtoolnix.download/doc/ChangeLog">
	  <p>most of the bugs fixed on 2016-09-06 and 2016-09-07 for
	     issue #1780 are potentially exploitable. The scenario is arbitrary
	     code execution with specially-crafted files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mkvtoolnix.download/doc/ChangeLog</url>
    </references>
    <dates>
      <discovery>2016-09-07</discovery>
      <entry>2016-10-09</entry>
    </dates>
  </vuln>

  <vuln vid="1cf65085-a760-41d2-9251-943e1af62eb8">
    <topic>X.org libraries -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libX11</name>
	<range><lt>1.6.4,1</lt></range>
      </package>
      <package>
	<name>libXfixes</name>
	<range><lt>5.0.3</lt></range>
      </package>
      <package>
	<name>libXi</name>
	<range><lt>1.7.7,1</lt></range>
      </package>
      <package>
	<name>libXrandr</name>
	<range><lt>1.5.1</lt></range>
      </package>
      <package>
	<name>libXrender</name>
	<range><lt>0.9.10</lt></range>
      </package>
      <package>
	<name>libXtst</name>
	<range><lt>1.2.3</lt></range>
      </package>
      <package>
	<name>libXv</name>
	<range><lt>1.0.11,1</lt></range>
      </package>
      <package>
	<name>libXvMC</name>
	<range><lt>1.0.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthieu Herrb reports:</p>
	<blockquote cite="https://lists.x.org/archives/xorg-announce/2016-October/002720.html">
	  <p>Tobias Stoeckmann from the OpenBSD project has discovered a
	    number of issues in the way various X client libraries handle
	    the responses they receive from servers, and has worked with
	    X.Org's security team to analyze, confirm, and fix these issues.
	    These issue come in addition to the ones discovered by Ilja van
	    Sprundel in 2013.</p>

	  <p>Most of these issues stem from the client libraries trusting
	    the server to send correct protocol data, and not verifying
	    that the values will not overflow or cause other damage. Most
	    of the time X clients and servers are run by the same user, with
	    the server more privileged than the clients, so this is not a
	    problem, but there are scenarios in which a privileged client
	    can be connected to an unprivileged server, for instance,
	    connecting a setuid X client (such as a screen lock program)
	    to a virtual X server (such as Xvfb or Xephyr) which the user
	    has modified to return invalid data, potentially allowing the
	    user to escalate their privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.x.org/archives/xorg-announce/2016-October/002720.html</url>
      <cvename>CVE-2016-5407</cvename>
    </references>
    <dates>
      <discovery>2016-10-04</discovery>
      <entry>2016-10-07</entry>
      <modified>2016-10-10</modified>
    </dates>
  </vuln>

  <vuln vid="c8d902b1-8550-11e6-81e7-d050996490d0">
    <topic>BIND -- Remote Denial of Service vulnerability</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.9P3</lt></range>
      </package>
      <package>
	<name>bind910</name>
	<range><lt>9.10.4P3</lt></range>
      </package>
      <package>
	<name>bind911</name>
	<range><lt>9.11.0.rc3</lt></range>
      </package>
      <package>
	<name>bind9-devel</name>
	<range><lt>9.12.0.a.2016.09.10</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>9.3_48</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01419">
	  <p>Testing by ISC has uncovered a critical error condition
	    which can occur when a nameserver is constructing a
	    response.  A defect in the rendering of messages into
	    packets can cause named to exit with an assertion
	    failure in buffer.c while constructing a response
	    to a query that meets certain criteria.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2776</cvename>
      <freebsdsa>SA-16:28.bind</freebsdsa>
      <url>https://kb.isc.org/article/AA-01419</url>
    </references>
    <dates>
      <discovery>2016-09-27</discovery>
      <entry>2016-09-28</entry>
      <modified>2016-10-10</modified>
    </dates>
  </vuln>

  <vuln vid="bb022643-84fb-11e6-a4a1-60a44ce6887b">
    <topic>django -- CSRF protection bypass on a site with Google Analytics</topic>
    <affects>
      <package>
       <name>py-django19</name>
       <range><lt>1.9.10</lt></range>
      </package>
      <package>
       <name>py-django18</name>
       <range><lt>1.8.15</lt></range>
      </package>
      <package>
       <name>py-django</name>
       <range><lt>1.8.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Django Software Foundation reports:</p>
       <blockquote cite="https://www.djangoproject.com/weblog/2016/sep/26/security-releases/">
	 <p>An interaction between Google Analytics and Django's cookie parsing could allow an attacker to set arbitrary cookies leading to a bypass of CSRF protection.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2016/sep/26/security-releases/</url>
      <cvename>CVE-2016-7401</cvename>
    </references>
    <dates>
      <discovery>2016-09-26</discovery>
      <entry>2016-09-27</entry>
    </dates>
  </vuln>

  <vuln vid="91a337d8-83ed-11e6-bf52-b499baebfeaf">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2j,1</lt></range>
      </package>
      <package>
	<name>openssl-devel</name>
	<range><lt>1.1.0b</lt></range>
      </package>
      <package>
	<name>libressl</name>
	<range><lt>2.4.3</lt></range>
      </package>
      <package>
	<name>libressl-devel</name>
	<range><lt>2.4.3</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>11.0</ge><lt>11.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20160926.txt">
	  <p>Critical vulnerability in OpenSSL 1.1.0a<br/>
	    Fix Use After Free for large message sizes (CVE-2016-6309)</p>
	  <p>Moderate vulnerability in OpenSSL 1.0.2i<br/>
	    Missing CRL sanity check (CVE-2016-7052)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20160926.txt</url>
      <cvename>CVE-2016-6309</cvename>
      <cvename>CVE-2016-7052</cvename>
      <freebsdsa>SA-16:27.openssl</freebsdsa>
    </references>
    <dates>
      <discovery>2016-09-26</discovery>
      <entry>2016-09-26</entry>
      <modified>2016-10-10</modified>
    </dates>
  </vuln>

  <vuln vid="43eaa656-80bc-11e6-bf52-b499baebfeaf">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl-devel</name>
	<range><ge>1.1.0</ge><lt>1.1.0_1</lt></range>
      </package>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2i,1</lt></range>
      </package>
      <package>
	<name>linux-c6-openssl</name>
	<range><lt>1.0.1e_11</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.3</ge><lt>10.3_8</lt></range>
	<range><ge>10.2</ge><lt>10.2_21</lt></range>
	<range><ge>10.1</ge><lt>10.1_38</lt></range>
	<range><ge>9.3</ge><lt>9.3_46</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20160922.txt">
	  <p>High: OCSP Status Request extension unbounded memory growth</p>
	  <p>SSL_peek() hang on empty record</p>
	  <p>SWEET32 Mitigation</p>
	  <p>OOB write in MDC2_Update()</p>
	  <p>Malformed SHA512 ticket DoS</p>
	  <p>OOB write in BN_bn2dec()</p>
	  <p>OOB read in TS_OBJ_print_bio()</p>
	  <p>Pointer arithmetic undefined behaviour</p>
	  <p>Constant time flag not preserved in DSA signing</p>
	  <p>DTLS buffered message DoS</p>
	  <p>DTLS replay protection DoS</p>
	  <p>Certificate message OOB reads</p>
	  <p>Excessive allocation of memory in tls_get_message_header()</p>
	  <p>Excessive allocation of memory in dtls1_preprocess_fragment()</p>
	  <p>NB: LibreSSL is only affected by CVE-2016-6304</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20160922.txt</url>
      <cvename>CVE-2016-6304</cvename>
      <cvename>CVE-2016-6305</cvename>
      <cvename>CVE-2016-2183</cvename>
      <cvename>CVE-2016-6303</cvename>
      <cvename>CVE-2016-6302</cvename>
      <cvename>CVE-2016-2182</cvename>
      <cvename>CVE-2016-2180</cvename>
      <cvename>CVE-2016-2177</cvename>
      <cvename>CVE-2016-2178</cvename>
      <cvename>CVE-2016-2179</cvename>
      <cvename>CVE-2016-2181</cvename>
      <cvename>CVE-2016-6306</cvename>
      <cvename>CVE-2016-6307</cvename>
      <cvename>CVE-2016-6308</cvename>
      <freebsdsa>SA-16:26.openssl</freebsdsa>
    </references>
    <dates>
      <discovery>2016-09-22</discovery>
      <entry>2016-09-22</entry>
      <modified>2016-10-11</modified>
    </dates>
  </vuln>

  <vuln vid="e78261e4-803d-11e6-a590-14dae9d210b8">
    <topic>irssi -- heap corruption and missing boundary checks</topic>
    <affects>
      <package>
	<name>irssi</name>
	<name>zh-irssi</name>
	<range><ge>0.8.17</ge><lt>0.8.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Irssi reports:</p>
	<blockquote cite="https://irssi.org/security/irssi_sa_2016.txt">
	  <p>Remote crash and heap corruption. Remote code execution seems
	    difficult since only Nuls are written.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://irssi.org/security/irssi_sa_2016.txt</url>
      <cvename>CVE-2016-7044</cvename>
      <cvename>CVE-2016-7045</cvename>
    </references>
    <dates>
      <discovery>2016-09-21</discovery>
      <entry>2016-09-21</entry>
      <modified>2016-09-22</modified>
    </dates>
  </vuln>

  <vuln vid="2c57c47e-8bb3-4694-83c8-9fc3abad3964">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>49.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.46</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>45.4.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>45.4.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>45.4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/">
	  <p>CVE-2016-2827 - Out-of-bounds read in mozilla::net::IsValidReferrerPolicy [low]</p>
	  <p>CVE-2016-5256 - Memory safety bugs fixed in Firefox 49 [critical]</p>
	  <p>CVE-2016-5257 - Memory safety bugs fixed in Firefox 49 and Firefox ESR 45.4 [critical]</p>
	  <p>CVE-2016-5270 - Heap-buffer-overflow in nsCaseTransformTextRunFactory::TransformString [high]</p>
	  <p>CVE-2016-5271 - Out-of-bounds read in PropertyProvider::GetSpacingInternal [low]</p>
	  <p>CVE-2016-5272 - Bad cast in nsImageGeometryMixin [high]</p>
	  <p>CVE-2016-5273 - crash in mozilla::a11y::HyperTextAccessible::GetChildOffset [high]</p>
	  <p>CVE-2016-5274 - use-after-free in nsFrameManager::CaptureFrameState [high]</p>
	  <p>CVE-2016-5275 - global-buffer-overflow in mozilla::gfx::FilterSupport::ComputeSourceNeededRegions [critical]</p>
	  <p>CVE-2016-5276 - Heap-use-after-free in mozilla::a11y::DocAccessible::ProcessInvalidationList [high]</p>
	  <p>CVE-2016-5277 - Heap-use-after-free in nsRefreshDriver::Tick [high]</p>
	  <p>CVE-2016-5278 - Heap-buffer-overflow in nsBMPEncoder::AddImageFrame [critical]</p>
	  <p>CVE-2016-5279 - Full local path of files is available to web pages after drag and drop [moderate]</p>
	  <p>CVE-2016-5280 - Use-after-free in mozilla::nsTextNodeDirectionalityMap::RemoveElementFromMap [high]</p>
	  <p>CVE-2016-5281 - use-after-free in DOMSVGLength [high]</p>
	  <p>CVE-2016-5282 - Don't allow content to request favicons from non-whitelisted schemes [moderate]</p>
	  <p>CVE-2016-5283 - &lt;iframe src&gt; fragment timing attack can reveal cross-origin data [high]</p>
	  <p>CVE-2016-5284 - Add-on update site certificate pin expiration [high]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2827</cvename>
      <cvename>CVE-2016-5256</cvename>
      <cvename>CVE-2016-5257</cvename>
      <cvename>CVE-2016-5270</cvename>
      <cvename>CVE-2016-5271</cvename>
      <cvename>CVE-2016-5272</cvename>
      <cvename>CVE-2016-5273</cvename>
      <cvename>CVE-2016-5274</cvename>
      <cvename>CVE-2016-5275</cvename>
      <cvename>CVE-2016-5276</cvename>
      <cvename>CVE-2016-5277</cvename>
      <cvename>CVE-2016-5278</cvename>
      <cvename>CVE-2016-5279</cvename>
      <cvename>CVE-2016-5280</cvename>
      <cvename>CVE-2016-5281</cvename>
      <cvename>CVE-2016-5282</cvename>
      <cvename>CVE-2016-5283</cvename>
      <cvename>CVE-2016-5284</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-85/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-86/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-88/</url>
    </references>
    <dates>
      <discovery>2016-09-13</discovery>
      <entry>2016-09-20</entry>
      <modified>2016-10-21</modified>
    </dates>
  </vuln>

  <vuln vid="653a8059-7c49-11e6-9242-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>53.0.2785.113</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://googlechromereleases.blogspot.nl/2016/09/stable-channel-update-for-desktop_13.html">
	  <p>Several security fixes in this release, including:</p>
	  <ul>
	    <li>[641101] High CVE-2016-5170: Use after free in Blink.Credit to
	      Anonymous</li>
	    <li>[643357] High CVE-2016-5171: Use after free in Blink. Credit to
	      Anonymous</li>
	    <li>[616386] Medium CVE-2016-5172: Arbitrary Memory Read in v8.
	      Credit to Choongwoo Han</li>
	    <li>[468931] Medium CVE-2016-5173: Extension resource access.
	      Credit to Anonymous</li>
	    <li>[579934] Medium CVE-2016-5174: Popup not correctly suppressed.
	      Credit to Andrey Kovalev (@L1kvID) Yandex Security Team</li>
	    <li>[646394] CVE-2016-5175: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5170</cvename>
      <cvename>CVE-2016-5171</cvename>
      <cvename>CVE-2016-5172</cvename>
      <cvename>CVE-2016-5173</cvename>
      <cvename>CVE-2016-5174</cvename>
      <cvename>CVE-2016-5175</cvename>
      <url>https://googlechromereleases.blogspot.nl/2016/09/stable-channel-update-for-desktop_13.html</url>
    </references>
    <dates>
      <discovery>2016-09-13</discovery>
      <entry>2016-09-16</entry>
    </dates>
  </vuln>

  <vuln vid="b64a7389-7c27-11e6-8aaa-5404a68ad561">
    <topic>Remote-Code-Execution vulnerability in mysql and its variants CVE 2016-6662</topic>
    <affects>
      <package>
	<name>mysql57-client</name>
	<name>mysql57-server</name>
	<range><lt>5.7.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>LegalHackers' reports:</p>
	<blockquote cite="http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html">
	  <p>RCE Bugs discovered in MySQL and its variants like MariaDB.
	     It works by manipulating my.cnf files and using --malloc-lib.
	     The bug seems fixed in MySQL 5.7.15 by Oracle</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6662</cvename>
      <url>http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html</url>
      <url>https://dev.mysql.com/doc/relnotes/mysql/5.7/en/news-5-7-15.html</url>
    </references>
    <dates>
      <discovery>2016-09-12</discovery>
      <entry>2016-09-14</entry>
    </dates>
  </vuln>

  <vuln vid="bc19dcca-7b13-11e6-b99e-589cfc0654e1">
    <topic>dropbear -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>dropbear</name>
	<range><lt>2016.74</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matt Johnston reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/09/15/2">
	  <p>If specific usernames including "%" symbols can be created on a system
	     (validated by getpwnam()) then an attacker could run arbitrary code as root
	     when connecting to Dropbear server.

	     A dbclient user who can control username or host arguments could potentially
	     run arbitrary code as the dbclient user. This could be a problem if scripts
	     or webpages pass untrusted input to the dbclient program.</p>
	  <p>dropbearconvert import of OpenSSH keys could run arbitrary code as
	     the local dropbearconvert user when parsing malicious key files.</p>
	  <p>dbclient could run arbitrary code as the local dbclient user if
	     particular -m or -c arguments are provided. This could be an issue where
	     dbclient is used in scripts.</p>
	  <p>dbclient or dropbear server could expose process memory to the
	     running user if compiled with DEBUG_TRACE and running with -v</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>"http://www.openwall.com/lists/oss-security/2016/09/15/2"</url>
      <cvename>CVE-2016-7406</cvename>
      <cvename>CVE-2016-7407</cvename>
      <cvename>CVE-2016-7408</cvename>
      <cvename>CVE-2016-7409</cvename>
    </references>
    <dates>
      <discovery>2016-07-12</discovery>
      <entry>2016-09-15</entry>
    </dates>
  </vuln>

  <vuln vid="08664d42-7989-11e6-b7a8-74d02b9a84d5">
    <topic>h2o -- fix DoS attack vector</topic>
    <affects>
      <package>
	<name>h2o</name>
	<range>
	  <lt>2.0.4</lt>
	</range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Frederik Deweerdt reported a denial-of-service attack vector
	due to an unhandled error condition during socket connection.</p>
      </body>
    </description>
    <references>
      <url>https://github.com/h2o/h2o/issues/1077</url>
      <cvename>CVE-2016-4864</cvename>
    </references>
    <dates>
      <discovery>2016-06-09</discovery>
      <entry>2016-09-14</entry>
    </dates>
  </vuln>

  <vuln vid="b018121b-7a4b-11e6-bf52-b499baebfeaf">
    <topic>cURL -- Escape and unescape integer overflows</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.11.1</ge><lt>7.50.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports</p>
	<blockquote cite="https://curl.haxx.se/docs/adv_20160914.html">
	  <p>The four libcurl functions curl_escape(), curl_easy_escape(),
	    curl_unescape and curl_easy_unescape perform string URL percent
	    escaping and unescaping. They accept custom string length inputs
	    in signed integer arguments.</p>
	  <p>The provided string length arguments were not properly checked
	    and due to arithmetic in the functions, passing in the length
	    0xffffffff (2^32-1 or UINT_MAX or even just -1) would end up
	    causing an allocation of zero bytes of heap memory that curl
	    would attempt to write gigabytes of data into.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://curl.haxx.se/docs/adv_20160914.html</url>
      <cvename>CVE-2016-7167</cvename>
    </references>
    <dates>
      <discovery>2016-09-14</discovery>
      <entry>2016-09-14</entry>
    </dates>
  </vuln>

  <vuln vid="769ba449-79e1-11e6-bf75-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>53.0.2785.92</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://googlechromereleases.blogspot.nl/2016/08/stable-channel-update-for-desktop_31.html">
	  <p>33 security fixes in this release</p>
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5147</cvename>
      <cvename>CVE-2016-5148</cvename>
      <cvename>CVE-2016-5149</cvename>
      <cvename>CVE-2016-5150</cvename>
      <cvename>CVE-2016-5151</cvename>
      <cvename>CVE-2016-5152</cvename>
      <cvename>CVE-2016-5153</cvename>
      <cvename>CVE-2016-5154</cvename>
      <cvename>CVE-2016-5155</cvename>
      <cvename>CVE-2016-5156</cvename>
      <cvename>CVE-2016-5157</cvename>
      <cvename>CVE-2016-5158</cvename>
      <cvename>CVE-2016-5159</cvename>
      <cvename>CVE-2016-5160</cvename>
      <cvename>CVE-2016-5161</cvename>
      <cvename>CVE-2016-5162</cvename>
      <cvename>CVE-2016-5163</cvename>
      <cvename>CVE-2016-5164</cvename>
      <cvename>CVE-2016-5165</cvename>
      <cvename>CVE-2016-5166</cvename>
      <cvename>CVE-2016-5167</cvename>
      <url>https://googlechromereleases.blogspot.nl/2016/08/stable-channel-update-for-desktop_31.html</url>
    </references>
    <dates>
      <discovery>2016-08-31</discovery>
      <entry>2016-09-13</entry>
    </dates>
  </vuln>

  <vuln vid="958b9cee-79da-11e6-bf75-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>52.0.2743.116</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://googlechromereleases.blogspot.nl/2016/08/stable-channel-update-for-desktop.html">
	  <p>10 security fixes in this release, including:</p>
	  <ul>
	    <li>[629542] High CVE-2016-5141 Address bar spoofing. Credit to
	      anonymous</li>
	    <li>[626948] High CVE-2016-5142 Use-after-free in Blink. Credit to
	      anonymous</li>
	    <li>[625541] High CVE-2016-5139 Heap overflow in pdfium. Credit to
	      GiWan Go of Stealien</li>
	    <li>[619405] High CVE-2016-5140 Heap overflow in pdfium. Credit to
	      Ke Liu of Tencent's Xuanwu LAB</li>
	    <li>[623406] Medium CVE-2016-5145 Same origin bypass for images in
	      Blink. Credit to anonymous</li>
	    <li>[619414] Medium CVE-2016-5143 Parameter sanitization failure in
	      DevTools. Credit to Gregory Panakkal</li>
	    <li>[618333] Medium CVE-2016-5144 Parameter sanitization failure in
	      DevTools. Credit to Gregory Panakkal</li>
	    <li>[633486] CVE-2016-5146: Various fixes from internal audits,
	     fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5139</cvename>
      <cvename>CVE-2016-5140</cvename>
      <cvename>CVE-2016-5141</cvename>
      <cvename>CVE-2016-5142</cvename>
      <cvename>CVE-2016-5143</cvename>
      <cvename>CVE-2016-5144</cvename>
      <cvename>CVE-2016-5145</cvename>
      <cvename>CVE-2016-5146</cvename>
      <url>https://googlechromereleases.blogspot.nl/2016/08/stable-channel-update-for-desktop.html</url>
    </references>
    <dates>
      <discovery>2016-08-03</discovery>
      <entry>2016-09-13</entry>
    </dates>
  </vuln>

  <vuln vid="856b88bf-7984-11e6-81e7-d050996490d0">
    <topic>mysql -- Remote Root Code Execution</topic>
    <affects>
      <package>
	<name>mariadb55-server</name>
	<range><lt>5.5.51</lt></range>
      </package>
      <package>
	<name>mariadb100-server</name>
	<range><lt>10.0.27</lt></range>
      </package>
      <package>
	<name>mariadb101-server</name>
	<range><lt>10.1.17</lt></range>
      </package>
      <package>
	<name>mysql55-server</name>
	<range><lt>5.5.52</lt></range>
      </package>
      <package>
	<name>mysql56-server</name>
	<range><lt>5.6.33</lt></range>
      </package>
      <package>
	<name>mysql57-server</name>
	<range><lt>5.7.15</lt></range>
      </package>
      <package>
	<name>percona55-server</name>
	<range><lt>5.5.51.38.1</lt></range>
      </package>
      <package>
	<name>percona56-server</name>
	<range><lt>5.6.32.78.0</lt></range>
      </package>
      <package>
	<name>percona57-server</name>
	<range><lt>5.7.14.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dawid Golunski reports:</p>
	<blockquote cite="http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.txt">
	  <p>An independent research has revealed multiple severe MySQL
	    vulnerabilities.  This advisory focuses on a critical
	    vulnerability with a CVEID of CVE-2016-6662 which can allow
	    attackers to (remotely) inject malicious settings into MySQL
	    configuration files (my.cnf) leading to critical
	    consequences.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6662</cvename>
      <url>http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.txt</url>
      <url>https://jira.mariadb.org/browse/MDEV-10465</url>
      <url>https://www.percona.com/blog/2016/09/12/percona-server-critical-update-cve-2016-6662/</url>
      <url>https://www.percona.com/blog/2016/09/12/database-affected-cve-2016-6662/</url>
      <url>https://www.psce.com/blog/2016/09/12/how-to-quickly-patch-mysql-server-against-cve-2016-6662/</url>
    </references>
    <dates>
      <discovery>2016-09-12</discovery>
      <entry>2016-09-13</entry>
    </dates>
  </vuln>

  <vuln vid="331eabb3-85b1-466a-a2af-66ac864d395a">
    <topic>wolfssl -- leakage of private key information</topic>
    <affects>
      <package>
  <name>wolfssl</name>
  <range><lt>3.6.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
  <p>Florian Weimer of Redhat discovered that an optimization in
  RSA signature validation can result in disclosure of the
  server's private key under certain fault conditions.</p>
      </body>
    </description>
    <references>
      <url>https://www.wolfssl.com/wolfSSL/Blog/Entries/2015/9/17_Two_Vulnerabilities_Recently_Found%2C_An_Attack_on_RSA_using_CRT_and_DoS_Vulnerability_With_DTLS.html</url>
      <url>https://securityblog.redhat.com/2015/09/02/factoring-rsa-keys-with-tls-perfect-forward-secrecy/</url>
      <cvename>CVE-2015-7744</cvename>
    </references>
    <dates>
      <discovery>2015-09-17</discovery>
      <entry>2016-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="3d1372e1-7822-4fd8-b56e-5ee832afbd96">
    <topic>wolfssl -- DDoS amplification in DTLS</topic>
    <affects>
      <package>
  <name>wolfssl</name>
  <range><lt>3.6.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
  <p>Sebastian Ramacher identified an error in wolfSSL's implementation
    of the server side of the DTLS handshake, which could be abused
    for DDoS amplification or a DoS on the DTLS server itself.</p>
      </body>
    </description>
    <references>
      <url>https://www.wolfssl.com/wolfSSL/Blog/Entries/2015/9/17_Two_Vulnerabilities_Recently_Found%2C_An_Attack_on_RSA_using_CRT_and_DoS_Vulnerability_With_DTLS.html</url>
      <url>https://github.com/IAIK/wolfSSL-DoS</url>
      <cvename>CVE-2015-6925</cvename>
    </references>
    <dates>
      <discovery>2015-09-18</discovery>
      <entry>2016-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="a0128291-7690-11e6-95a8-0011d823eebd">
    <topic>gnutls -- OCSP validation issue</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>3.4.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>gnutls.org reports:</p>
	<blockquote cite="https://gnutls.org/security.html#GNUTLS-SA-2016-3">
	  <p>Stefan Bühler discovered an issue that affects validation
	    of certificates using OCSP responses, which can falsely report a
	    certificate as valid under certain circumstances.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://gnutls.org/security.html#GNUTLS-SA-2016-3</url>
    </references>
    <dates>
      <discovery>2016-09-08</discovery>
      <entry>2016-09-09</entry>
    </dates>
  </vuln>

  <vuln vid="aa1aefe3-6e37-47db-bfda-343ef4acb1b5">
    <topic>Mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>48.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.45</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>45.3.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>45.3.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>45.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox/#firefox48">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-0718</cvename>
      <cvename>CVE-2016-2830</cvename>
      <cvename>CVE-2016-2835</cvename>
      <cvename>CVE-2016-2836</cvename>
      <cvename>CVE-2016-2837</cvename>
      <cvename>CVE-2016-2838</cvename>
      <cvename>CVE-2016-2839</cvename>
      <cvename>CVE-2016-5250</cvename>
      <cvename>CVE-2016-5251</cvename>
      <cvename>CVE-2016-5252</cvename>
      <cvename>CVE-2016-5253</cvename>
      <cvename>CVE-2016-5254</cvename>
      <cvename>CVE-2016-5255</cvename>
      <cvename>CVE-2016-5258</cvename>
      <cvename>CVE-2016-5259</cvename>
      <cvename>CVE-2016-5260</cvename>
      <cvename>CVE-2016-5261</cvename>
      <cvename>CVE-2016-5262</cvename>
      <cvename>CVE-2016-5263</cvename>
      <cvename>CVE-2016-5264</cvename>
      <cvename>CVE-2016-5265</cvename>
      <cvename>CVE-2016-5266</cvename>
      <cvename>CVE-2016-5267</cvename>
      <cvename>CVE-2016-5268</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-62/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-63/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-64/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-65/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-66/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-67/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-68/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-69/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-70/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-71/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-72/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-73/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-74/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-75/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-76/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-77/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-78/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-79/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-80/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-81/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-82/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-83/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-84/</url>
    </references>
    <dates>
      <discovery>2016-08-02</discovery>
      <entry>2016-09-07</entry>
      <modified>2016-09-20</modified>
    </dates>
  </vuln>

  <vuln vid="5cb18881-7604-11e6-b362-001999f8d30b">
    <topic>asterisk -- RTP Resource Exhaustion</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><lt>11.23.1</lt></range>
      </package>
      <package>
	<name>asterisk13</name>
	<range><lt>13.11.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>The overlap dialing feature in chan_sip allows chan_sip
	  to report to a device that the number that has been dialed
	  is incomplete and more digits are required. If this
	  functionality is used with a device that has performed
	  username/password authentication RTP resources are leaked.
	  This occurs because the code fails to release the old RTP
	  resources before allocating new ones in this scenario.
	  If all resources are used then RTP port exhaustion will
	  occur and no RTP sessions are able to be set up.</p>
	  <p>If overlap dialing support is not needed the "allowoverlap"
	  option can be set to no. This will stop any usage of the
	  scenario which causes the resource exhaustion.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2016-007.html</url>
    </references>
    <dates>
      <discovery>2016-08-05</discovery>
      <entry>2016-09-08</entry>
    </dates>
  </vuln>

  <vuln vid="7fda7920-7603-11e6-b362-001999f8d30b">
    <topic>asterisk -- Crash on ACK from unknown endpoint</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><ge>13.10.0</ge><lt>13.11.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>Asterisk can be crashed remotely by sending an ACK to
	  it from an endpoint username that Asterisk does not
	  recognize. Most SIP request types result in an "artificial"
	  endpoint being looked up, but ACKs bypass this lookup.
	  The resulting NULL pointer results in a crash when
	  attempting to determine if ACLs should be applied.</p>
	  <p>This issue was introduced in the Asterisk 13.10 release
	  and only affects that release.</p>
	  <p>This issue only affects users using the PJSIP stack
	  with Asterisk. Those users that use chan_sip are
	  unaffected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2016-006.html</url>
    </references>
    <dates>
      <discovery>2016-08-03</discovery>
      <entry>2016-09-08</entry>
    </dates>
  </vuln>

  <vuln vid="70c85c93-743c-11e6-a590-14dae9d210b8">
    <topic>inspircd -- authentication bypass vulnerability</topic>
    <affects>
      <package>
	<name>inspircd</name>
	<range><lt>2.0.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adam reports:</p>
	<blockquote cite="http://www.inspircd.org/2016/09/03/v2023-released.html">
	  <p>A serious vulnerability exists in when using m_sasl in
	    combination with any services that support SASL EXTERNAL.
	    To be vulnerable you must have m_sasl loaded, and have services which
	    support SASL EXTERNAL authentication.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.inspircd.org/2016/09/03/v2023-released.html</url>
    </references>
    <dates>
      <discovery>2016-09-03</discovery>
      <entry>2016-09-06</entry>
    </dates>
  </vuln>

  <vuln vid="9e50dcc3-740b-11e6-94a2-080027ef73ec">
    <topic>mailman -- CSRF hardening in parts of the web interface</topic>
    <affects>
      <package>
	<name>mailman</name>
	<range><lt>2.1.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The late Tokio Kikuchi reported:</p>
	<blockquote cite="https://bugs.launchpad.net/mailman/+bug/775294">
	  <p>We may have to set lifetime for input forms because of recent
	    activities on cross-site request forgery (CSRF). The form lifetime
	    is successfully deployed in frameworks like web.py or plone etc.
	    Proposed branch lp:~tkikuchi/mailman/form-lifetime implement
	    lifetime in admin, admindb, options and edithtml interfaces.
	    [...]</p>
	</blockquote>
	<blockquote cite="https://launchpad.net/mailman/2.1/2.1.15">
	  <p>The web admin interface has been hardened against CSRF attacks by
	  adding a hidden, encrypted token with a time stamp to form submissions
	  and not accepting authentication by cookie if the token is missing,
	  invalid or older than the new mm_cfg.py setting FORM_LIFETIME which
	  defaults to one hour.  Posthumous thanks go to Tokio Kikuchi for this implementation [...].</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.launchpad.net/mailman/+bug/775294</url>
      <url>https://launchpad.net/mailman/2.1/2.1.15</url>
      <cvename>CVE-2016-7123</cvename>
    </references>
    <dates>
      <discovery>2011-05-02</discovery>
      <entry>2016-09-06</entry>
    </dates>
  </vuln>

  <vuln vid="adccefd1-7080-11e6-a2cb-c80aa9043978">
    <topic>openssh -- sshd -- remote valid user discovery and PAM /bin/login attack</topic>
    <affects>
      <package>
	<name>openssh-portable</name>
	<range><lt>7.3.p1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSH project reports:</p>
	<blockquote cite="http://www.openssh.com/txt/release-7.3">
	  <p>* sshd(8): Mitigate timing differences in password authentication
	    that could be used to discern valid from invalid account names
	    when long passwords were sent and particular password hashing
	    algorithms are in use on the server. CVE-2016-6210, reported by
	    EddieEzra.Harari at verint.com
	  </p>
	  <p> * sshd(8): (portable only) Ignore PAM environment vars when
	    UseLogin=yes. If PAM is configured to read user-specified
	    environment variables and UseLogin=yes in sshd_config, then a
	    hostile local user may attack /bin/login via LD_PRELOAD or
	    similar environment variables set via PAM. CVE-2015-8325,
	    found by Shayan Sadigh.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openssh.com/txt/release-7.3</url>
      <cvename>CVE-2016-6210</cvename>
      <cvename>CVE-2015-8325</cvename>
    </references>
    <dates>
      <discovery>2016-08-01</discovery>
      <entry>2016-09-01</entry>
    </dates>
  </vuln>

  <vuln vid="b11ab01b-6e19-11e6-ab24-080027ef73ec">
    <topic>mailman -- CSRF protection enhancements</topic>
    <affects>
      <package>
	<name>mailman</name>
	<range><lt>2.1.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mark Sapiro reports:</p>
	<blockquote cite="http://bazaar.launchpad.net/~mailman-coders/mailman/2.1/revision/1668">
	  <p>CSRF protection has been extended to the user options page.  This
	    was actually fixed by Tokio Kikuchi as part of the fix for LP:
	    #775294 and intended for Mailman 2.1.15, but that fix wasn't
	    completely merged at the time.  The full fix also addresses the
	    admindb, and edithtml pages as well as the user options page and the
	    previously fixed admin pages.  Thanks to Nishant Agarwala for reporting the issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://bazaar.launchpad.net/~mailman-coders/mailman/2.1/revision/1668</url>
      <url>https://mail.python.org/pipermail/mailman-announce/2016-August/000226.html</url>
      <cvename>CVE-2016-6893</cvename>
    </references>
    <dates>
      <discovery>2016-08-19</discovery>
      <entry>2016-08-29</entry>
    </dates>
  </vuln>

  <vuln vid="e195679d-045b-4953-bb33-be0073ba2ac6">
    <topic>libxml2 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><lt>2.9.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Daniel Veillard reports:</p>
	<blockquote cite="https://mail.gnome.org/archives/xml/2016-May/msg00023.html">
	  <p>More format string warnings with possible format string
	    vulnerability (David Kilzer)</p>
	  <p>Avoid building recursive entities (Daniel Veillard)</p>
	  <p>Heap-based buffer overread in htmlCurrentChar (Pranjal Jumde)</p>
	  <p>Heap-based buffer-underreads due to xmlParseName (David Kilzer)</p>
	  <p>Heap use-after-free in xmlSAX2AttributeNs (Pranjal Jumde)</p>
	  <p>Heap use-after-free in htmlParsePubidLiteral and
	    htmlParseSystemiteral (Pranjal Jumde)</p>
	  <p>Fix some format string warnings with possible format string
	    vulnerability (David Kilzer)</p>
	  <p>Detect change of encoding when parsing HTML names (Hugh Davenport)</p>
	  <p>Fix inappropriate fetch of entities content (Daniel Veillard)</p>
	  <p>Bug 759398: Heap use-after-free in xmlDictComputeFastKey
	    (Pranjal Jumde)</p>
	  <p>Bug 758605: Heap-based buffer overread in xmlDictAddString
	    (Pranjal Jumde)</p>
	  <p>Bug 758588: Heap-based buffer overread in
	    xmlParserPrintFileContextInternal (David Kilzer)</p>
	  <p>Bug 757711: heap-buffer-overflow in xmlFAParsePosCharGroup
	    (Pranjal Jumde)</p>
	  <p>Add missing increments of recursion depth counter to XML parser.
	    (Peter Simons)</p>
	  <p>Fix NULL pointer deref in XPointer range-to</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mail.gnome.org/archives/xml/2016-May/msg00023.html</url>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=759398</url>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=758605</url>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=758588</url>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=757711</url>
      <url>https://git.gnome.org/browse/libxml2/patch/?id=d8083bf77955b7879c1290f0c0a24ab8cc70f7fb</url>
      <cvename>CVE-2016-1762</cvename>
      <cvename>CVE-2016-1833</cvename>
      <cvename>CVE-2016-1834</cvename>
      <cvename>CVE-2016-1835</cvename>
      <cvename>CVE-2016-1836</cvename>
      <cvename>CVE-2016-1837</cvename>
      <cvename>CVE-2016-1838</cvename>
      <cvename>CVE-2016-1839</cvename>
      <cvename>CVE-2016-1840</cvename>
      <cvename>CVE-2016-3627</cvename>
      <cvename>CVE-2016-3705</cvename>
      <cvename>CVE-2016-4449</cvename>
      <cvename>CVE-2016-4483</cvename>
    </references>
    <dates>
      <discovery>2016-05-23</discovery>
      <entry>2016-08-28</entry>
    </dates>
  </vuln>

  <vuln vid="4472ab39-6c66-11e6-9ca5-50e549ebab6c">
    <topic>kdelibs -- directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<range><lt>4.14.10_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>David Faure reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20160724-1.txt">
	  <p>A maliciously crafted archive (.zip or .tar.bz2) with "../" in the
	    file paths could be offered for download via the KNewStuff
	    framework (e.g. on www.kde-look.org), and upon extraction would
	    install files anywhere in the user's home directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2016-6232</cvename>
      <url>https://www.kde.org/info/security/advisory-20160724-1.txt</url>
    </references>
    <dates>
      <discovery>2016-07-24</discovery>
      <entry>2016-08-27</entry>
    </dates>
  </vuln>

  <vuln vid="f5035ead-688b-11e6-8b1d-c86000169601">
    <topic>eog -- out-of-bounds write</topic>
    <affects>
      <package>
	<name>eog</name>
	<range><lt>3.18.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Felix Riemann reports:</p>
	<blockquote cite="https://mail.gnome.org/archives/ftp-release-list/2016-August/msg00123.html">
	  <p>CVE-2016-6855 out-of-bounds write in eog 3.10.2.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mail.gnome.org/archives/ftp-release-list/2016-August/msg00123.html</url>
      <cvename>CVE-2016-6855</cvename>
    </references>
    <dates>
      <discovery>2016-08-21</discovery>
      <entry>2016-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="44989c29-67d1-11e6-8b1d-c86000169601">
    <topic>fontconfig -- insufficiently cache file validation</topic>
    <affects>
      <package>
	<name>fontconfig</name>
	<range><lt>1.12.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian security team reports:</p>
	<blockquote cite="https://packetstormsecurity.com/files/138236/Debian-Security-Advisory-3644-1.html">
	  <p>Tobias Stoeckmann discovered that cache files are insufficiently
	    validated in fontconfig, a generic font configuration library. An
	    attacker can trigger arbitrary free() calls, which in turn allows
	    double free attacks and therefore arbitrary code execution. In
	    combination with setuid binaries using crafted cache files, this
	    could allow privilege escalation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://packetstormsecurity.com/files/138236/Debian-Security-Advisory-3644-1.html</url>
      <cvename>CVE-2016-5384</cvename>
    </references>
    <dates>
      <discovery>2016-08-05</discovery>
      <entry>2016-08-21</entry>
    </dates>
  </vuln>

  <vuln vid="7fe7df75-6568-11e6-a590-14dae9d210b8">
    <topic>End of Life Ports</topic>
    <affects>
      <package>
	<name>python32</name>
	<name>python31</name>
	<name>python30</name>
	<name>python26</name>
	<name>python25</name>
	<name>python24</name>
	<name>python23</name>
	<name>python22</name>
	<name>python21</name>
	<name>python20</name>
	<name>python15</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>php54</name>
	<name>php53</name>
	<name>php52</name>
	<name>php5</name>
	<name>php4</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>perl5</name>
	<range><lt>5.18</lt></range>
      </package>
      <package>
	<name>perl5.16</name>
	<name>perl5.14</name>
	<name>perl5.12</name>
	<name>perl</name> <!-- Perl 5.10 and earlier were called "perl" -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>ruby</name>
	<name>ruby_static</name>
	<range><lt>2.1,1</lt></range>
      </package>
      <package>
	<name>unifi2</name>
	<name>unifi3</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>apache21</name>
	<name>apache20</name>
	<name>apache13</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>tomcat55</name>
	<name>tomcat41</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>mysql51-client</name>
	<name>mysql51-server</name>
	<name>mysql50-client</name>
	<name>mysql50-server</name>
	<name>mysql41-client</name>
	<name>mysql41-server</name>
	<name>mysql40-client</name>
	<name>mysql40-server</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>postgresql90-client</name>
	<name>postgresql90-server</name>
	<name>postgresql84-client</name>
	<name>postgresql84-server</name>
	<name>postgresql83-client</name>
	<name>postgresql83-server</name>
	<name>postgresql82-client</name>
	<name>postgresql82-server</name>
	<name>postgresql81-client</name>
	<name>postgresql81-server</name>
	<name>postgresql80-client</name>
	<name>postgresql80-server</name>
	<name>postgresql74-client</name>
	<name>postgresql74-server</name>
	<name>postgresql73-client</name>
	<name>postgresql73-server</name>
	<name>postgresql72-client</name>
	<name>postgresql72-server</name>
	<name>postgresql71-client</name>
	<name>postgresql71-server</name>
	<name>postgresql7-client</name>
	<name>postgresql7-server</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	  <p>These packages have reached End of Life status and/or have
	    been removed from the Ports Tree. They may contain undocumented
	    security issues. Please take caution and find alternative
	    software as soon as possible.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/211975</freebsdpr>
    </references>
    <dates>
      <discovery>2016-08-18</discovery>
      <entry>2016-08-18</entry>
      <modified>2016-10-18</modified>
    </dates>
  </vuln>

  <vuln vid="e1c71d8d-64d9-11e6-b38a-25a46b33f2ed">
    <topic>gnupg -- attacker who obtains 4640 bits from the RNG can trivially predict the next 160 bits of output</topic>
    <affects>
      <package>
	<name>gnupg1</name>
	<range><lt>1.4.21</lt></range>
      </package>
      <package>
	<name>libgcrypt</name>
	<range><lt>1.7.3</lt></range>
      </package>
      <package>
	<name>linux-c6-libgcrypt</name>
	<range><lt>1.4.5_4</lt></range>
      </package>
      <package>
	<name>linux-c7-libgcrypt</name>
	<range><lt>1.5.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Werner Koch reports:</p>
	<blockquote cite="https://lists.gnupg.org/pipermail/gnupg-announce/2016q3/000395.html">
	  <p>There was a bug in the mixing functions of Libgcrypt's random
	    number generator: An attacker who obtains 4640 bits from the RNG can
	    trivially predict the next 160 bits of output.  This bug exists since
	    1998 in all GnuPG and Libgcrypt versions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.gnupg.org/pipermail/gnupg-announce/2016q3/000395.html</url>
      <cvename>CVE-2016-6313</cvename>
    </references>
    <dates>
      <discovery>2016-08-17</discovery>
      <entry>2016-08-18</entry>
      <modified>2016-11-30</modified>
    </dates>
  </vuln>

  <vuln vid="ef70b201-645d-11e6-9cdc-6805ca0b3d42">
    <topic>phpmyadmin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.6.0</ge><lt>4.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpmyadmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-29/">
	  <p>Weakness with cookie encryption</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-30/">
	  <p>Multiple XSS vulnerabilities</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-31/">
	  <p>Multiple XSS vulnerabilities</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-32/">
	  <p>PHP code injection</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-33/">
	  <p>Full path disclosure</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-34/">
	  <p>SQL injection attack</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-35/">
	  <p>Local file exposure</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-36/">
	  <p>Local file exposure through symlinks with
	    UploadDir</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-37/">
	  <p>Path traversal with SaveDir and UploadDir</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-38/">
	  <p>Multiple XSS vulnerabilities</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-39/">
	  <p>SQL injection attack</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-40/">
	  <p>SQL injection attack</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-41/">
	  <p>Denial of service (DOS) attack in transformation
	    feature</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-42/">
	  <p>SQL injection attack as control user</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-43/">
	  <p>Unvalidated data passed to unserialize()</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-45/">
	  <p>DOS attack with forced persistent connections</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-46/">
	  <p>Denial of service (DOS) attack by for loops</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-47/">
	  <p>IPv6 and proxy server IP-based authentication rule
	    circumvention</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-48/">
	  <p>Detect if user is logged in</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-49/">
	  <p>Bypass URL redirect protection</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-50/">
	  <p>Referrer leak in url.php</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-51/">
	  <p>Reflected File Download attack</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-52/">
	  <p>ArbitraryServerRegexp bypass</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-53/">
	  <p>Denial of service (DOS) attack by changing password to a
	    very long string</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-54/">
	  <p>Remote code execution vulnerability when run as CGI</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-55/">
	  <h3>Summary</h3>
	  <p>Denial of service (DOS) attack with dbase extension</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-56/">
	  <p>Remote code execution vulnerability when PHP is running
	    with dbase extension</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-29/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-30/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-31/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-32/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-33/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-34/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-35/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-36/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-37/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-38/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-39/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-40/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-41/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-42/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-43/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-45/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-46/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-47/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-48/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-49/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-50/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-51/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-52/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-53/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-54/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-55/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-56/</url>
      <cvename>CVE-2016-6606</cvename>
      <cvename>CVE-2016-6607</cvename>
      <cvename>CVE-2016-6608</cvename>
      <cvename>CVE-2016-6609</cvename>
      <cvename>CVE-2016-6610</cvename>
      <cvename>CVE-2016-6611</cvename>
      <cvename>CVE-2016-6612</cvename>
      <cvename>CVE-2016-6613</cvename>
      <cvename>CVE-2016-6614</cvename>
      <cvename>CVE-2016-6615</cvename>
      <cvename>CVE-2016-6616</cvename>
      <cvename>CVE-2016-6617</cvename>
      <cvename>CVE-2016-6618</cvename>
      <cvename>CVE-2016-6619</cvename>
      <cvename>CVE-2016-6620</cvename>
      <cvename>CVE-2016-6622</cvename>
      <cvename>CVE-2016-6623</cvename>
      <cvename>CVE-2016-6624</cvename>
      <cvename>CVE-2016-6625</cvename>
      <cvename>CVE-2016-6626</cvename>
      <cvename>CVE-2016-6627</cvename>
      <cvename>CVE-2016-6628</cvename>
      <cvename>CVE-2016-6629</cvename>
      <cvename>CVE-2016-6630</cvename>
      <cvename>CVE-2016-6631</cvename>
      <cvename>CVE-2016-6632</cvename>
      <cvename>CVE-2016-6633</cvename>
    </references>
    <dates>
      <discovery>2016-08-17</discovery>
      <entry>2016-08-17</entry>
    </dates>
  </vuln>

  <vuln vid="f7dd2d09-625e-11e6-828b-fcaa14edc6a6">
    <topic>TeamSpeak Server 3 -- Multiple vulnerabilities including Remote Code Execution</topic>
    <affects>
      <package>
	<name>teamspeak3-server</name>
	<range><le>3.0.13_1,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hanz Jenson audit report:</p>
	<blockquote cite="http://seclists.org/fulldisclosure/2016/Aug/61">
		<p>I found 10 vulnerabilities. Some of these are critical and allow remote code
		execution. For the average user, that means that these vulnerabilities can be
		exploited by a malicious attacker in order to take over any Teamspeak server,
		not only becoming serveradmin, but getting a shell on the affected machine.</p>
	</blockquote>
      </body>
    </description>
    <references>
    <url>http://seclists.org/fulldisclosure/2016/Aug/61</url>
    </references>
    <dates>
      <discovery>2016-08-12</discovery>
      <entry>2016-08-14</entry>
    </dates>
  </vuln>

  <vuln vid="df502a2f-61f6-11e6-a461-643150d3111d">
    <topic>puppet-agent MCollective plugin -- Remote Code Execution vulnerability</topic>
    <affects>
      <package>
	<name>mcollective-puppet-agent</name>
	<range><lt>1.11.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Puppet reports:</p>
	<blockquote cite="https://puppet.com/security/cve/cve-2015-7331">
	  <p>Puppet Enterprise previously included a puppet-agent MCollective plugin that allowed you to pass the `--server` argument to MCollective. This insecure argument enabled remote code execution via connection to an untrusted host. The puppet-agent MCollective version included in PE 2016.2.1, this option is disabled by default.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://puppet.com/security/cve/cve-2015-7331</url>
      <cvename>CVE-2015-7331</cvename>
    </references>
    <dates>
      <discovery>2016-08-09</discovery>
      <entry>2016-08-15</entry>
    </dates>
  </vuln>

  <vuln vid="7d4f4955-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Heap vulnerability in bspatch</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.3</ge><lt>10.3_6</lt></range>
	<range><ge>10.2</ge><lt>10.2_20</lt></range>
	<range><ge>10.1</ge><lt>10.1_37</lt></range>
	<range><ge>9.3</ge><lt>9.3_45</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The implementation of bspatch does not check for a
	negative value on numbers of bytes read from the diff and
	extra streams, allowing an attacker who can control the
	patch file to write at arbitrary locations in the heap.</p>
	<p>This issue was first discovered by The Chromium Project
	and reported independently by Lu Tung-Pin to the FreeBSD
	project.</p>
	<h1>Impact:</h1>
	<p>An attacker who can control the patch file can cause a
	crash or run arbitrary code under the credentials of the
	user who runs bspatch, in many cases, root.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9862</cvename>
      <freebsdsa>SA-16:25.bspatch</freebsdsa>
    </references>
    <dates>
      <discovery>2016-07-25</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="7cfcea05-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Multiple ntp vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.3</ge><lt>10.3_5</lt></range>
	<range><ge>10.2</ge><lt>10.2_19</lt></range>
	<range><ge>10.1</ge><lt>10.1_36</lt></range>
	<range><ge>9.3</ge><lt>9.3_44</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Multiple vulnerabilities have been discovered in the NTP
	suite:</p>
	<p>The fix for Sec 3007 in ntp-4.2.8p7 contained a bug that
	could cause ntpd to crash. [CVE-2016-4957, Reported by
	Nicolas Edet of Cisco]</p>
	<p>An attacker who knows the origin timestamp and can send
	a spoofed packet containing a CRYPTO-NAK to an ephemeral
	peer target before any other response is sent can demobilize
	that association. [CVE-2016-4953, Reported by Miroslav
	Lichvar of Red Hat]</p>
	<p>An attacker who is able to spoof packets with correct
	origin timestamps from enough servers before the expected
	response packets arrive at the target machine can affect
	some peer variables and, for example, cause a false leap
	indication to be set. [CVE-2016-4954, Reported by Jakub
	Prokes of Red Hat]</p>
	<p>An attacker who is able to spoof a packet with a correct
	origin timestamp before the expected response packet arrives
	at the target machine can send a CRYPTO_NAK or a bad MAC
	and cause the association's peer variables to be cleared.
	If this can be done often enough, it will prevent that
	association from working. [CVE-2016-4955, Reported by
	Miroslav Lichvar of Red Hat]</p>
	<p>The fix for NtpBug2978 does not cover broadcast associations,
	so broadcast clients can be triggered to flip into interleave
	mode. [CVE-2016-4956, Reported by Miroslav Lichvar of Red
	Hat.]</p>
	<h1>Impact:</h1>
	<p>Malicious remote attackers may be able to break time
	synchronization, or cause the ntpd(8) daemon to crash.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4953</cvename>
      <cvename>CVE-2016-4954</cvename>
      <cvename>CVE-2016-4955</cvename>
      <cvename>CVE-2016-4956</cvename>
      <cvename>CVE-2016-4957</cvename>
      <freebsdsa>SA-16:24.ntp</freebsdsa>
    </references>
    <dates>
      <discovery>2016-06-04</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="7cad4795-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Kernel stack disclosure in 4.3BSD compatibility layer</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.3</ge><lt>10.3_4</lt></range>
	<range><ge>10.2</ge><lt>10.2_18</lt></range>
	<range><ge>10.1</ge><lt>10.1_35</lt></range>
	<range><ge>9.3</ge><lt>9.3_43</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The implementation of historic stat(2) system call does
	not clear the output struct before copying it out to
	userland.</p>
	<h1>Impact:</h1>
	<p>An unprivileged user can read a portion of uninitialised
	kernel stack data, which may contain sensitive information,
	such as the stack guard, portions of the file cache or
	terminal buffers, which an attacker might leverage to obtain
	elevated privileges.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-16:21.43bsd</freebsdsa>
    </references>
    <dates>
      <discovery>2016-05-31</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="7c5d64dd-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Kernel stack disclosure in Linux compatibility layer</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.3</ge><lt>10.3_4</lt></range>
	<range><ge>10.2</ge><lt>10.2_18</lt></range>
	<range><ge>10.1</ge><lt>10.1_35</lt></range>
	<range><ge>9.3</ge><lt>9.3_43</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The implementation of the TIOCGSERIAL ioctl(2) does not
	clear the output struct before copying it out to userland.</p>
	<p>The implementation of the Linux sysinfo() system call
	does not clear the output struct before copying it out to
	userland.</p>
	<h1>Impact:</h1>
	<p>An unprivileged user can read a portion of uninitialised
	kernel stack data, which may contain sensitive information,
	such as the stack guard, portions of the file cache or
	terminal buffers, which an attacker might leverage to obtain
	elevated privileges.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-16:20.linux</freebsdsa>
    </references>
    <dates>
      <discovery>2016-05-31</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="7c0bac69-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Incorrect argument handling in sendmsg(2)</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.3</ge><lt>10.3_3</lt></range>
	<range><ge>10.2</ge><lt>10.2_17</lt></range>
	<range><ge>10.1</ge><lt>10.1_34</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Incorrect argument handling in the socket code allows
	malicious local user to overwrite large portion of the
	kernel memory.</p>
	<h1>Impact:</h1>
	<p>Malicious local user may crash kernel or execute arbitrary
	code in the kernel, potentially gaining superuser privileges.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1887</cvename>
      <freebsdsa>SA-16:19.sendmsg</freebsdsa>
    </references>
    <dates>
      <discovery>2016-05-17</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="7bbc0e8c-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Buffer overflow in keyboard driver</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.3</ge><lt>10.3_3</lt></range>
	<range><ge>10.2</ge><lt>10.2_17</lt></range>
	<range><ge>10.1</ge><lt>10.1_34</lt></range>
	<range><ge>9.3</ge><lt>9.3_42</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Incorrect signedness comparison in the ioctl(2) handler
	allows a malicious local user to overwrite a portion of the
	kernel memory.</p>
	<h1>Impact:</h1>
	<p>A local user may crash the kernel, read a portion of
	kernel memory and execute arbitrary code in kernel context.
	The result of executing an arbitrary kernel code is privilege
	escalation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1886</cvename>
      <freebsdsa>SA-16:18.atkbd</freebsdsa>
    </references>
    <dates>
      <discovery>2016-05-17</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="7b6a11b5-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Incorrect argument validation in sysarch(2)</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>11.0</ge><lt>11.0_2</lt></range>
	<range><ge>10.3</ge><lt>10.3_11</lt></range>
	<range><ge>10.2</ge><lt>10.2_24</lt></range>
	<range><ge>10.1</ge><lt>10.1_41</lt></range>
	<range><ge>9.3</ge><lt>9.3_49</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A special combination of sysarch(2) arguments, specify
	a request to uninstall a set of descriptors from the LDT.
	The start descriptor is cleared and the number of descriptors
	are provided. Due to lack of sufficient bounds checking
	during argument validity verification, unbound zero'ing of
	the process LDT and adjacent memory can be initiated from
	usermode.</p>
	<h1>Impact:</h1>
	<p>This vulnerability could cause the kernel to panic. In
	addition it is possible to perform a local Denial of Service
	against the system by unprivileged processes.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1885</cvename>
      <freebsdsa>SA-16:15.sysarch</freebsdsa>
    </references>
    <dates>
      <discovery>2016-03-16</discovery>
      <entry>2016-08-11</entry>
      <modified>2016-10-25</modified>
    </dates>
  </vuln>

  <vuln vid="7b1a4a27-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Multiple OpenSSL vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.2</ge><lt>10.2_13</lt></range>
	<range><ge>10.1</ge><lt>10.1_30</lt></range>
	<range><ge>9.3</ge><lt>9.3_38</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A cross-protocol attack was discovered that could lead
	to decryption of TLS sessions by using a server supporting
	SSLv2 and EXPORT cipher suites as a Bleichenbacher RSA
	padding oracle. Note that traffic between clients and
	non-vulnerable servers can be decrypted provided another
	server supporting SSLv2 and EXPORT ciphers (even with a
	different protocol such as SMTP, IMAP or POP3) shares the
	RSA keys of the non-vulnerable server. This vulnerability
	is known as DROWN. [CVE-2016-0800]</p>
	<p>A double free bug was discovered when OpenSSL parses
	malformed DSA private keys and could lead to a DoS attack
	or memory corruption for applications that receive DSA
	private keys from untrusted sources. This scenario is
	considered rare. [CVE-2016-0705]</p>
	<p>The SRP user database lookup method SRP_VBASE_get_by_user
	had confusing memory management semantics; the returned
	pointer was sometimes newly allocated, and sometimes owned
	by the callee. The calling code has no way of distinguishing
	these two cases. [CVE-2016-0798]</p>
	<p>In the BN_hex2bn function, the number of hex digits is
	calculated using an int value |i|. Later |bn_expand| is
	called with a value of |i * 4|. For large values of |i|
	this can result in |bn_expand| not allocating any memory
	because |i * 4| is negative. This can leave the internal
	BIGNUM data field as NULL leading to a subsequent NULL
	pointer dereference. For very large values of |i|, the
	calculation |i * 4| could be a positive value smaller than
	|i|. In this case memory is allocated to the internal BIGNUM
	data field, but it is insufficiently sized leading to heap
	corruption. A similar issue exists in BN_dec2bn. This could
	have security consequences if BN_hex2bn/BN_dec2bn is ever
	called by user applications with very large untrusted hex/dec
	data. This is anticipated to be a rare occurrence.
	[CVE-2016-0797]</p>
	<p>The internal |fmtstr| function used in processing a "%s"
	formatted string in the BIO_*printf functions could overflow
	while calculating the length of a string and cause an
	out-of-bounds read when printing very long strings.
	[CVE-2016-0799]</p>
	<p>A side-channel attack was found which makes use of
	cache-bank conflicts on the Intel Sandy-Bridge microarchitecture
	which could lead to the recovery of RSA keys. [CVE-2016-0702]</p>
	<p>s2_srvr.c did not enforce that clear-key-length is 0 for
	non-export ciphers. If clear-key bytes are present for these
	ciphers, they displace encrypted-key bytes. [CVE-2016-0703]</p>
	<p>s2_srvr.c overwrites the wrong bytes in the master key
	when applying Bleichenbacher protection for export cipher
	suites. [CVE-2016-0704]</p>
	<h1>Impact:</h1>
	<p>Servers that have SSLv2 protocol enabled are vulnerable
	to the "DROWN" attack which allows a remote attacker to
	fast attack many recorded TLS connections made to the server,
	even when the client did not make any SSLv2 connections
	themselves.</p>
	<p>An attacker who can supply malformed DSA private keys
	to OpenSSL applications may be able to cause memory corruption
	which would lead to a Denial of Service condition.
	[CVE-2016-0705]</p>
	<p>An attacker connecting with an invalid username can cause
	memory leak, which could eventually lead to a Denial of
	Service condition. [CVE-2016-0798]</p>
	<p>An attacker who can inject malformed data into an
	application may be able to cause memory corruption which
	would lead to a Denial of Service condition. [CVE-2016-0797,
	CVE-2016-0799]</p>
	<p>A local attacker who has control of code in a thread
	running on the same hyper-threaded core as the victim thread
	which is performing decryptions could recover RSA keys.
	[CVE-2016-0702]</p>
	<p>An eavesdropper who can intercept SSLv2 handshake can
	conduct an efficient divide-and-conquer key recovery attack
	and use the server as an oracle to determine the SSLv2
	master-key, using only 16 connections to the server and
	negligible computation. [CVE-2016-0703]</p>
	<p>An attacker can use the Bleichenbacher oracle, which
	enables more efficient variant of the DROWN attack.
	[CVE-2016-0704]</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-0702</cvename>
      <cvename>CVE-2016-0703</cvename>
      <cvename>CVE-2016-0704</cvename>
      <cvename>CVE-2016-0705</cvename>
      <cvename>CVE-2016-0797</cvename>
      <cvename>CVE-2016-0798</cvename>
      <cvename>CVE-2016-0799</cvename>
      <cvename>CVE-2016-0800</cvename>
      <freebsdsa>SA-16:12.openssl</freebsdsa>
    </references>
    <dates>
      <discovery>2016-03-10</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="7ac28df1-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Linux compatibility layer issetugid(2) system call</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.2</ge><lt>10.2_11</lt></range>
	<range><ge>10.1</ge><lt>10.1_28</lt></range>
	<range><ge>9.3</ge><lt>9.3_35</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A programming error in the Linux compatibility layer
	could cause the issetugid(2) system call to return incorrect
	information.</p>
	<h1>Impact:</h1>
	<p>If an application relies on output of the issetugid(2)
	system call and that information is incorrect, this could
	lead to a privilege escalation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1883</cvename>
      <freebsdsa>SA-16:10.linux</freebsdsa>
    </references>
    <dates>
      <discovery>2016-01-27</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="7a31dfba-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Insecure default snmpd.config permissions</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.2</ge><lt>10.2_9</lt></range>
	<range><ge>10.1</ge><lt>10.1_26</lt></range>
	<range><ge>9.3</ge><lt>9.3_33</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The SNMP protocol supports an authentication model called
	USM, which relies on a shared secret. The default permission
	of the snmpd configuration file, /etc/snmpd.config, is
	weak and does not provide adequate protection against local
	unprivileged users.</p>
	<h1>Impact:</h1>
	<p>A local user may be able to read the shared secret, if
	configured and used by the system administrator.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5677</cvename>
      <freebsdsa>SA-16:06.bsnmpd</freebsdsa>
    </references>
    <dates>
      <discovery>2016-01-14</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="79dfc135-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- TCP MD5 signature denial of service</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.2</ge><lt>10.2_9</lt></range>
	<range><ge>10.1</ge><lt>10.1_26</lt></range>
	<range><ge>9.3</ge><lt>9.3_33</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A programming error in processing a TCP connection with
	both TCP_MD5SIG and TCP_NOOPT socket options may lead to
	kernel crash.</p>
	<h1>Impact:</h1>
	<p>A local attacker can crash the kernel, resulting in a
	denial-of-service.</p>
	<p>A remote attack is theoretically possible, if server has
	a listening socket with TCP_NOOPT set, and server is either
	out of SYN cache entries, or SYN cache is disabled by
	configuration.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1882</cvename>
      <freebsdsa>SA-16:05.tcp</freebsdsa>
    </references>
    <dates>
      <discovery>2016-01-14</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="798f63e0-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Linux compatibility layer setgroups(2) system call</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.2</ge><lt>10.2_9</lt></range>
	<range><ge>10.1</ge><lt>10.1_26</lt></range>
	<range><ge>9.3</ge><lt>9.3_33</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A programming error in the Linux compatibility layer
	setgroups(2) system call can lead to an unexpected results,
	such as overwriting random kernel memory contents.</p>
	<h1>Impact:</h1>
	<p>It is possible for a local attacker to overwrite portions
	of kernel memory, which may result in a privilege escalation
	or cause a system panic.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1881</cvename>
      <freebsdsa>SA-16:04.linux</freebsdsa>
    </references>
    <dates>
      <discovery>2016-01-14</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="793fb19c-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Linux compatibility layer incorrect futex handling</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.2</ge><lt>10.2_9</lt></range>
	<range><ge>10.1</ge><lt>10.1_26</lt></range>
	<range><ge>9.3</ge><lt>9.3_33</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A programming error in the handling of Linux futex robust
	lists may result in incorrect memory locations being
	accessed.</p>
	<h1>Impact:</h1>
	<p>It is possible for a local attacker to read portions of
	kernel memory, which may result in a privilege escalation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1880</cvename>
      <freebsdsa>SA-16:03.linux</freebsdsa>
    </references>
    <dates>
      <discovery>2016-01-14</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="78f06a6c-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- SCTP ICMPv6 error message vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.2</ge><lt>10.2_9</lt></range>
	<range><ge>10.1</ge><lt>10.1_26</lt></range>
	<range><ge>9.3</ge><lt>9.3_33</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A lack of proper input checks in the ICMPv6 processing
	in the SCTP stack can lead to either a failed kernel assertion
	or to a NULL pointer dereference. In either case, a kernel
	panic will follow.</p>
	<h1>Impact:</h1>
	<p>A remote, unauthenticated attacker can reliably trigger
	a kernel panic in a vulnerable system running IPv6. Any
	kernel compiled with both IPv6 and SCTP support is vulnerable.
	There is no requirement to have an SCTP socket open.</p>
	<p>IPv4 ICMP processing is not impacted by this vulnerability.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1879</cvename>
      <freebsdsa>SA-16:01.sctp</freebsdsa>
    </references>
    <dates>
      <discovery>2016-01-14</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0e5d6969-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- rpcbind(8) remote denial of service [REVISED]</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.2</ge><lt>10.2_5</lt></range>
	<range><ge>10.1</ge><lt>10.1_22</lt></range>
	<range><ge>9.3</ge><lt>9.3_28</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>In rpcbind(8), netbuf structures are copied directly,
	which would result in two netbuf structures that reference
	to one shared address buffer. When one of the two netbuf
	structures is freed, access to the other netbuf structure
	would result in an undefined result that may crash the
	rpcbind(8) daemon.</p>
	<h1>Impact:</h1>
	<p>A remote attacker who can send specifically crafted
	packets to the rpcbind(8) daemon can cause it to crash,
	resulting in a denial of service condition.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7236</cvename>
      <freebsdsa>SA-15:24.rpcbind</freebsdsa>
    </references>
    <dates>
      <discovery>2015-09-29</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0dfa5dde-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Local privilege escalation in IRET handler</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.1</ge><lt>10.1_19</lt></range>
	<range><ge>9.3</ge><lt>9.3_24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>If the kernel-mode IRET instruction generates an #SS or
	#NP exception, but the exception handler does not properly
	ensure that the right GS register base for kernel is reloaded,
	the userland GS segment may be used in the context of the
	kernel exception handler.</p>
	<h1>Impact:</h1>
	<p>By causing an IRET with #SS or #NP exceptions, a local
	attacker can cause the kernel to use an arbitrary GS base,
	which may allow escalated privileges or panic the system.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5675</cvename>
      <freebsdsa>SA-15:21.amd64</freebsdsa>
    </references>
    <dates>
      <discovery>2015-08-25</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0da8a68e-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Multiple integer overflows in expat (libbsdxml) XML parser</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.1</ge><lt>10.1_18</lt></range>
	<range><ge>10.2</ge><lt>10.2_1</lt></range>
	<range><ge>9.3</ge><lt>9.3_23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Multiple integer overflows have been discovered in the
	XML_GetBuffer() function in the expat library.</p>
	<h1>Impact:</h1>
	<p>The integer overflows may be exploited by using specifically
	crafted XML data and lead to infinite loop, or a heap buffer
	overflow, which results in a Denial of Service condition,
	or enables remote attackers to execute arbitrary code.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1283</cvename>
      <freebsdsa>SA-15:20.expat</freebsdsa>
    </references>
    <dates>
      <discovery>2015-08-18</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0d584493-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- routed(8) remote denial of service vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.1</ge><lt>10.1_17</lt></range>
	<range><ge>9.3</ge><lt>9.3_22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The input path in routed(8) will accept queries from any
	source and attempt to answer them. However, the output path
	assumes that the destination address for the response is
	on a directly connected network.</p>
	<h1>Impact:</h1>
	<p>Upon receipt of a query from a source which is not on a
	directly connected network, routed(8) will trigger an
	assertion and terminate. The affected system's routing table
	will no longer be updated. If the affected system is a
	router, its routes will eventually expire from other routers'
	routing tables, and its networks will no longer be reachable
	unless they are also connected to another router.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5674</cvename>
      <freebsdsa>SA-15:19.routed</freebsdsa>
    </references>
    <dates>
      <discovery>2015-08-05</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0d090952-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- shell injection vulnerability in patch(1)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.1</ge><lt>10.1_17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Due to insufficient sanitization of the input patch
	stream, it is possible for a patch file to cause patch(1)
	to pass certain ed(1) scripts to the ed(1) editor, which
	would run commands.</p>
	<h1>Impact:</h1>
	<p>This issue could be exploited to execute arbitrary
	commands as the user invoking patch(1) against a specially
	crafted patch file, which could be leveraged to obtain
	elevated privileges.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1418</cvename>
      <freebsdsa>SA-15:18.bsdpatch</freebsdsa>
    </references>
    <dates>
      <discovery>2015-08-05</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0cb9d5bb-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Resource exhaustion in TCP reassembly</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.1</ge><lt>10.1_16</lt></range>
	<range><ge>9.3</ge><lt>9.3_21</lt></range>
	<range><ge>8.4</ge><lt>8.4_35</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>There is a mistake with the introduction of VNET, which
	converted the global limit on the number of segments that
	could belong to reassembly queues into a per-VNET limit.
	Because mbufs are allocated from a global pool, in the
	presence of a sufficient number of VNETs, the total number
	of mbufs attached to reassembly queues can grow to the total
	number of mbufs in the system, at which point all network
	traffic would cease.</p>
	<h1>Impact:</h1>
	<p>An attacker who can establish concurrent TCP connections
	across a sufficient number of VNETs and manipulate the
	inbound packet streams such that the maximum number of mbufs
	are enqueued on each reassembly queue can cause mbuf cluster
	exhaustion on the target system, resulting in a Denial of
	Service condition.</p>
	<p>As the default per-VNET limit on the number of segments
	that can belong to reassembly queues is 1/16 of the total
	number of mbuf clusters in the system, only systems that
	have 16 or more VNET instances are vulnerable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1417</cvename>
      <freebsdsa>SA-15:15.tcp</freebsdsa>
    </references>
    <dates>
      <discovery>2015-07-28</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0c6759dd-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- shell injection vulnerability in patch(1)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.1</ge><lt>10.1_16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Due to insufficient sanitization of the input patch
	stream, it is possible for a patch file to cause patch(1)
	to run commands in addition to the desired SCCS or RCS
	commands.</p>
	<h1>Impact:</h1>
	<p>This issue could be exploited to execute arbitrary
	commands as the user invoking patch(1) against a specially
	crafted patch file, which could be leveraged to obtain
	elevated privileges.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1416</cvename>
      <freebsdsa>SA-15:14.bsdpatch</freebsdsa>
    </references>
    <dates>
      <discovery>2015-07-28</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0c064c43-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Resource exhaustion due to sessions stuck in LAST_ACK state</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.1</ge><lt>10.1_15</lt></range>
	<range><ge>9.3</ge><lt>9.3_20</lt></range>
	<range><ge>8.4</ge><lt>8.4_34</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>TCP connections transitioning to the LAST_ACK state can
	become permanently stuck due to mishandling of protocol
	state in certain situations, which in turn can lead to
	accumulated consumption and eventual exhaustion of system
	resources, such as mbufs and sockets.</p>
	<h1>Impact:</h1>
	<p>An attacker who can repeatedly establish TCP connections
	to a victim system (for instance, a Web server) could create
	many TCP connections that are stuck in LAST_ACK state and
	cause resource exhaustion, resulting in a denial of service
	condition. This may also happen in normal operation where
	no intentional attack is conducted, but an attacker who can
	send specifically crafted packets can trigger this more
	reliably.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5358</cvename>
      <freebsdsa>SA-15:13.tcp</freebsdsa>
    </references>
    <dates>
      <discovery>2015-07-21</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0bb55a18-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Denial of Service with IPv6 Router Advertisements</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.1</ge><lt>10.1_9</lt></range>
	<range><ge>9.3</ge><lt>9.3_13</lt></range>
	<range><ge>8.4</ge><lt>8.4_27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The Neighbor Discover Protocol allows a local router to
	advertise a suggested Current Hop Limit value of a link,
	which will replace Current Hop Limit on an interface connected
	to the link on the FreeBSD system.</p>
	<h1>Impact:</h1>
	<p>When the Current Hop Limit (similar to IPv4's TTL) is
	small, IPv6 packets may get dropped before they reached
	their destinations.</p>
	<p>By sending specifically crafted Router Advertisement
	packets, an attacker on the local network can cause the
	FreeBSD system to lose the ability to communicate with
	another IPv6 node on a different network.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2923</cvename>
      <freebsdsa>SA-15:09.ipv6</freebsdsa>
    </references>
    <dates>
      <discovery>2015-04-07</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0b65f297-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Insecure default GELI keyfile permissions</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.1</ge><lt>10.1_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The default permission set by bsdinstall(8) installer
	when configuring full disk encrypted ZFS is too open.</p>
	<h1>Impact:</h1>
	<p>A local attacker may be able to get a copy of the geli(8)
	provider's keyfile which is located at a fixed location.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1415</cvename>
      <freebsdsa>SA-15:08.bsdinstall</freebsdsa>
    </references>
    <dates>
      <discovery>2015-04-07</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0afe8b29-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Integer overflow in IGMP protocol</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.1</ge><lt>10.1_9</lt></range>
	<range><ge>9.3</ge><lt>9.3_13</lt></range>
	<range><ge>8.4</ge><lt>8.4_27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>An integer overflow in computing the size of IGMPv3 data
	buffer can result in a buffer which is too small for the
	requested operation.</p>
	<h1>Impact:</h1>
	<p>An attacker who can send specifically crafted IGMP packets
	could cause a denial of service situation by causing the
	kernel to crash.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1414</cvename>
      <freebsdsa>SA-15:04.igmp</freebsdsa>
    </references>
    <dates>
      <discovery>2015-02-25</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0aad3ce5-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- SCTP stream reset vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.1</ge><lt>10.1_5</lt></range>
	<range><ge>10.0</ge><lt>10.0_17</lt></range>
	<range><ge>9.3</ge><lt>9.3_9</lt></range>
	<range><ge>8.4</ge><lt>8.4_23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The input validation of received SCTP RE_CONFIG chunks
	is insufficient, and can result in a NULL pointer deference
	later.</p>
	<h1>Impact:</h1>
	<p>A remote attacker who can send a malformed SCTP packet
	to a FreeBSD system that serves SCTP can cause a kernel
	panic, resulting in a Denial of Service.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8613</cvename>
      <freebsdsa>SA-15:03.sctp</freebsdsa>
    </references>
    <dates>
      <discovery>2015-01-27</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="0a5cf6d8-600a-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- SCTP SCTP_SS_VALUE kernel memory corruption and disclosure</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.1</ge><lt>10.1_5</lt></range>
	<range><ge>10.0</ge><lt>10.0_17</lt></range>
	<range><ge>9.3</ge><lt>9.3_9</lt></range>
	<range><ge>8.4</ge><lt>8.4_23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Due to insufficient validation of the SCTP stream ID,
	which serves as an array index, a local unprivileged attacker
	can read or write 16-bits of kernel memory.</p>
	<h1>Impact:</h1>
	<p>An unprivileged process can read or modify 16-bits of
	memory which belongs to the kernel. This may lead to
	exposure of sensitive information or allow privilege
	escalation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8612</cvename>
      <freebsdsa>SA-15:02.kmem</freebsdsa>
    </references>
    <dates>
      <discovery>2015-01-27</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="74ded00e-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Buffer overflow in stdio</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.1</ge><lt>10.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A programming error in the standard I/O library's
	__sflush() function could erroneously adjust the buffered
	stream's internal state even when no write actually occurred
	in the case when write(2) system call returns an error.</p>
	<h1>Impact:</h1>
	<p>The accounting mismatch would accumulate, if the caller
	does not check for stream status and will eventually lead
	to a heap buffer overflow.</p>
	<p>Such overflows may lead to data corruption or the execution
	of arbitrary code at the privilege level of the calling
	program.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8611</cvename>
      <freebsdsa>SA-14:27.stdio</freebsdsa>
    </references>
    <dates>
      <discovery>2014-12-10</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="7488378d-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Remote command execution in ftp(1)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_12</lt></range>
	<range><ge>9.3</ge><lt>9.3_5</lt></range>
	<range><ge>9.2</ge><lt>9.2_15</lt></range>
	<range><ge>9.1</ge><lt>9.1_22</lt></range>
	<range><ge>8.4</ge><lt>8.4_19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A malicious HTTP server could cause ftp(1) to execute
	arbitrary commands.</p>
	<h1>Impact:</h1>
	<p>When operating on HTTP URIs, the ftp(1) client follows
	HTTP redirects, and uses the part of the path after the
	last '/' from the last resource it accesses as the output
	filename if '-o' is not specified.</p>
	<p>If the output file name provided by the server begins
	with a pipe ('|'), the output is passed to popen(3), which
	might be used to execute arbitrary commands on the ftp(1)
	client machine.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8517</cvename>
      <freebsdsa>SA-14:26.ftp</freebsdsa>
    </references>
    <dates>
      <discovery>2014-11-04</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="74389f22-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Kernel stack disclosure in setlogin(2) / getlogin(2)</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.0</ge><lt>10.0_12</lt></range>
	<range><ge>9.3</ge><lt>9.3_5</lt></range>
	<range><ge>9.2</ge><lt>9.2_15</lt></range>
	<range><ge>9.1</ge><lt>9.1_22</lt></range>
	<range><ge>8.4</ge><lt>8.4_19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>When setlogin(2) is called while setting up a new login
	session, the login name is copied into an uninitialized
	stack buffer, which is then copied into a buffer of the
	same size in the session structure. The getlogin(2) system
	call returns the entire buffer rather than just the portion
	occupied by the login name associated with the session.</p>
	<h1>Impact:</h1>
	<p>An unprivileged user can access this memory by calling
	getlogin(2) and reading beyond the terminating NUL character
	of the resulting string. Up to 16 (FreeBSD 8) or 32 (FreeBSD
	9 and 10) bytes of kernel memory may be leaked in this
	manner for each invocation of setlogin(2).</p>
	<p>This memory may contain sensitive information, such as
	portions of the file cache or terminal buffers, which an
	attacker might leverage to obtain elevated privileges.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8476</cvename>
      <freebsdsa>SA-14:25.setlogin</freebsdsa>
    </references>
    <dates>
      <discovery>2014-11-04</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="73e9a137-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Denial of service attack against sshd(8)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_12</lt></range>
	<range><ge>9.2</ge><lt>9.2_15</lt></range>
	<range><ge>9.1</ge><lt>9.1_22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Although OpenSSH is not multithreaded, when OpenSSH is
	compiled with Kerberos support, the Heimdal libraries bring
	in the POSIX thread library as a dependency. Due to incorrect
	library ordering while linking sshd(8), symbols in the C
	library which are shadowed by the POSIX thread library may
	not be resolved correctly at run time.</p>
	<p>Note that this problem is specific to the FreeBSD build
	system and does not affect other operating systems or the
	version of OpenSSH available from the FreeBSD ports tree.</p>
	<h1>Impact:</h1>
	<p>An incorrectly linked sshd(8) child process may deadlock
	while handling an incoming connection. The connection may
	then time out or be interrupted by the client, leaving the
	deadlocked sshd(8) child process behind. Eventually, the
	sshd(8) parent process stops accepting new connections.</p>
	<p>An attacker may take advantage of this by repeatedly
	connecting and then dropping the connection after having
	begun, but not completed, the authentication process.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8475</cvename>
      <freebsdsa>SA-14:24.sshd</freebsdsa>
    </references>
    <dates>
      <discovery>2014-11-04</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="73964eac-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- memory leak in sandboxed namei lookup</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.0</ge><lt>10.0_10</lt></range>
	<range><ge>9.3</ge><lt>9.3_3</lt></range>
	<range><ge>9.2</ge><lt>9.2_13</lt></range>
	<range><ge>9.1</ge><lt>9.1_20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The namei facility will leak a small amount of kernel
	memory every time a sandboxed process looks up a nonexistent
	path name.</p>
	<h1>Impact:</h1>
	<p>A remote attacker that can cause a sandboxed process
	(for instance, a web server) to look up a large number of
	nonexistent path names can cause memory exhaustion.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3711</cvename>
      <freebsdsa>SA-14:22.namei</freebsdsa>
    </references>
    <dates>
      <discovery>2014-10-21</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="734233f4-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- routed(8) remote denial of service vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_10</lt></range>
	<range><ge>9.3</ge><lt>9.3_3</lt></range>
	<range><ge>9.2</ge><lt>9.2_13</lt></range>
	<range><ge>9.1</ge><lt>9.1_20</lt></range>
	<range><ge>8.4</ge><lt>8.4_17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The input path in routed(8) will accept queries from any
	source and attempt to answer them. However, the output path
	assumes that the destination address for the response is
	on a directly connected network.</p>
	<h1>Impact:</h1>
	<p>Upon receipt of a query from a source which is not on a
	directly connected network, routed(8) will trigger an
	assertion and terminate. The affected system's routing table
	will no longer be updated. If the affected system is a
	router, its routes will eventually expire from other routers'
	routing tables, and its networks will no longer be reachable
	unless they are also connected to another router.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3955</cvename>
      <freebsdsa>SA-14:21.routed</freebsdsa>
    </references>
    <dates>
      <discovery>2014-10-21</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="72ee7111-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- rtsold(8) remote buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_10</lt></range>
	<range><ge>9.3</ge><lt>9.3_3</lt></range>
	<range><ge>9.2</ge><lt>9.2_13</lt></range>
	<range><ge>9.1</ge><lt>9.1_20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Due to a missing length check in the code that handles
	DNS parameters, a malformed router advertisement message
	can result in a stack buffer overflow in rtsold(8).</p>
	<h1>Impact:</h1>
	<p>Receipt of a router advertisement message with a malformed
	DNSSL option, for instance from a compromised host on the
	same network, can cause rtsold(8) to crash.</p>
	<p>While it is theoretically possible to inject code into
	rtsold(8) through malformed router advertisement messages,
	it is normally compiled with stack protection enabled,
	rendering such an attack extremely difficult.</p>
	<p>When rtsold(8) crashes, the existing DNS configuration
	will remain in force, and the kernel will continue to receive
	and process periodic router advertisements.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3954</cvename>
      <freebsdsa>SA-14:20.rtsold</freebsdsa>
    </references>
    <dates>
      <discovery>2014-10-21</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="729c4a9f-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Denial of Service in TCP packet processing</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.0</ge><lt>10.0_9</lt></range>
	<range><ge>9.3</ge><lt>9.3_2</lt></range>
	<range><ge>9.2</ge><lt>9.2_12</lt></range>
	<range><ge>9.1</ge><lt>9.1_19</lt></range>
	<range><ge>8.4</ge><lt>8.4_16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>When a segment with the SYN flag for an already existing
	connection arrives, the TCP stack tears down the connection,
	bypassing a check that the sequence number in the segment
	is in the expected window.</p>
	<h1>Impact:</h1>
	<p>An attacker who has the ability to spoof IP traffic can
	tear down a TCP connection by sending only 2 packets, if
	they know both TCP port numbers. In case one of the two
	port numbers is unknown, a successful attack requires less
	than 2**17 packets spoofed, which can be generated within
	less than a second on a decent connection to the Internet.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0230</cvename>
      <freebsdsa>SA-14:19.tcp</freebsdsa>
    </references>
    <dates>
      <discovery>2014-09-16</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="7240de58-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Kernel memory disclosure in control messages and SCTP</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.0</ge><lt>10.0_7</lt></range>
	<range><ge>9.2</ge><lt>9.2_10</lt></range>
	<range><ge>9.1</ge><lt>9.1_17</lt></range>
	<range><ge>8.4</ge><lt>8.4_14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Buffer between control message header and data may not
	be completely initialized before being copied to userland.
	[CVE-2014-3952]</p>
	<p>Three SCTP cmsgs, SCTP_SNDRCV, SCTP_EXTRCV and SCTP_RCVINFO,
	have implicit padding that may not be completely initialized
	before being copied to userland. In addition, three SCTP
	notifications, SCTP_PEER_ADDR_CHANGE, SCTP_REMOTE_ERROR and
	SCTP_AUTHENTICATION_EVENT, have padding in the returning
	data structure that may not be completely initialized before
	being copied to userland. [CVE-2014-3953]</p>
	<h1>Impact:</h1>
	<p>An unprivileged local process may be able to retrieve
	portion of kernel memory.</p>
	<p>For the generic control message, the process may be able
	to retrieve a maximum of 4 bytes of kernel memory.</p>
	<p>For SCTP, the process may be able to retrieve 2 bytes
	of kernel memory for all three control messages, plus 92
	bytes for SCTP_SNDRCV and 76 bytes for SCTP_EXTRCV. If the
	local process is permitted to receive SCTP notification, a
	maximum of 112 bytes of kernel memory may be returned to
	userland.</p>
	<p>This information might be directly useful, or it might
	be leveraged to obtain elevated privileges in some way. For
	example, a terminal buffer might include a user-entered
	password.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3952</cvename>
      <cvename>CVE-2014-3953</cvename>
      <freebsdsa>SA-14:17.kmem</freebsdsa>
    </references>
    <dates>
      <discovery>2014-07-08</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="70140f20-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Multiple vulnerabilities in file(1) and libmagic(3)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_6</lt></range>
	<range><ge>9.2</ge><lt>9.2_9</lt></range>
	<range><ge>9.1</ge><lt>9.1_16</lt></range>
	<range><ge>8.4</ge><lt>8.4_13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A specifically crafted Composite Document File (CDF)
	file can trigger an out-of-bounds read or an invalid pointer
	dereference. [CVE-2012-1571]</p>
	<p>A flaw in regular expression in the awk script detector
	makes use of multiple wildcards with unlimited repetitions.
	[CVE-2013-7345]</p>
	<p>A malicious input file could trigger infinite recursion
	in libmagic(3). [CVE-2014-1943]</p>
	<p>A specifically crafted Portable Executable (PE) can
	trigger out-of-bounds read. [CVE-2014-2270]</p>
	<h1>Impact:</h1>
	<p>An attacker who can cause file(1) or any other applications
	using the libmagic(3) library to be run on a maliciously
	constructed input can the application to crash or consume
	excessive CPU resources, resulting in a denial-of-service.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1571</cvename>
      <cvename>CVE-2013-7345</cvename>
      <cvename>CVE-2014-1943</cvename>
      <cvename>CVE-2014-2270</cvename>
      <freebsdsa>SA-14:16.file</freebsdsa>
    </references>
    <dates>
      <discovery>2014-06-24</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="6f91a709-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- iconv(3) NULL pointer dereference and out-of-bounds array access</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A NULL pointer dereference in the initialization code
	of the HZ module and an out of bounds array access in the
	initialization code of the VIQR module make iconv_open(3)
	calls involving HZ or VIQR result in an application crash.</p>
	<h1>Impact:</h1>
	<p>Services where an attacker can control the arguments of
	an iconv_open(3) call can be caused to crash resulting in
	a denial-of-service. For example, an email encoded in HZ
	may cause an email delivery service to crash if it converts
	emails to a more generic encoding like UTF-8 before applying
	filtering rules.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3951</cvename>
      <freebsdsa>SA-14:15.iconv</freebsdsa>
    </references>
    <dates>
      <discovery>2014-06-24</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="6e8f9003-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Incorrect error handling in PAM policy parser</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.2</ge><lt>9.2_7</lt></range>
	<range><ge>10.0</ge><lt>10.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The OpenPAM library searches for policy definitions in
	several locations. While doing so, the absence of a policy
	file is a soft failure (handled by searching in the next
	location) while the presence of an invalid file is a hard
	failure (handled by returning an error to the caller).</p>
	<p>The policy parser returns the same error code (ENOENT)
	when a syntactically valid policy references a non-existent
	module as when the requested policy file does not exist.
	The search loop regards this as a soft failure and looks
	for the next similarly-named policy, without discarding the
	partially-loaded configuration.</p>
	<p>A similar issue can arise if a policy contains an include
	directive that refers to a non-existent policy.</p>
	<h1>Impact:</h1>
	<p>If a module is removed, or the name of a module is
	misspelled in the policy file, the PAM library will proceed
	with a partially loaded configuration. Depending on the
	exact circumstances, this may result in a fail-open scenario
	where users are allowed to log in without a password, or
	with an incorrect password.</p>
	<p>In particular, if a policy references a module installed
	by a package or port, and that package or port is being
	reinstalled or upgraded, there is a brief window of time
	during which the module is absent and policies that use it
	may fail open. This can be especially damaging to Internet-facing
	SSH servers, which are regularly subjected to brute-force
	scans.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3879</cvename>
      <freebsdsa>SA-14:13.pam</freebsdsa>
    </references>
    <dates>
      <discovery>2014-06-03</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="6e04048b-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- ktrace kernel memory disclosure</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>9.2</ge><lt>9.2_7</lt></range>
	<range><ge>9.1</ge><lt>9.1_14</lt></range>
	<range><ge>8.4</ge><lt>8.4_11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Due to an overlooked merge to -STABLE branches, the size
	for page fault kernel trace entries was set incorrectly.</p>
	<h1>Impact:</h1>
	<p>A user who can enable kernel process tracing could end
	up reading the contents of kernel memory.</p>
	<p>Such memory might contain sensitive information, such
	as portions of the file cache or terminal buffers. This
	information might be directly useful, or it might be leveraged
	to obtain elevated privileges in some way; for example, a
	terminal buffer might include a user-entered password.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3873</cvename>
      <freebsdsa>SA-14:12.ktrace</freebsdsa>
    </references>
    <dates>
      <discovery>2014-06-03</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="6d9eadaf-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- sendmail improper close-on-exec flag handling</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_4</lt></range>
	<range><ge>9.2</ge><lt>9.2_7</lt></range>
	<range><ge>9.1</ge><lt>9.1_14</lt></range>
	<range><ge>8.4</ge><lt>8.4_11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>There is a programming error in sendmail(8) that prevented
	open file descriptors have close-on-exec properly set.
	Consequently a subprocess will be able to access all open
	files that the parent process have open.</p>
	<h1>Impact:</h1>
	<p>A local user who can execute their own program for mail
	delivery will be able to interfere with an open SMTP
	connection.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-14:11.sendmail</freebsdsa>
    </references>
    <dates>
      <discovery>2014-06-03</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="6d472244-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- TCP reassembly vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>8.4</ge><lt>8.4_9</lt></range>
	<range><ge>8.3</ge><lt>8.3_16</lt></range>
	<range><ge>9.2</ge><lt>9.2_5</lt></range>
	<range><ge>9.1</ge><lt>9.1_12</lt></range>
	<range><ge>10.0</ge><lt>10.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>FreeBSD may add a reassemble queue entry on the stack
	into the segment list when the reassembly queue reaches its
	limit. The memory from the stack is undefined after the
	function returns. Subsequent iterations of the reassembly
	function will attempt to access this entry.</p>
	<h1>Impact:</h1>
	<p>An attacker who can send a series of specifically crafted
	packets with a connection could cause a denial of service
	situation by causing the kernel to crash.</p>
	<p>Additionally, because the undefined on stack memory may
	be overwritten by other kernel threads, while extremely
	difficult, it may be possible for an attacker to construct
	a carefully crafted attack to obtain portion of kernel
	memory via a connected socket. This may result in the
	disclosure of sensitive information such as login credentials,
	etc. before or even without crashing the system.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3000</cvename>
      <freebsdsa>SA-14:08.tcp</freebsdsa>
    </references>
    <dates>
      <discovery>2014-04-30</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="6b6ca5b6-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- devfs rules not applied by default for jails</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The default devfs rulesets are not loaded on boot, even
	when jails are used. Device nodes will be created in the
	jail with their normal default access permissions, while
	most of them should be hidden and inaccessible.</p>
	<h1>Impact:</h1>
	<p>Jailed processes can get access to restricted resources
	on the host system. For jailed processes running with
	superuser privileges this implies access to all devices on
	the system. This level of access could lead to information
	leakage and privilege escalation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3001</cvename>
      <freebsdsa>SA-14:07.devfs</freebsdsa>
    </references>
    <dates>
      <discovery>2014-04-30</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="6a384960-6007-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Deadlock in the NFS server</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>10.0</ge><lt>10.0_1</lt></range>
	<range><ge>9.2</ge><lt>9.2_4</lt></range>
	<range><ge>9.1</ge><lt>9.1_11</lt></range>
	<range><ge>8.4</ge><lt>8.4_8</lt></range>
	<range><ge>8.3</ge><lt>8.3_15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The kernel holds a lock over the source directory vnode
	while trying to convert the target directory file handle
	to a vnode, which needs to be returned with the lock held,
	too. This order may be in violation of normal lock order,
	which in conjunction with other threads that grab locks in
	the right order, constitutes a deadlock condition because
	no thread can proceed.</p>
	<h1>Impact:</h1>
	<p>An attacker on a trusted client could cause the NFS
	server become deadlocked, resulting in a denial of service.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1453</cvename>
      <freebsdsa>SA-14:05.nfsserver</freebsdsa>
    </references>
    <dates>
      <discovery>2014-04-08</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="4c96ecf2-5fd9-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- bsnmpd remote denial of service vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.2</ge><lt>9.2_3</lt></range>
	<range><ge>9.1</ge><lt>9.1_10</lt></range>
	<range><ge>8.4</ge><lt>8.4_7</lt></range>
	<range><ge>8.3</ge><lt>8.3_14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem Description:</p>
	<p>The bsnmpd(8) daemon is prone to a stack-based
	  buffer-overflow when it has received a specifically crafted
	  GETBULK PDU request.</p>
	<p>Impact:</p>
	<p>This issue could be exploited to execute arbitrary code in
	  the context of the service daemon, or crash the service daemon, causing
	  a denial-of-service.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1452</cvename>
      <freebsdsa>SA-14:01.bsnmpd</freebsdsa>
    </references>
    <dates>
      <discovery>2014-01-14</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="ca16fd0b-5fd1-11e6-a6f2-6cc21735f730">
    <topic>PostgreSQL -- Denial-of-Service and Code Injection Vulnerabilities</topic>
     <affects>
      <package>
	<name>postgresql91-server</name>
	<range><ge>9.1.0</ge><lt>9.1.23</lt></range>
      </package>
      <package>
	<name>postgresql92-server</name>
	<range><ge>9.2.0</ge><lt>9.2.18</lt></range>
      </package>
      <package>
	<name>postgresql93-server</name>
	<range><ge>9.3.0</ge><lt>9.3.11</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><ge>9.4.0</ge><lt>9.4.9</lt></range>
      </package>
      <package>
	<name>postgresql95-server</name>
	<range><ge>9.5.0</ge><lt>9.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PostgreSQL project reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1688/">
	  <p>
	  Security Fixes nested CASE expressions +
	  database and role names with embedded special characters
	  </p>
	  <ul>
	    <li>CVE-2016-5423: certain nested CASE expressions can cause the
	     server to crash.
	    </li>
	    <li>CVE-2016-5424: database and role names with embedded special
	     characters can allow code injection during administrative operations
	     like pg_dumpall.
	    </li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5423</cvename>
      <cvename>CVE-2016-5424</cvename>
    </references>
    <dates>
      <discovery>2016-08-11</discovery>
      <entry>2016-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="28bf62ef-5e2c-11e6-a15f-00248c0c745d">
    <topic>piwik -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>piwik</name>
	<range><lt>2.16.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Piwik reports:</p>
	<blockquote cite="https://piwik.org/changelog/piwik-2-16-2/">
	  <p>We have identified and fixed several XSS security issues in this release.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>We have identified and fixed several XSS security issues in this release.</url>
    </references>
    <dates>
      <discovery>2016-08-03</discovery>
      <entry>2016-08-09</entry>
    </dates>
  </vuln>

  <vuln vid="7d08e608-5e95-11e6-b334-002590263bf5">
    <topic>BIND,Knot,NSD,PowerDNS -- denial over service via oversized zone transfers</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><le>9.9.9P2</le></range>
      </package>
      <package>
	<name>bind910</name>
	<range><le>9.10.4P2</le></range>
      </package>
      <package>
	<name>bind911</name>
	<range><le>9.11.0.b2</le></range>
      </package>
      <package>
	<name>bind9-devel</name>
	<range><le>9.12.0.a.2016.11.02</le></range>
      </package>
      <package>
	<name>knot</name>
	<name>knot1</name>
	<range><lt>1.6.8</lt></range>
      </package>
      <package>
	<name>knot2</name>
	<range><lt>2.3.0</lt></range>
      </package>
      <package>
	<name>nsd</name>
	<range><lt>4.1.11</lt></range>
      </package>
      <package>
	<name>powerdns</name>
	<range><lt>4.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01390">
	  <p>DNS protocols were designed with the assumption that a certain
	    amount of trust could be presumed between the operators of primary
	    and secondary servers for a given zone. However, in current
	    practice some organizations have scenarios which require them to
	    accept zone data from sources that are not fully trusted (for
	    example: providers of secondary name service). A party who is
	    allowed to feed data into a zone (e.g. by AXFR, IXFR, or Dynamic DNS
	    updates) can overwhelm the server which is accepting data by
	    intentionally or accidentally exhausting that server's memory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6170</cvename>
      <cvename>CVE-2016-6171</cvename>
      <cvename>CVE-2016-6172</cvename>
      <cvename>CVE-2016-6173</cvename>
      <url>https://kb.isc.org/article/AA-01390</url>
      <mlist>http://www.openwall.com/lists/oss-security/2016/07/06/4</mlist>
    </references>
    <dates>
      <discovery>2016-07-06</discovery>
      <entry>2016-08-10</entry>
      <modified>2017-04-24</modified>
    </dates>
  </vuln>

  <vuln vid="dd48d9b9-5e7e-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Kernel memory disclosure in sctp(4)</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>9.1</ge><lt>9.1_6</lt></range>
	<range><ge>8.4</ge><lt>8.4_3</lt></range>
	<range><ge>8.3</ge><lt>8.3_10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem Description:</p>
	<p>When initializing the SCTP state cookie being sent in INIT-ACK chunks,
	  a buffer allocated from the kernel stack is not completely initialized.</p>
	<p>Impact:</p>
	<p>Fragments of kernel memory may be included in SCTP packets and
	  transmitted over the network.  For each SCTP session, there are two
	  separate instances in which a 4-byte fragment may be transmitted.</p>
	<p>This memory might contain sensitive information, such as portions of the
	  file cache or terminal buffers.  This information might be directly
	  useful, or it might be leveraged to obtain elevated privileges in
	  some way.  For example, a terminal buffer might include a user-entered
	  password.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-13:10.sctp</freebsdsa>
      <cvename>CVE-2013-5209</cvename>
    </references>
    <dates>
      <discovery>2013-08-22</discovery>
      <entry>2016-08-09</entry>
    </dates>
  </vuln>

  <vuln vid="0844632f-5e78-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- integer overflow in IP_MSFILTER</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>9.1</ge><lt>9.1_6</lt></range>
	<range><ge>8.4</ge><lt>8.4_3</lt></range>
	<range><ge>8.3</ge><lt>8.3_10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem Description:</p>
	<p>An integer overflow in computing the size of a temporary
	  buffer can result in a buffer which is too small for the requested
	  operation.</p>
	<p>Impact:</p>
	<p>An unprivileged process can read or write pages of memory
	  which belong to the kernel.  These may lead to exposure of sensitive
	  information or allow privilege escalation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-3077</cvename>
      <freebsdsa>SA-13:09.ip_multicast</freebsdsa>
    </references>
    <dates>
      <discovery>2013-08-22</discovery>
      <entry>2016-08-09</entry>
    </dates>
  </vuln>

  <vuln vid="e5d2442d-5e76-11e6-a6c3-14dae9d210b8">
    <topic>FreeBSD -- Incorrect privilege validation in the NFS server</topic>
    <affects>
      <package>
	<name>FreeBSD-kernel</name>
	<range><ge>9.1</ge><lt>9.1_5</lt></range>
	<range><ge>8.3</ge><lt>8.3_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem Description:</p>
	<p>The kernel incorrectly uses client supplied credentials
	  instead of the one configured in exports(5) when filling out the
	  anonymous credential for a NFS export, when -network or -host
	  restrictions are used at the same time.</p>
	<p>Impact:</p>
	<p>The remote client may supply privileged credentials (e.g. the
	  root user) when accessing a file under the NFS share, which will bypass
	  the normal access checks.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4851</cvename>
      <freebsdsa>SA-13:08.nfsserver</freebsdsa>
    </references>
    <dates>
      <discovery>2013-07-06</discovery>
      <entry>2016-08-09</entry>
    </dates>
  </vuln>

  <vuln vid="6da45e38-5b55-11e6-8859-000c292ee6b8">
    <topic>collectd -- Network plugin heap overflow</topic>
    <affects>
      <package>
	<name>collectd5</name>
	<range><lt>5.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The collectd Project reports:</p>
	<blockquote cite="http://collectd.org/news.shtml#news98">
	  <p>Emilien Gaspar has identified a heap overflow in collectd's
	    network plugin which can be triggered remotely and is potentially
	    exploitable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6254</cvename>
      <url>http://collectd.org/news.shtml#news98</url>
    </references>
    <dates>
      <discovery>2016-07-26</discovery>
      <entry>2016-08-05</entry>
    </dates>
  </vuln>

  <vuln vid="3ddcb42b-5b78-11e6-b334-002590263bf5">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle28</name>
	<range><le>2.8.12</le></range>
      </package>
      <package>
	<name>moodle29</name>
	<range><lt>2.9.7</lt></range>
      </package>
      <package>
	<name>moodle30</name>
	<range><lt>3.0.5</lt></range>
      </package>
      <package>
	<name>moodle31</name>
	<range><lt>3.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marina Glancy reports:</p>
	<blockquote cite="https://moodle.org/security/">
	  <ul>
	    <li><p>MSA-16-0019: Glossary search displays entries without
	    checking user permissions to view them</p></li>
	    <li><p>MSA-16-0020: Text injection in email headers</p></li>
	    <li><p>MSA-16-0021: Unenrolled user still receives event monitor
	    notifications even though they can no longer access course</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5012</cvename>
      <cvename>CVE-2016-5013</cvename>
      <cvename>CVE-2016-5014</cvename>
      <url>https://moodle.org/security/</url>
    </references>
    <dates>
      <discovery>2016-07-19</discovery>
      <entry>2016-08-06</entry>
    </dates>
  </vuln>

  <vuln vid="7a31e0de-5b6d-11e6-b334-002590263bf5">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.9P2</lt></range>
      </package>
      <package>
	<name>bind910</name>
	<range><lt>9.10.4P2</lt></range>
      </package>
      <package>
	<name>bind911</name>
	<range><lt>9.11.0.b2</lt></range>
      </package>
      <package>
	<name>bind9-devel</name>
	<range><lt>9.12.0.a.2016.07.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01393">
	  <p>A query name which is too long can cause a segmentation fault in
	    lwresd.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2775</cvename>
      <url>https://kb.isc.org/article/AA-01393</url>
    </references>
    <dates>
      <discovery>2016-07-18</discovery>
      <entry>2016-08-06</entry>
    </dates>
  </vuln>

  <vuln vid="610101ea-5b6a-11e6-b334-002590263bf5">
    <topic>wireshark -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<name>wireshark-qt5</name>
	<name>tshark</name>
	<name>tshark-lite</name>
	<range><lt>2.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark development team reports:</p>
	<blockquote cite="https://www.wireshark.org/docs/relnotes/wireshark-2.0.5.html">
	  <p>The following vulnerabilities have been fixed:</p>
	  <ul>
	    <li><p>wnpa-sec-2016-41</p>
	      <p>PacketBB crash. (Bug 12577)</p></li>
	    <li><p>wnpa-sec-2016-42</p>
	      <p>WSP infinite loop. (Bug 12594)</p></li>
	    <li><p>wnpa-sec-2016-44</p>
	      <p>RLC long loop. (Bug 12660)</p></li>
	    <li><p>wnpa-sec-2016-45</p>
	      <p>LDSS dissector crash. (Bug 12662)</p></li>
	    <li><p>wnpa-sec-2016-46</p>
	      <p>RLC dissector crash. (Bug 12664)</p></li>
	    <li><p>wnpa-sec-2016-47</p>
	      <p>OpenFlow long loop. (Bug 12659)</p></li>
	    <li><p>wnpa-sec-2016-48</p>
	      <p>MMSE, WAP, WBXML, and WSP infinite loop. (Bug 12661)</p></li>
	    <li><p>wnpa-sec-2016-49</p>
	      <p>WBXML crash. (Bug 12663)</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6505</cvename>
      <cvename>CVE-2016-6506</cvename>
      <cvename>CVE-2016-6508</cvename>
      <cvename>CVE-2016-6509</cvename>
      <cvename>CVE-2016-6510</cvename>
      <cvename>CVE-2016-6511</cvename>
      <cvename>CVE-2016-6512</cvename>
      <cvename>CVE-2016-6513</cvename>
      <url>https://www.wireshark.org/docs/relnotes/wireshark-2.0.5.html</url>
      <url>http://www.openwall.com/lists/oss-security/2016/08/01/4</url>
    </references>
    <dates>
      <discovery>2016-07-27</discovery>
      <entry>2016-08-06</entry>
    </dates>
  </vuln>

  <vuln vid="3e08047f-5a6c-11e6-a6c3-14dae9d210b8">
    <topic>p5-XSLoader -- local arbitrary code execution</topic>
    <affects>
      <package>
	<name>p5-XSLoader</name>
	<range><lt>0.22</lt></range>
      </package>
      <package>
	<name>perl5</name>
	<name>perl5.18</name>
	<name>perl5.20</name>
	<name>perl5.22</name>
	<name>perl5.24</name>
	<name>perl5-devel</name>
	<range><lt>5.18.4_24</lt></range>
	<range><ge>5.20</ge><lt>5.20.3_15</lt></range>
	<range><ge>5.21</ge><lt>5.22.3.r2</lt></range>
	<range><ge>5.23</ge><lt>5.24.1.r2</lt></range>
	<range><ge>5.25</ge><lt>5.25.2.87</lt></range>
      </package>
      <package>
	<name>perl</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jakub Wilk reports:</p>
	<blockquote cite="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=829578">
	  <p>XSLoader tries to load code from a subdirectory in the cwd when
	    called inside a string eval</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=829578</url>
      <cvename>CVE-2016-6185</cvename>
    </references>
    <dates>
      <discovery>2016-06-30</discovery>
      <entry>2016-08-04</entry>
      <modified>2016-08-22</modified>
    </dates>
  </vuln>

  <vuln vid="72bfbb09-5a6a-11e6-a6c3-14dae9d210b8">
    <topic>perl -- local arbitrary code execution</topic>
    <affects>
      <package>
	<name>perl5</name>
	<name>perl5.18</name>
	<name>perl5.20</name>
	<name>perl5.22</name>
	<name>perl5.24</name>
	<name>perl5-devel</name>
	<range><lt>5.18.4_23</lt></range>
	<range><ge>5.20</ge><lt>5.20.3_14</lt></range>
	<range><ge>5.21</ge><lt>5.22.3.r2</lt></range>
	<range><ge>5.23</ge><lt>5.24.1.r2</lt></range>
	<range><ge>5.25</ge><lt>5.25.3.18</lt></range>
      </package>
      <package>
	<name>perl</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sawyer X reports:</p>
	<blockquote cite="http://www.nntp.perl.org/group/perl.perl5.porters/2016/07/msg238271.html">
	  <p>Perl 5.x before 5.22.3-RC2 and 5.24 before 5.24.1-RC2 do
	    not properly remove . (period) characters from the end of the includes
	    directory array, which might allow local users to gain privileges via a
	    Trojan horse module under the current working directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.nntp.perl.org/group/perl.perl5.porters/2016/07/msg238271.html</url>
      <cvename>CVE-2016-1238</cvename>
    </references>
    <dates>
      <discovery>2016-07-21</discovery>
      <entry>2016-08-04</entry>
      <modified>2016-08-22</modified>
    </dates>
  </vuln>

  <vuln vid="556d2286-5a51-11e6-a6c3-14dae9d210b8">
    <topic>gd -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gd</name>
	<range><lt>2.2.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pierre Joye reports:</p>
	<blockquote cite="https://github.com/libgd/libgd/releases/tag/gd-2.2.3">
	  <ul>
	  <li><p>fix php bug 72339, Integer Overflow in _gd2GetHeader
	    (CVE-2016-5766)</p></li>
	  <li><p>gd: Buffer over-read issue when parsing crafted TGA
	    file (CVE-2016-6132)</p></li>
	  <li><p>Integer overflow error within _gdContributionsAlloc()
	    (CVE-2016-6207)</p></li>
	  <li><p>fix php bug 72494, invalid color index not handled, can
	    lead to crash ( CVE-2016-6128)</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/libgd/libgd/releases/tag/gd-2.2.3</url>
      <cvename>CVE-2016-5766</cvename>
      <cvename>CVE-2016-6132</cvename>
      <cvename>CVE-2016-6207</cvename>
      <cvename>CVE-2016-6128</cvename>
    </references>
    <dates>
      <discovery>2016-07-21</discovery>
      <entry>2016-08-04</entry>
    </dates>
  </vuln>

  <vuln vid="e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1">
    <topic>Vulnerabilities in Curl</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.32.0</ge><lt>7.50.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Curl security team reports:</p>
	<blockquote cite="https://curl.haxx.se/docs/security.html">
	  <p>CVE-2016-5419 - TLS session resumption client cert bypass</p>
	  <p>CVE-2016-5420 - Re-using connections with wrong client cert</p>
	  <p>CVE-2016-5421 - use of connection struct after free</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5419</cvename>
      <cvename>CVE-2016-5420</cvename>
      <cvename>CVE-2016-5421</cvename>
      <url>https://curl.haxx.se/docs/adv_20160803A.html</url>
      <url>https://curl.haxx.se/docs/adv_20160803B.html</url>
      <url>https://curl.haxx.se/docs/adv_20160803C.html</url>
    </references>
    <dates>
      <discovery>2016-08-03</discovery>
      <entry>2016-08-04</entry>
    </dates>
  </vuln>

  <vuln vid="ef0033ad-5823-11e6-80cc-001517f335e2">
    <topic>lighttpd - multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.4.41</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Lighttpd Project reports:</p>
	<blockquote cite="http://www.lighttpd.net/2016/7/31/1.4.41/">
	  <p>Security fixes for Lighttpd:</p>
	  <ul>
	    <li><p>security: encode quoting chars in HTML and XML</p></li>
	    <li><p>security: ensure gid != 0 if server.username is set, but not server.groupname</p></li>
	    <li><p>security: disable stat_cache if server.follow-symlink = “disable”</p></li>
	    <li><p>security: httpoxy defense: do not emit HTTP_PROXY to CGI env</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.lighttpd.net/2016/7/31/1.4.41/</url>
      <freebsdpr>ports/211495</freebsdpr>
    </references>
    <dates>
      <discovery>2016-07-31</discovery>
      <entry>2016-08-03</entry>
    </dates>
  </vuln>

  <vuln vid="06574c62-5854-11e6-b334-002590263bf5">
    <topic>xen-tools -- virtio: unbounded memory allocation issue</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.7.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-184.html">
	  <p>A guest can submit virtio requests without bothering to wait for
	    completion and is therefore not bound by virtqueue size...</p>
	  <p>A malicious guest administrator can cause unbounded memory
	    allocation in QEMU, which can cause an Out-of-Memory condition
	    in the domain running qemu. Thus, a malicious guest administrator
	    can cause a denial of service affecting the whole host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5403</cvename>
      <freebsdpr>ports/211482</freebsdpr>
      <url>http://xenbits.xen.org/xsa/advisory-184.html</url>
    </references>
    <dates>
      <discovery>2016-07-27</discovery>
      <entry>2016-08-02</entry>
    </dates>
  </vuln>

  <vuln vid="04cf89e3-5854-11e6-b334-002590263bf5">
    <topic>xen-kernel -- x86: Missing SMAP whitelisting in 32-bit exception / event delivery</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><gt>4.5</gt><lt>4.7.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-183.html">
	  <p>Supervisor Mode Access Prevention is a hardware feature designed
	    to make an Operating System more robust, by raising a pagefault
	    rather than accidentally following a pointer into userspace.
	    However, legitimate accesses into userspace require whitelisting,
	    and the exception delivery mechanism for 32bit PV guests wasn't
	    whitelisted.</p>
	  <p>A malicious 32-bit PV guest kernel can trigger a safety check,
	    crashing the hypervisor and causing a denial of service to other
	    VMs on the host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6259</cvename>
      <freebsdpr>ports/211482</freebsdpr>
      <url>http://xenbits.xen.org/xsa/advisory-183.html</url>
    </references>
    <dates>
      <discovery>2016-07-26</discovery>
      <entry>2016-08-02</entry>
    </dates>
  </vuln>

  <vuln vid="032aa524-5854-11e6-b334-002590263bf5">
    <topic>xen-kernel -- x86: Privilege escalation in PV guests</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-182.html">
	  <p>The PV pagetable code has fast-paths for making updates to
	    pre-existing pagetable entries, to skip expensive re-validation
	    in safe cases (e.g. clearing only Access/Dirty bits). The bits
	    considered safe were too broad, and not actually safe.</p>
	  <p>A malicious PV guest administrator can escalate their privilege to
	    that of the host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6258</cvename>
      <freebsdpr>ports/211482</freebsdpr>
      <url>http://xenbits.xen.org/xsa/advisory-182.html</url>
    </references>
    <dates>
      <discovery>2016-07-26</discovery>
      <entry>2016-08-02</entry>
    </dates>
  </vuln>

  <vuln vid="cb5189eb-572f-11e6-b334-002590263bf5">
    <topic>libidn -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libidn</name>
	<range><lt>1.33</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon Josefsson reports:</p>
	<blockquote cite="https://lists.gnu.org/archive/html/help-libidn/2016-07/msg00009.html">
	  <p>libidn: Fix out-of-bounds stack read in idna_to_ascii_4i.</p>
	  <p>idn: Solve out-of-bounds-read when reading one zero byte as input.
	    Also replaced fgets with getline.</p>
	  <p>libidn: stringprep_utf8_nfkc_normalize reject invalid UTF-8. It was
	    always documented to only accept UTF-8 data, but now it doesn't
	    crash when presented with such data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6261</cvename>
      <cvename>CVE-2015-8948</cvename>
      <cvename>CVE-2016-6262</cvename>
      <cvename>CVE-2016-6263</cvename>
      <url>https://lists.gnu.org/archive/html/help-libidn/2016-07/msg00009.html</url>
      <url>http://www.openwall.com/lists/oss-security/2016/07/21/4</url>
    </references>
    <dates>
      <discovery>2016-07-20</discovery>
      <entry>2016-07-31</entry>
    </dates>
  </vuln>

  <vuln vid="6fb8a90f-c9d5-4d14-b940-aed3d63c2edc">
    <topic>The GIMP -- Use after Free vulnerability</topic>
    <affects>
      <package>
	<name>gimp-app</name>
	<range><lt>2.8.18,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GIMP team reports:</p>
	<blockquote cite="https://mail.gnome.org/archives/gimp-developer-list/2016-July/msg00020.html">
	  <p>A Use-after-free vulnerability was found in the xcf_load_image function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mail.gnome.org/archives/gimp-developer-list/2016-July/msg00020.html</url>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=767873</url>
      <cvename>CVE-2016-4994</cvename>
    </references>
    <dates>
      <discovery>2016-06-20</discovery>
      <entry>2016-07-19</entry>
    </dates>
  </vuln>

  <vuln vid="cb09a7aa-5344-11e6-a7bd-14dae9d210b8">
    <topic>xercesi-c3 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>xerces-c3</name>
	<range><lt>3.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache reports:</p>
	<blockquote cite="https://xerces.apache.org/xerces-c/secadv/CVE-2016-4463.txt">
	  <p>The Xerces-C XML parser fails to successfully parse a
	    DTD that is deeply nested, and this causes a stack overflow, which
	    makes a denial of service attack against many applications possible
	    by an unauthenticated attacker.</p>
	  <p>Also, CVE-2016-2099: Use-after-free vulnerability in
	    validators/DTD/DTDScanner.cpp in Apache Xerces C++ 3.1.3 and earlier
	    allows context-dependent attackers to have unspecified impact via an
	    invalid character in an XML document.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://xerces.apache.org/xerces-c/secadv/CVE-2016-4463.txt</url>
      <url>http://www.openwall.com/lists/oss-security/2016/05/09/7</url>
      <cvename>CVE-2016-2099</cvename>
      <cvename>CVE-2016-4463</cvename>
    </references>
    <dates>
      <discovery>2016-05-09</discovery>
      <entry>2016-07-26</entry>
    </dates>
  </vuln>

  <vuln vid="b6402385-533b-11e6-a7bd-14dae9d210b8">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php55</name>
	<range><lt>5.5.38</lt></range>
      </package>
      <package>
	<name>php56</name>
	<range><lt>5.6.24</lt></range>
      </package>
      <package>
	<name>php70</name>
	<range><lt>7.0.9</lt></range>
      </package>
      <package>
	<name>php70-curl</name>
	<range><lt>7.0.9</lt></range>
      </package>
      <package>
	<name>php55-bz2</name>
	<range><lt>5.5.38</lt></range>
      </package>
      <package>
	<name>php56-bz2</name>
	<range><lt>5.6.24</lt></range>
      </package>
      <package>
	<name>php70-bz2</name>
	<range><lt>7.0.9</lt></range>
      </package>
      <package>
	<name>php55-exif</name>
	<range><lt>5.5.38</lt></range>
      </package>
      <package>
	<name>php56-exif</name>
	<range><lt>5.6.24</lt></range>
      </package>
      <package>
	<name>php70-exif</name>
	<range><lt>7.0.9</lt></range>
      </package>
      <package>
	<name>php55-gd</name>
	<range><lt>5.5.38</lt></range>
      </package>
      <package>
	<name>php56-gd</name>
	<range><lt>5.6.24</lt></range>
      </package>
      <package>
	<name>php70-gd</name>
	<range><lt>7.0.9</lt></range>
      </package>
      <package>
	<name>php70-mcrypt</name>
	<range><lt>7.0.9</lt></range>
      </package>
      <package>
	<name>php55-odbc</name>
	<range><lt>5.5.38</lt></range>
      </package>
      <package>
	<name>php56-odbc</name>
	<range><lt>5.6.24</lt></range>
      </package>
      <package>
	<name>php70-odbc</name>
	<range><lt>7.0.9</lt></range>
      </package>
      <package>
	<name>php55-snmp</name>
	<range><lt>5.5.38</lt></range>
      </package>
      <package>
	<name>php56-snmp</name>
	<range><lt>5.6.24</lt></range>
      </package>
      <package>
	<name>php70-snmp</name>
	<range><lt>7.0.9</lt></range>
      </package>
      <package>
	<name>php55-xmlrpc</name>
	<range><lt>5.5.38</lt></range>
      </package>
      <package>
	<name>php56-xmlrpc</name>
	<range><lt>5.6.24</lt></range>
      </package>
      <package>
	<name>php70-xmlrpc</name>
	<range><lt>7.0.9</lt></range>
      </package>
      <package>
	<name>php55-zip</name>
	<range><lt>5.5.38</lt></range>
      </package>
      <package>
	<name>php56-zip</name>
	<range><lt>5.6.24</lt></range>
      </package>
      <package>
	<name>php70-zip</name>
	<range><lt>7.0.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP reports:</p>
	<blockquote cite="http://www.php.net/ChangeLog-5.php#5.5.38">
	  <ul>
	    <li><p>Fixed bug #69975 (PHP segfaults when accessing nvarchar(max) defined columns)</p></li>
	    <li><p>Fixed bug #72479 (Use After Free Vulnerability in SNMP with GC and unserialize()).</p></li>
	    <li><p>Fixed bug #72512 (gdImageTrueColorToPaletteBody allows arbitrary write/read access).</p></li>
	    <li><p>Fixed bug #72519 (imagegif/output out-of-bounds access).</p></li>
	    <li><p>Fixed bug #72520 (Stack-based buffer overflow vulnerability in php_stream_zip_opener).</p></li>
	    <li><p>Fixed bug #72533 (locale_accept_from_http out-of-bounds access).</p></li>
	    <li><p>Fixed bug #72541 (size_t overflow lead to heap corruption).</p></li>
	    <li><p>Fixed bug #72551, bug #72552 (Incorrect casting from size_t to int lead to heap overflow in mdecrypt_generic).</p></li>
	    <li><p>Fixed bug #72558 (Integer overflow error within _gdContributionsAlloc()).</p></li>
	    <li><p>Fixed bug #72573 (HTTP_PROXY is improperly trusted by some PHP libraries and applications).</p></li>
	    <li><p>Fixed bug #72603 (Out of bound read in exif_process_IFD_in_MAKERNOTE).</p></li>
	    <li><p>Fixed bug #72606 (heap-buffer-overflow (write) simplestring_addn simplestring.c).</p></li>
	    <li><p>Fixed bug #72613 (Inadequate error handling in bzread()).</p></li>
	    <li><p>Fixed bug #72618 (NULL Pointer Dereference in exif_process_user_comment).</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.php.net/ChangeLog-5.php#5.5.38</url>
      <url>http://www.php.net/ChangeLog-5.php#5.6.24</url>
      <url>http://www.php.net/ChangeLog-7.php#7.0.8</url>
      <url>http://seclists.org/oss-sec/2016/q3/121</url>
      <cvename>CVE-2015-8879</cvename>
      <cvename>CVE-2016-5385</cvename>
      <cvename>CVE-2016-5399</cvename>
      <cvename>CVE-2016-6288</cvename>
      <cvename>CVE-2016-6289</cvename>
      <cvename>CVE-2016-6290</cvename>
      <cvename>CVE-2016-6291</cvename>
      <cvename>CVE-2016-6292</cvename>
      <cvename>CVE-2016-6294</cvename>
      <cvename>CVE-2016-6295</cvename>
      <cvename>CVE-2016-6296</cvename>
      <cvename>CVE-2016-6297</cvename>
    </references>
    <dates>
      <discovery>2016-07-21</discovery>
      <entry>2016-07-26</entry>
    </dates>
  </vuln>

  <vuln vid="6fae9fe1-5048-11e6-8aa7-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>52.0.2743.82</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://googlechromereleases.blogspot.nl/2016/07/stable-channel-update.html">
	  <p>48 security fixes in this release, including:</p>
	  <ul>
	    <li>[610600] High CVE-2016-1706: Sandbox escape in PPAPI. Credit to
	      Pinkie Pie xisigr of Tencent's Xuanwu Lab</li>
	    <li>[613949] High CVE-2016-1708: Use-after-free in Extensions.
	      Credit to Adam Varsan</li>
	    <li>[614934] High CVE-2016-1709: Heap-buffer-overflow in sfntly.
	      Credit to ChenQin of Topsec Security Team</li>
	    <li>[616907] High CVE-2016-1710: Same-origin bypass in Blink.
	      Credit to Mariusz Mlynski</li>
	    <li>[617495] High CVE-2016-1711: Same-origin bypass in Blink.
	      Credit to Mariusz Mlynski</li>
	    <li>[618237] High CVE-2016-5127: Use-after-free in Blink.  Credit
	      to cloudfuzzer</li>
	    <li>[619166] High CVE-2016-5128: Same-origin bypass in V8. Credit
	      to Anonymous</li>
	    <li>[620553] High CVE-2016-5129: Memory corruption in V8. Credit to
	      Jeonghoon Shin</li>
	    <li>[623319] High CVE-2016-5130: URL spoofing. Credit to Wadih
	      Matar</li>
	    <li>[623378] High CVE-2016-5131: Use-after-free in libxml. Credit
	      to Nick Wellnhofer</li>
	    <li>[607543] Medium CVE-2016-5132: Limited same-origin bypass in
	      Service Workers. Credit to Ben Kelly</li>
	    <li>[613626] Medium CVE-2016-5133: Origin confusion in proxy
	      authentication.  Credit to Patch Eudor</li>
	    <li>[593759] Medium CVE-2016-5134: URL leakage via PAC script.
	      Credit to Paul Stone</li>
	    <li>[605451] Medium CVE-2016-5135: Content-Security-Policy bypass.
	      Credit to kingxwy</li>
	    <li>[625393] Medium CVE-2016-5136: Use after free in extensions.
	      Credit to Rob Wu</li>
	    <li>[625945] Medium CVE-2016-5137: History sniffing with HSTS and
	      CSP. Credit to Xiaoyin Liu</li>
	    <li>[629852] CVE-2016-1705: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1705</cvename>
      <cvename>CVE-2016-1706</cvename>
      <cvename>CVE-2016-1708</cvename>
      <cvename>CVE-2016-1709</cvename>
      <cvename>CVE-2016-1710</cvename>
      <cvename>CVE-2016-1711</cvename>
      <cvename>CVE-2016-5127</cvename>
      <cvename>CVE-2016-5128</cvename>
      <cvename>CVE-2016-5129</cvename>
      <cvename>CVE-2016-5130</cvename>
      <cvename>CVE-2016-5131</cvename>
      <cvename>CVE-2016-5132</cvename>
      <cvename>CVE-2016-5133</cvename>
      <cvename>CVE-2016-5134</cvename>
      <cvename>CVE-2016-5135</cvename>
      <cvename>CVE-2016-5136</cvename>
      <cvename>CVE-2016-5137</cvename>
      <url>https://googlechromereleases.blogspot.nl/2016/07/stable-channel-update.html</url>
    </references>
    <dates>
      <discovery>2016-07-20</discovery>
      <entry>2016-07-22</entry>
    </dates>
  </vuln>

  <vuln vid="62d45229-4fa0-11e6-9d13-206a8a720317">
    <topic>krb5 -- KDC denial of service vulnerability</topic>
    <affects>
      <package>
	<name>krb5-113</name>
	<range><lt>1.13.6</lt></range>
      </package>
      <package>
	<name>krb5-114</name>
	<range><lt>1.14.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Major changes in krb5 1.14.3 and krb5 1.13.6:</p>
	<blockquote cite="http://web.mit.edu/kerberos/krb5-1.14/">
	  <p>Fix a rare KDC denial of service vulnerability when anonymous
	     client principals are restricted to obtaining TGTs only
	     [CVE-2016-3120] .</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3120</cvename>
      <url>http://web.mit.edu/kerberos/krb5-1.14/</url>
    </references>
    <dates>
      <discovery>2016-07-20</discovery>
      <entry>2016-07-21</entry>
      <modified>2016-07-26</modified>
    </dates>
  </vuln>

  <vuln vid="72f71e26-4f69-11e6-ac37-ac9e174be3af">
    <topic>Apache OpenOffice 4.1.2 -- Memory Corruption Vulnerability (Impress Presentations)</topic>
    <affects>
      <package>
	<name>apache-openoffice</name>
	<range><lt>4.1.2_8</lt></range>
      </package>
      <package>
	<name>apache-openoffice-devel</name>
	<range><lt>4.2.1753426,4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache OpenOffice Project reports:</p>
	<blockquote cite="http://www.openoffice.org/security/cves/CVE-2016-1513.html">
	  <p>An OpenDocument Presentation .ODP or Presentation Template
	    .OTP file can contain invalid presentation elements that lead
	    to memory corruption when the document is loaded in Apache
	    OpenOffice Impress. The defect may cause the document to appear
	    as corrupted and OpenOffice may crash in a recovery-stuck mode
	    requiring manual intervention. A crafted exploitation of the
	    defect can allow an attacker to cause denial of service
	    (memory corruption and application crash) and possible
	    execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1513</cvename>
      <url>http://www.openoffice.org/security/cves/CVE-2015-4551.html</url>
    </references>
    <dates>
      <discovery>2016-07-17</discovery>
      <entry>2016-07-21</entry>
    </dates>
  </vuln>

  <vuln vid="ca5cb202-4f51-11e6-b2ec-b499baebfeaf">
    <topic>MySQL -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mariadb55-server</name>
	<range><le>5.5.49</le></range>
      </package>
      <package>
	<name>mariadb100-server</name>
	<range><le>10.0.25</le></range>
      </package>
      <package>
	<name>mariadb101-server</name>
	<range><le>10.1.14</le></range>
      </package>
      <package>
	<name>mysql55-server</name>
	<range><le>5.5.49</le></range>
      </package>
      <package>
	<name>mysql56-server</name>
	<range><lt>5.6.30</lt></range>
      </package>
      <package>
	<name>mysql57-server</name>
	<range><lt>5.7.12_1</lt></range>
      </package>
      <package>
	<name>percona55-server</name>
	<range><le>5.5.49</le></range>
      </package>
      <package>
	<name>percona56-server</name>
	<range><le>5.6.30</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html#AppendixMSQL">
	  <p>The quarterly Critical Patch Update contains 22 new security fixes for
	     Oracle MySQL 5.5.49, 5.6.30, 5.7.13 and earlier</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html#AppendixMSQL</url>
      <cvename>CVE-2016-3477</cvename>
      <cvename>CVE-2016-3440</cvename>
      <cvename>CVE-2016-2105</cvename>
      <cvename>CVE-2016-3471</cvename>
      <cvename>CVE-2016-3486</cvename>
      <cvename>CVE-2016-3501</cvename>
      <cvename>CVE-2016-3518</cvename>
      <cvename>CVE-2016-3521</cvename>
      <cvename>CVE-2016-3588</cvename>
      <cvename>CVE-2016-3615</cvename>
      <cvename>CVE-2016-3614</cvename>
      <cvename>CVE-2016-5436</cvename>
      <cvename>CVE-2016-3459</cvename>
      <cvename>CVE-2016-5437</cvename>
      <cvename>CVE-2016-3424</cvename>
      <cvename>CVE-2016-5439</cvename>
      <cvename>CVE-2016-5440</cvename>
      <cvename>CVE-2016-5441</cvename>
      <cvename>CVE-2016-5442</cvename>
      <cvename>CVE-2016-5443</cvename>
      <cvename>CVE-2016-5444</cvename>
      <cvename>CVE-2016-3452</cvename>
    </references>
    <dates>
      <discovery>2016-07-20</discovery>
      <entry>2016-07-21</entry>
      <modified>2016-08-08</modified>
    </dates>
  </vuln>

  <vuln vid="3caf4e6c-4cef-11e6-a15f-00248c0c745d">
    <topic>typo3 -- Missing access check in Extbase</topic>
    <affects>
      <package>
       <name>typo3</name>
       <range><lt>7.6.8</lt></range>
      </package>
      <package>
       <name>typo3-lts</name>
       <range><lt>6.2.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>TYPO3 reports:</p>
	<blockquote cite="https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-013/">
	  <p>Extbase request handling fails to implement a proper access check for
    requested controller/ action combinations, which makes it possible for an
    attacker to execute arbitrary Extbase actions by crafting a special request. To
    successfully exploit this vulnerability, an attacker must have access to at
    least one Extbase plugin or module action in a TYPO3 installation. The missing
    access check inevitably leads to information disclosure or remote code
    execution, depending on the action that an attacker is able to execute.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5091</cvename>
      <url>https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-013/</url>
      <url>https://wiki.typo3.org/TYPO3_CMS_7.6.8</url>
      <url>https://wiki.typo3.org/TYPO3_CMS_6.2.24</url>
    </references>
    <dates>
      <discovery>2016-05-24</discovery>
      <entry>2016-07-18</entry>
    </dates>
  </vuln>

  <vuln vid="cf0b5668-4d1b-11e6-b2ec-b499baebfeaf">
    <cancelled/>
  </vuln>

  <vuln vid="00cb1469-4afc-11e6-97ea-002590263bf5">
    <topic>atutor -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>atutor</name>
	<range><lt>2.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ATutor reports:</p>
	<blockquote cite="https://github.com/atutor/ATutor/releases/tag/atutor_2_2_2">
	  <p>Security Fixes: Added a new layer of security over all php
	    superglobals, fixed several XSS, CSRF, and SQL injection
	    vulnerabilities.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/atutor/ATutor/releases/tag/atutor_2_2_2</url>
    </references>
    <dates>
      <discovery>2016-07-01</discovery>
      <entry>2016-07-16</entry>
    </dates>
  </vuln>

  <vuln vid="ffa8ca79-4afb-11e6-97ea-002590263bf5">
    <topic>atutor -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>atutor</name>
	<range><lt>2.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ATutor reports:</p>
	<blockquote cite="https://github.com/atutor/ATutor/releases/tag/atutor_2_2_1">
	  <p>Security Fixes: A number of minor XSS vulnerabilities discovered in
	    the previous version of ATutor have been corrected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/atutor/ATutor/releases/tag/atutor_2_2_1</url>
    </references>
    <dates>
      <discovery>2016-01-30</discovery>
      <entry>2016-07-16</entry>
    </dates>
  </vuln>

  <vuln vid="a522d6ac-4aed-11e6-97ea-002590263bf5">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.632</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb16-25.htmL">
	  <p>These updates resolve a race condition vulnerability that could
	    lead to information disclosure (CVE-2016-4247).</p>
	  <p>These updates resolve type confusion vulnerabilities that could
	    lead to code execution (CVE-2016-4223, CVE-2016-4224,
	    CVE-2016-4225).</p>
	  <p>These updates resolve use-after-free vulnerabilities that could
	    lead to code execution (CVE-2016-4173, CVE-2016-4174, CVE-2016-4222,
	    CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229,
	    CVE-2016-4230, CVE-2016-4231, CVE-2016-4248).</p>
	  <p>These updates resolve a heap buffer overflow vulnerability that
	    could lead to code execution (CVE-2016-4249).</p>
	  <p>These updates resolve memory corruption vulnerabilities that could
	    lead to code execution (CVE-2016-4172, CVE-2016-4175, CVE-2016-4179,
	    CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183,
	    CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187,
	    CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217,
	    CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221,
	    CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236,
	    CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240,
	    CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244,
	    CVE-2016-4245, CVE-2016-4246).</p>
	  <p>These updates resolve a memory leak vulnerability (CVE-2016-4232).
	    </p>
	  <p>These updates resolve stack corruption vulnerabilities that could
	    lead to code execution (CVE-2016-4176, CVE-2016-4177).</p>
	  <p>These updates resolve a security bypass vulnerability that could
	    lead to information disclosure (CVE-2016-4178).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4172</cvename>
      <cvename>CVE-2016-4173</cvename>
      <cvename>CVE-2016-4174</cvename>
      <cvename>CVE-2016-4175</cvename>
      <cvename>CVE-2016-4176</cvename>
      <cvename>CVE-2016-4177</cvename>
      <cvename>CVE-2016-4178</cvename>
      <cvename>CVE-2016-4179</cvename>
      <cvename>CVE-2016-4180</cvename>
      <cvename>CVE-2016-4181</cvename>
      <cvename>CVE-2016-4182</cvename>
      <cvename>CVE-2016-4183</cvename>
      <cvename>CVE-2016-4184</cvename>
      <cvename>CVE-2016-4185</cvename>
      <cvename>CVE-2016-4186</cvename>
      <cvename>CVE-2016-4187</cvename>
      <cvename>CVE-2016-4188</cvename>
      <cvename>CVE-2016-4189</cvename>
      <cvename>CVE-2016-4190</cvename>
      <cvename>CVE-2016-4217</cvename>
      <cvename>CVE-2016-4218</cvename>
      <cvename>CVE-2016-4219</cvename>
      <cvename>CVE-2016-4220</cvename>
      <cvename>CVE-2016-4221</cvename>
      <cvename>CVE-2016-4222</cvename>
      <cvename>CVE-2016-4223</cvename>
      <cvename>CVE-2016-4224</cvename>
      <cvename>CVE-2016-4225</cvename>
      <cvename>CVE-2016-4226</cvename>
      <cvename>CVE-2016-4227</cvename>
      <cvename>CVE-2016-4228</cvename>
      <cvename>CVE-2016-4229</cvename>
      <cvename>CVE-2016-4230</cvename>
      <cvename>CVE-2016-4231</cvename>
      <cvename>CVE-2016-4232</cvename>
      <cvename>CVE-2016-4233</cvename>
      <cvename>CVE-2016-4234</cvename>
      <cvename>CVE-2016-4235</cvename>
      <cvename>CVE-2016-4236</cvename>
      <cvename>CVE-2016-4237</cvename>
      <cvename>CVE-2016-4238</cvename>
      <cvename>CVE-2016-4239</cvename>
      <cvename>CVE-2016-4240</cvename>
      <cvename>CVE-2016-4241</cvename>
      <cvename>CVE-2016-4242</cvename>
      <cvename>CVE-2016-4243</cvename>
      <cvename>CVE-2016-4244</cvename>
      <cvename>CVE-2016-4245</cvename>
      <cvename>CVE-2016-4246</cvename>
      <cvename>CVE-2016-4247</cvename>
      <cvename>CVE-2016-4248</cvename>
      <cvename>CVE-2016-4249</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb16-25.html</url>
    </references>
    <dates>
      <discovery>2016-07-12</discovery>
      <entry>2016-07-16</entry>
    </dates>
  </vuln>

  <vuln vid="61b8c359-4aab-11e6-a7bd-14dae9d210b8">
    <cancelled superseded="cbceeb49-3bc7-11e6-8e82-002590263bf5"/>
  </vuln>

  <vuln vid="3159cd70-4aaa-11e6-a7bd-14dae9d210b8">
    <topic>libreoffice -- use-after-free vulnerability</topic>
    <affects>
      <package>
	<name>libreoffice</name>
	<range><lt>5.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Talos reports:</p>
	<blockquote cite="http://www.talosintelligence.com/reports/TALOS-2016-0126/">
	  <p>An exploitable Use After Free vulnerability exists in the
	    RTF parser LibreOffice. A specially crafted file can cause a use after
	    free resulting in a possible arbitrary code execution. To exploit the
	    vulnerability a malicious file needs to be opened by the user via
	    vulnerable application.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.talosintelligence.com/reports/TALOS-2016-0126/</url>
      <url>http://www.libreoffice.org/about-us/security/advisories/cve-2016-4324/</url>
      <cvename>CVE-2016-4324</cvename>
    </references>
    <dates>
      <discovery>2016-06-27</discovery>
      <entry>2016-07-15</entry>
    </dates>
  </vuln>

  <vuln vid="c17fe91d-4aa6-11e6-a7bd-14dae9d210b8">
    <cancelled/>
  </vuln>

  <vuln vid="0ab66088-4aa5-11e6-a7bd-14dae9d210b8">
    <topic>tiff -- buffer overflow</topic>
    <affects>
      <package>
	<name>tiff</name>
	<range><lt>4.0.6_2</lt></range>
      </package>
      <package>
	<name>linux-c6-tiff</name>
	<range><lt>3.9.4_2</lt></range>
      </package>
      <package>
	<name>linux-f10-tiff</name>
	<range><ge>*</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mathias Svensson reports:</p>
	<blockquote cite="https://github.com/vadz/libtiff/commit/391e77fcd217e78b2c51342ac3ddb7100ecacdd2">
	  <p>potential buffer write overrun in PixarLogDecode() on
	    corrupted/unexpected images</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/vadz/libtiff/commit/391e77fcd217e78b2c51342ac3ddb7100ecacdd2</url>
      <cvename>CVE-2016-5314</cvename>
      <cvename>CVE-2016-5320</cvename>
      <cvename>CVE-2016-5875</cvename>
    </references>
    <dates>
      <discovery>2016-06-28</discovery>
      <entry>2016-07-15</entry>
      <modified>2016-09-06</modified>
    </dates>
  </vuln>

  <vuln vid="42ecf370-4aa4-11e6-a7bd-14dae9d210b8">
    <cancelled/>
  </vuln>

  <vuln vid="d706a3a3-4a7c-11e6-97f7-5453ed2e2b49">
    <topic>p7zip -- out-of-bounds read vulnerability</topic>
    <affects>
      <package>
	<name>p7zip</name>
	<range><lt>15.14_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cisco Talos reports:</p>
	<blockquote cite="http://www.talosintelligence.com/reports/TALOS-2016-0094/">
	  <p>An out-of-bounds read vulnerability exists in the way 7-Zip
	  handles Universal Disk Format (UDF) files.</p>
	  <p>Central to 7-Zip’s processing of UDF files is the
	  CInArchive::ReadFileItem method. Because volumes can have more than
	  one partition map, their objects are kept in an object vector. To
	  start looking for an item, this method tries to reference the proper
	  object using the partition map’s object vector and the "PartitionRef"
	  field from the Long Allocation Descriptor. Lack of checking whether
	  the "PartitionRef" field is bigger than the available amount of
	  partition map objects causes a read out-of-bounds and can lead, in
	  some circumstances, to arbitrary code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2335</cvename>
      <url>http://blog.talosintel.com/2016/05/multiple-7-zip-vulnerabilities.html</url>
    </references>
    <dates>
      <discovery>2016-05-11</discovery>
      <entry>2016-07-15</entry>
    </dates>
  </vuln>

  <vuln vid="a9bcaf57-4a7b-11e6-97f7-5453ed2e2b49">
    <topic>p7zip -- heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>p7zip</name>
	<range><lt>15.14_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cisco Talos reports:</p>
	<blockquote cite="http://www.talosintelligence.com/reports/TALOS-2016-0093/">
	  <p>An exploitable heap overflow vulnerability exists in the
	  NArchive::NHfs::CHandler::ExtractZlibFile method functionality of
	  7zip that can lead to arbitrary code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2334</cvename>
      <url>http://blog.talosintel.com/2016/05/multiple-7-zip-vulnerabilities.html</url>
    </references>
    <dates>
      <discovery>2016-05-11</discovery>
      <entry>2016-07-15</entry>
    </dates>
  </vuln>

  <vuln vid="4729c849-4897-11e6-b704-000c292e4fd8">
    <topic>samba -- client side SMB2/3 required signing can be downgraded</topic>
    <affects>
      <package>
	<name>samba4</name>
	<range><ge>4.0.0</ge><le>4.0.26</le></range>
      </package>
      <package>
	<name>samba41</name>
	<range><ge>4.1.0</ge><le>4.1.23</le></range>
      </package>
      <package>
	<name>samba42</name>
	<range><ge>4.2.0</ge><lt>4.2.14</lt></range>
      </package>
      <package>
	<name>samba43</name>
	<range><ge>4.3.0</ge><lt>4.3.11</lt></range>
      </package>
      <package>
	<name>samba44</name>
	<range><ge>4.4.0</ge><lt>4.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba team reports:</p>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2016-2119.html">
	  <p>A man in the middle attack can disable client signing over
	  SMB2/3, even if enforced by configuration parameters.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2119</cvename>
      <url>https://www.samba.org/samba/security/CVE-2016-2119.html</url>
    </references>
    <dates>
      <discovery>2016-07-07</discovery>
      <entry>2016-07-13</entry>
    </dates>
  </vuln>

  <vuln vid="3fcd52b2-4510-11e6-a15f-00248c0c745d">
    <topic>ruby-saml -- XML signature wrapping attack</topic>
    <affects>
      <package>
	<name>rubygem-ruby-saml</name>
	<range><lt>1.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RubySec reports:</p>
	<blockquote cite="http://rubysec.com/advisories/CVE-2016-5697/">
	  <p>ruby-saml prior to version 1.3.0 is vulnerable to an XML signature wrapping attack
	   in the specific scenario where there was a signature that referenced at the same
	   time 2 elements (but past the scheme validator process since 1 of the element was
	   inside the encrypted assertion).</p>
    <p>ruby-saml users must update to 1.3.0, which implements 3 extra validations to
       mitigate this kind of attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5697</cvename>
      <url>http://rubysec.com/advisories/CVE-2016-5697/</url>
      <url>https://github.com/onelogin/ruby-saml/commit/a571f52171e6bfd87db59822d1d9e8c38fb3b995</url>
    </references>
    <dates>
      <discovery>2016-06-24</discovery>
      <entry>2016-07-08</entry>
    </dates>
  </vuln>

  <vuln vid="7d64d00c-43e3-11e6-ab34-002590263bf5">
    <topic>quassel -- remote denial of service</topic>
    <affects>
      <package>
	<name>quassel</name>
	<range><lt>0.12.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4414">
	  <p>The onReadyRead function in core/coreauthhandler.cpp in Quassel
	    before 0.12.4 allows remote attackers to cause a denial of service
	    (NULL pointer dereference and crash) via invalid handshake data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4414</cvename>
      <url>http://quassel-irc.org/node/129</url>
      <url>https://github.com/quassel/quassel/commit/e678873</url>
      <url>http://www.openwall.com/lists/oss-security/2016/04/30/2</url>
      <url>http://www.openwall.com/lists/oss-security/2016/04/30/4</url>
    </references>
    <dates>
      <discovery>2016-04-24</discovery>
      <entry>2016-07-07</entry>
    </dates>
  </vuln>

  <vuln vid="e9d1e040-42c9-11e6-9608-20cf30e32f6d">
    <topic>apache24 -- X509 Client certificate based authentication can be bypassed when HTTP/2 is used</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><ge>2.4.18</ge><lt>2.4.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache Software Foundation reports:</p>
	<blockquote cite="INSERT URL HERE">
	  <p>The Apache HTTPD web server (from 2.4.18-2.4.20) did not validate a X509
	    client certificate correctly when experimental module for the HTTP/2
	    protocol is used to access a resource.</p>
	  <p>The net result is that a resource that should require a valid client
	    certificate in order to get access can be accessed without that credential.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4979</cvename>
      <url>http://mail-archives.apache.org/mod_mbox/httpd-announce/201607.mbox/CVE-2016-4979-68283</url>
    </references>
    <dates>
      <discovery>2016-07-01</discovery>
      <entry>2016-07-05</entry>
    </dates>
  </vuln>

  <vuln vid="e800cd4b-4212-11e6-942d-bc5ff45d0f28">
    <topic>xen-tools -- Unrestricted qemu logging</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.7.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-180.html">
	  <p>When the libxl toolstack launches qemu for HVM guests, it pipes the
	    output of stderr to a file in /var/log/xen.  This output is not
	    rate-limited in any way.  The guest can easily cause qemu to print
	    messages to stderr, causing this file to become arbitrarily large.
	    </p>
	  <p>The disk containing the logfile can be exhausted, possibly causing a
	    denial-of-service (DoS).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3672</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-180.html</url>
    </references>
    <dates>
      <discovery>2016-05-23</discovery>
      <entry>2016-07-04</entry>
    </dates>
  </vuln>

  <vuln vid="e6ce6f50-4212-11e6-942d-bc5ff45d0f28">
    <topic>xen-tools -- QEMU: Banked access to VGA memory (VBE) uses inconsistent bounds checks</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.7.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-179.html">
	  <p>Qemu VGA module allows banked access to video memory using the
	    window at 0xa00000 and it supports different access modes with
	    different address calculations.</p>
	  <p>Qemu VGA module allows guest to edit certain registers in 'vbe'
	    and 'vga' modes.</p>
	  <p>A privileged guest user could use CVE-2016-3710 to exceed the bank
	    address window and write beyond the said memory area, potentially
	    leading to arbitrary code execution with privileges of the Qemu
	    process.  If the system is not using stubdomains, this will be in
	    domain 0.</p>
	  <p>A privileged guest user could use CVE-2016-3712 to cause potential
	    integer overflow or OOB read access issues in Qemu, resulting in a DoS
	    of the guest itself.  More dangerous effect, such as data leakage or
	    code execution, are not known but cannot be ruled out.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3710</cvename>
      <cvename>CVE-2016-3712</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-179.html</url>
    </references>
    <dates>
      <discovery>2016-05-09</discovery>
      <entry>2016-07-04</entry>
    </dates>
  </vuln>

  <vuln vid="e589ae90-4212-11e6-942d-bc5ff45d0f28">
    <topic>xen-tools -- Unsanitised driver domain input in libxl device handling</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.7.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-178.html">
	  <p>libxl's device-handling code freely uses and trusts information
	    from the backend directories in xenstore.</p>
	  <p>A malicious driver domain can deny service to management tools.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4963</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-178.html</url>
    </references>
    <dates>
      <discovery>2016-06-02</discovery>
      <entry>2016-07-04</entry>
    </dates>
  </vuln>

  <vuln vid="e43b210a-4212-11e6-942d-bc5ff45d0f28">
    <topic>xen-kernel -- x86 software guest page walk PS bit handling flaw</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-176.html">
	  <p>The Page Size (PS) page table entry bit exists at all page table
	    levels other than L1.  Its meaning is reserved in L4, and
	    conditionally reserved in L3 and L2 (depending on hardware
	    capabilities).  The software page table walker in the hypervisor,
	    however, so far ignored that bit in L4 and (on respective hardware)
	    L3 entries, resulting in pages to be treated as page tables which
	    the guest OS may not have designated as such.  If the page in
	    question is writable by an unprivileged user, then that user will
	    be able to map arbitrary guest memory.</p>
	  <p>On vulnerable OSes, guest user mode code may be able to establish
	    mappings of arbitrary memory inside the guest, allowing it to
	    elevate its privileges inside the guest.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4480</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-176.html</url>
    </references>
    <dates>
      <discovery>2016-05-17</discovery>
      <entry>2016-07-04</entry>
    </dates>
  </vuln>

  <vuln vid="e2fca11b-4212-11e6-942d-bc5ff45d0f28">
    <topic>xen-tools -- Unsanitised guest input in libxl device handling code</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.7.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-175.html">
	  <p>Various parts of libxl device-handling code inappropriately use
	    information from (partially) guest controlled areas of xenstore.</p>
	  <p>A malicious guest administrator can cause denial of service by
	    resource exhaustion.</p>
	  <p>A malicious guest administrator can confuse and/or deny service to
	    management facilities.</p>
	  <p>A malicious guest administrator of a guest configured with channel
	    devices may be able to escalate their privilege to that of the
	    backend domain (i.e., normally, to that of the host).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4962</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-175.html</url>
    </references>
    <dates>
      <discovery>2016-06-02</discovery>
      <entry>2016-07-04</entry>
    </dates>
  </vuln>

  <vuln vid="d51ced72-4212-11e6-942d-bc5ff45d0f28">
    <topic>xen-kernel -- x86 shadow pagetables: address width overflow</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>3.4</ge><lt>4.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-173.html">
	  <p>In the x86 shadow pagetable code, the guest frame number of a
	    superpage mapping is stored in a 32-bit field.  If a shadowed guest
	    can cause a superpage mapping of a guest-physical address at or
	    above 2^44 to be shadowed, the top bits of the address will be lost,
	    causing an assertion failure or NULL dereference later on, in code
	    that removes the shadow.</p>
	  <p>A HVM guest using shadow pagetables can cause the host to crash.
	    </p>
	  <p>A PV guest using shadow pagetables (i.e. being migrated) with PV
	    superpages enabled (which is not the default) can crash the host, or
	    corrupt hypervisor memory, and so a privilege escalation cannot be
	    ruled out.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3960</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-173.html</url>
    </references>
    <dates>
      <discovery>2016-04-18</discovery>
      <entry>2016-07-04</entry>
    </dates>
  </vuln>

  <vuln vid="313e9557-41e8-11e6-ab34-002590263bf5">
    <topic>wireshark -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<name>wireshark-qt5</name>
	<name>tshark</name>
	<name>tshark-lite</name>
	<range><lt>2.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark development team reports:</p>
	<blockquote cite="https://www.wireshark.org/docs/relnotes/wireshark-2.0.4.html">
	  <p>The following vulnerabilities have been fixed:</p>
	  <ul>
	    <li><p>wnpa-sec-2016-29</p>
	      <p>The SPOOLS dissector could go into an infinite loop. Discovered
	      by the CESG.</p></li>
	    <li><p>wnpa-sec-2016-30</p>
	      <p>The IEEE 802.11 dissector could crash. (Bug 11585)</p></li>
	    <li><p>wnpa-sec-2016-31</p>
	      <p>The IEEE 802.11 dissector could crash. Discovered by Mateusz
	      Jurczyk. (Bug 12175)</p></li>
	    <li><p>wnpa-sec-2016-32</p>
	      <p>The UMTS FP dissector could crash. (Bug 12191)</p></li>
	    <li><p>wnpa-sec-2016-33</p>
	      <p>Some USB dissectors could crash. Discovered by Mateusz
	      Jurczyk. (Bug 12356)</p></li>
	    <li><p>wnpa-sec-2016-34</p>
	      <p>The Toshiba file parser could crash. Discovered by iDefense
	      Labs. (Bug 12394)</p></li>
	    <li><p>wnpa-sec-2016-35</p>
	      <p>The CoSine file parser could crash. Discovered by iDefense
	      Labs. (Bug 12395)</p></li>
	    <li><p>wnpa-sec-2016-36</p>
	      <p>The NetScreen file parser could crash. Discovered by iDefense
	      Labs. (Bug 12396)</p></li>
	    <li><p>wnpa-sec-2016-37</p>
	      <p>The Ethernet dissector could crash. (Bug 12440)</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5350</cvename>
      <cvename>CVE-2016-5351</cvename>
      <cvename>CVE-2016-5352</cvename>
      <cvename>CVE-2016-5353</cvename>
      <cvename>CVE-2016-5354</cvename>
      <cvename>CVE-2016-5355</cvename>
      <cvename>CVE-2016-5356</cvename>
      <cvename>CVE-2016-5357</cvename>
      <cvename>CVE-2016-5358</cvename>
      <url>https://www.wireshark.org/docs/relnotes/wireshark-2.0.4.html</url>
      <url>http://www.openwall.com/lists/oss-security/2016/06/09/4</url>
    </references>
    <dates>
      <discovery>2016-06-07</discovery>
      <entry>2016-07-04</entry>
    </dates>
  </vuln>

  <vuln vid="8656cf5f-4170-11e6-8dfe-002590263bf5">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle28</name>
	<range><lt>2.8.12</lt></range>
      </package>
      <package>
	<name>moodle29</name>
	<range><lt>2.9.6</lt></range>
      </package>
      <package>
	<name>moodle30</name>
	<range><lt>3.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marina Glancy reports:</p>
	<blockquote cite="https://moodle.org/security/">
	  <ul>
	    <li><p>MSA-16-0013: Users are able to change profile fields that
	    were locked by the administrator.</p></li>
	    <li><p>MSA-16-0015: Information disclosure of hidden forum names
	    and sub-names.</p></li>
	    <li><p>MSA-16-0016: User can view badges of other users without
	    proper permissions.</p></li>
	    <li><p>MSA-16-0017: Course idnumber not protected from teacher
	    restore.</p></li>
	    <li><p>MSA-16-0018: CSRF in script marking forum posts as read.</p>
	    </li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3729</cvename>
      <cvename>CVE-2016-3731</cvename>
      <cvename>CVE-2016-3732</cvename>
      <cvename>CVE-2016-3733</cvename>
      <cvename>CVE-2016-3734</cvename>
      <url>https://moodle.org/security/</url>
    </references>
    <dates>
      <discovery>2016-05-18</discovery>
      <entry>2016-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="ad9b77f6-4163-11e6-b05b-14dae9d210b8">
    <topic>icingaweb2 -- remote code execution</topic>
    <affects>
      <package>
	<name>icingaweb2</name>
	<range><lt>2.3.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Eric Lippmann reports:</p>
	<blockquote cite="https://www.icinga.org/2016/06/23/icinga-web-2-v2-3-4-v2-2-2-and-v2-1-4-releases/">
	  <p>Possibility of remote code execution via the remote command
	    transport.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.icinga.org/2016/06/23/icinga-web-2-v2-3-4-v2-2-2-and-v2-1-4-releases/</url>
    </references>
    <dates>
      <discovery>2016-06-23</discovery>
      <entry>2016-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="a5c204b5-4153-11e6-8dfe-002590263bf5">
    <topic>hive -- authorization logic vulnerability</topic>
    <affects>
      <package>
	<name>hive</name>
	<range><lt>2.0.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sushanth Sowmyan reports:</p>
	<blockquote cite="http://mail-archives.apache.org/mod_mbox/hive-user/201601.mbox/%3C20160128205008.2154F185EB%40minotaur.apache.org%3E">
	  <p>Some partition-level operations exist that do not explicitly also
	    authorize privileges of the parent table. This can lead to issues when
	    the parent table would have denied the operation, but no denial occurs
	    because the partition-level privilege is not checked by the
	    authorization framework, which defines authorization entities only
	    from the table level upwards.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7521</cvename>
      <url>http://mail-archives.apache.org/mod_mbox/hive-user/201601.mbox/%3C20160128205008.2154F185EB%40minotaur.apache.org%3E</url>
    </references>
    <dates>
      <discovery>2016-01-28</discovery>
      <entry>2016-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="546deeea-3fc6-11e6-a671-60a44ce6887b">
    <topic>SQLite3 -- Tempdir Selection Vulnerability</topic>
    <affects>
      <package>
	<name>sqlite3</name>
	<range><lt>3.13.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>KoreLogic security reports:</p>
	<blockquote cite="https://www.korelogic.com/Resources/Advisories/KL-001-2016-003.txt">
	  <p>Affected versions of SQLite reject potential tempdir locations if
	    they are not readable, falling back to '.'. Thus, SQLite will favor
	    e.g. using cwd for tempfiles on such a system, even if cwd is an
	    unsafe location.  Notably, SQLite also checks the permissions of
	    '.', but ignores the results of that check.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6153</cvename>
      <freebsdpr>ports/209827</freebsdpr>
      <url>https://www.korelogic.com/Resources/Advisories/KL-001-2016-003.txt</url>
      <url>http://openwall.com/lists/oss-security/2016/07/01/2</url>
      <url>http://www.sqlite.org/cgi/src/info/67985761aa93fb61</url>
      <url>http://www.sqlite.org/cgi/src/info/b38fe522cfc971b3</url>
      <url>http://www.sqlite.org/cgi/src/info/614bb709d34e1148</url>
    </references>
    <dates>
      <discovery>2016-07-01</discovery>
      <entry>2016-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="8d5368ef-40fe-11e6-b2ec-b499baebfeaf">
    <topic>Python -- smtplib StartTLS stripping vulnerability</topic>
    <affects>
      <package>
	<name>python27</name>
	<range><lt>2.7.12</lt></range>
      </package>
      <package>
	<name>python33</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>python34</name>
	<range><lt>3.4.5</lt></range>
      </package>
      <package>
	<name>python35</name>
	<range><lt>3.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Red Hat reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-0772">
	  <p>A vulnerability in smtplib allowing MITM attacker to perform a
	    startTLS stripping attack. smtplib does not seem to raise an exception
	    when the remote end (smtp server) is capable of negotiating starttls but
	    fails to respond with 220 (ok) to an explicit call of SMTP.starttls().
	    This may allow a malicious MITM to perform a startTLS stripping attack
	    if the client code does not explicitly check the response code for startTLS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-0772</url>
      <cvename>CVE-2016-0772</cvename>
    </references>
    <dates>
      <discovery>2016-06-14</discovery>
      <entry>2016-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="e7028e1d-3f9b-11e6-81f9-6805ca0b3d42">
    <topic>phpMyAdmin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.6.0</ge><lt>4.6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Please reference CVE/URL list for details</p>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-17/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-18/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-19/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-20/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-21/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-22/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-23/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-24/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-25/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-26/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-27/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-28/</url>
      <cvename>CVE-2016-5701</cvename>
      <cvename>CVE-2016-5702</cvename>
      <cvename>CVE-2016-5703</cvename>
      <cvename>CVE-2016-5704</cvename>
      <cvename>CVE-2016-5705</cvename>
      <cvename>CVE-2016-5706</cvename>
      <cvename>CVE-2016-5730</cvename>
      <cvename>CVE-2016-5731</cvename>
      <cvename>CVE-2016-5732</cvename>
      <cvename>CVE-2016-5733</cvename>
      <cvename>CVE-2016-5734</cvename>
      <cvename>CVE-2016-5739</cvename>
    </references>
    <dates>
      <discovery>2016-06-23</discovery>
      <entry>2016-07-01</entry>
    </dates>
  </vuln>

  <vuln vid="f1c219ba-3f14-11e6-b3c8-14dae9d210b8">
    <topic>haproxy -- denial of service</topic>
    <affects>
      <package>
	<name>haproxy</name>
	<range><ge>1.6.0</ge><lt>1.6.5_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>HAproxy reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/06/09/5">
	  <p>HAproxy 1.6.x before 1.6.6, when a deny comes from a
	    reqdeny rule, allows remote attackers to cause a denial of service
	    (uninitialized memory access and crash) or possibly have unspecified
	    other impact via unknown vectors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2016/06/09/5</url>
      <cvename>CVE-2016-5360</cvename>
    </references>
    <dates>
      <discovery>2016-06-09</discovery>
      <entry>2016-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="093584f2-3f14-11e6-b3c8-14dae9d210b8">
    <topic>libtorrent-rasterbar -- denial of service</topic>
    <affects>
      <package>
	<name>libtorrent-rasterbar</name>
	<range><lt>1.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Brandon Perry reports:</p>
	<blockquote cite="https://github.com/arvidn/libtorrent/issues/780">
	  <p>The parse_chunk_header function in libtorrent before 1.1.1
	    allows remote attackers to cause a denial of service (crash) via a
	    crafted (1) HTTP response or possibly a (2) UPnP broadcast.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/arvidn/libtorrent/issues/780</url>
      <cvename>CVE-2016-5301</cvename>
    </references>
    <dates>
      <discovery>2016-06-03</discovery>
      <entry>2016-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="ff76f0e0-3f11-11e6-b3c8-14dae9d210b8">
    <topic>expat2 -- denial of service</topic>
    <affects>
      <package>
	<name>expat</name>
	<range><lt>2.1.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adam Maris reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=1344251">
	  <p>It was found that original patch for issues CVE-2015-1283
	    and CVE-2015-2716 used overflow checks that could be optimized out by
	    some compilers applying certain optimization settings, which can cause
	    the vulnerability to remain even after applying the patch.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1344251</url>
      <cvename>CVE-2016-4472</cvename>
    </references>
    <dates>
      <discovery>2016-06-09</discovery>
      <entry>2016-06-30</entry>
      <modified>2016-11-30</modified>
    </dates>
  </vuln>

  <vuln vid="875e4cf8-3f0e-11e6-b3c8-14dae9d210b8">
    <topic>dnsmasq -- denial of service</topic>
    <affects>
      <package>
	<name>dnsmasq</name>
	<range><lt>2.76,1</lt></range>
      </package>
      <package>
	<name>dnsmasq-devel</name>
	<range><lt>2.76.0test1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p> reports:</p>
	<blockquote cite="http://lists.thekelleys.org.uk/pipermail/dnsmasq-discuss/2016q2/010479.html">
	  <p>Dnsmasq before 2.76 allows remote servers to cause a denial
	    of service (crash) via a reply with an empty DNS address that has an (1)
	    A or (2) AAAA record defined locally.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.thekelleys.org.uk/pipermail/dnsmasq-discuss/2016q2/010479.html</url>
      <url>http://www.openwall.com/lists/oss-security/2016/06/03/7</url>
      <cvename>CVE-2015-8899</cvename>
    </references>
    <dates>
      <discovery>2016-04-18</discovery>
      <entry>2016-06-30</entry>
      <modified>2016-06-30</modified>
    </dates>
  </vuln>

  <vuln vid="a61374fc-3a4d-11e6-a671-60a44ce6887b">
    <topic>Python -- HTTP Header Injection in Python urllib</topic>
    <affects>
      <package>
	<name>python27</name>
	<range><lt>2.7.10</lt></range>
      </package>
      <package>
	<name>python33</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>python34</name>
	<range><lt>3.4.4</lt></range>
      </package>
      <package>
	<name>python35</name>
	<range><lt>3.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Guido Vranken reports:</p>
	<blockquote cite="https://bugs.python.org/issue22928">
	  <p>HTTP header injection in urrlib2/urllib/httplib/http.client with
	     newlines in header values, where newlines have a semantic consequence of
	     denoting the start of an additional header line.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.python.org/issue22928</url>
      <url>http://blog.blindspotsecurity.com/2016/06/advisory-http-header-injection-in.html</url>
      <url>http://www.openwall.com/lists/oss-security/2016/06/14/7</url>
      <cvename>CVE-2016-5699</cvename>
    </references>
    <dates>
      <discovery>2014-11-24</discovery>
      <entry>2016-06-30</entry>
      <modified>2016-07-04</modified>
    </dates>
  </vuln>

  <vuln vid="0ca24682-3f03-11e6-b3c8-14dae9d210b8">
    <topic>openssl -- denial of service</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2_14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2177">
	  <p>OpenSSL through 1.0.2h incorrectly uses pointer arithmetic
	    for heap-buffer boundary checks, which might allow remote attackers to
	    cause a denial of service (integer overflow and application crash) or
	    possibly have unspecified other impact by leveraging unexpected malloc
	    behavior, related to s3_srvr.c, ssl_sess.c, and t1_lib.c.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2177</url>
      <url>ihttps://bugzilla.redhat.com/show_bug.cgi?id=1341705</url>
      <url>https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/</url>
      <cvename>CVE-2016-2177</cvename>
    </references>
    <dates>
      <discovery>2016-06-01</discovery>
      <entry>2016-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="cbceeb49-3bc7-11e6-8e82-002590263bf5">
    <topic>Apache Commons FileUpload -- denial of service (DoS) vulnerability</topic>
    <affects>
      <package>
	<name>tomcat7</name>
	<range><lt>7.0.70</lt></range>
      </package>
      <package>
	<name>tomcat8</name>
	<range><lt>8.0.36</lt></range>
      </package>
      <package>
	<name>apache-struts</name>
	<range><lt>2.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mark Thomas reports:</p>
	<blockquote cite="http://mail-archives.apache.org/mod_mbox/tomcat-announce/201606.mbox/%3C6223ece6-2b41-ef4f-22f9-d3481e492832%40apache.org%3E">
	  <p>CVE-2016-3092 is a denial of service vulnerability that has been
	    corrected in the Apache Commons FileUpload component. It occurred
	    when the length of the multipart boundary was just below the size of
	    the buffer (4096 bytes) used to read the uploaded file. This caused
	    the file upload process to take several orders of magnitude longer
	    than if the boundary length was the typical tens of bytes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3092</cvename>
      <freebsdpr>ports/209669</freebsdpr>
      <url>http://tomcat.apache.org/security-7.html</url>
      <url>http://tomcat.apache.org/security-8.html</url>
      <url>http://mail-archives.apache.org/mod_mbox/tomcat-announce/201606.mbox/%3C6223ece6-2b41-ef4f-22f9-d3481e492832%40apache.org%3E</url>
      <url>http://jvn.jp/en/jp/JVN89379547/index.html</url>
    </references>
    <dates>
      <discovery>2016-06-20</discovery>
      <entry>2016-06-26</entry>
      <modified>2017-08-10</modified>
    </dates>
  </vuln>

  <vuln vid="bfcc23b6-3b27-11e6-8e82-002590263bf5">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.5.3,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adam Silverstein reports:</p>
	<blockquote cite="https://wordpress.org/news/2016/06/wordpress-4-5-3/">
	  <p>WordPress 4.5.3 is now available. This is a security release for
	    all previous versions and we strongly encourage you to update your
	    sites immediately.</p>
	  <p>WordPress versions 4.5.2 and earlier are affected by several
	    security issues: redirect bypass in the customizer, reported by
	    Yassine Aboukir; two different XSS problems via attachment names,
	    reported by Jouko Pynnönenand Divyesh Prajapati; revision history
	    information disclosure, reported independently by John Blackbourn
	    from the WordPress security team and by Dan Moen from the Wordfence
	    Research Team; oEmbed denial of service reported by Jennifer Dodd
	    from Automattic; unauthorized category removal from a post, reported
	    by David Herrera from Alley Interactive; password change via stolen
	    cookie, reported by Michael Adams from the WordPress security team;
	    and some less secure sanitize_file_name edge cases reported by Peter
	    Westwood of the WordPress security team.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5832</cvename>
      <cvename>CVE-2016-5833</cvename>
      <cvename>CVE-2016-5834</cvename>
      <cvename>CVE-2016-5835</cvename>
      <cvename>CVE-2016-5836</cvename>
      <cvename>CVE-2016-5837</cvename>
      <cvename>CVE-2016-5838</cvename>
      <cvename>CVE-2016-5839</cvename>
      <freebsdpr>ports/210480</freebsdpr>
      <freebsdpr>ports/210581</freebsdpr>
      <url>https://wordpress.org/news/2016/06/wordpress-4-5-3/</url>
      <url>http://www.openwall.com/lists/oss-security/2016/06/23/9</url>
    </references>
    <dates>
      <discovery>2016-06-18</discovery>
      <entry>2016-06-25</entry>
    </dates>
  </vuln>

  <vuln vid="66d77c58-3b1d-11e6-8e82-002590263bf5">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php55</name>
	<name>php55-gd</name>
	<name>php55-mbstring</name>
	<name>php55-wddx</name>
	<name>php55-zip</name>
	<range><lt>5.5.37</lt></range>
      </package>
      <package>
	<name>php56</name>
	<name>php56-gd</name>
	<name>php56-mbstring</name>
	<name>php56-phar</name>
	<name>php56-wddx</name>
	<name>php56-zip</name>
	<range><lt>5.6.23</lt></range>
      </package>
      <package>
	<name>php70</name>
	<name>php70-gd</name>
	<name>php70-mbstring</name>
	<name>php70-phar</name>
	<name>php70-wddx</name>
	<name>php70-zip</name>
	<range><lt>7.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP Group reports:</p>
	<blockquote cite="http://php.net/ChangeLog-5.php#5.5.37">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8874</cvename>
      <cvename>CVE-2016-5766</cvename>
      <cvename>CVE-2016-5767</cvename>
      <cvename>CVE-2016-5768</cvename>
      <cvename>CVE-2016-5769</cvename>
      <cvename>CVE-2016-5770</cvename>
      <cvename>CVE-2016-5771</cvename>
      <cvename>CVE-2016-5772</cvename>
      <cvename>CVE-2016-5773</cvename>
      <freebsdpr>ports/210491</freebsdpr>
      <freebsdpr>ports/210502</freebsdpr>
      <url>http://php.net/ChangeLog-5.php#5.5.37</url>
      <url>http://php.net/ChangeLog-5.php#5.6.23</url>
      <url>http://php.net/ChangeLog-7.php#7.0.8</url>
    </references>
    <dates>
      <discovery>2016-06-23</discovery>
      <entry>2016-06-25</entry>
    </dates>
  </vuln>

  <vuln vid="4a0d9b53-395d-11e6-b3c8-14dae9d210b8">
    <topic>libarchive -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libarchive</name>
	<range><lt>3.2.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hanno Bock and Cisco Talos report:</p>
	<blockquote cite="http://openwall.com/lists/oss-security/2016/06/23/6">
	  <ul>
	  <li><p>Out of bounds heap read in RAR parser</p></li>
	  <li><p>Signed integer overflow in ISO parser</p></li>
	  <li><p>TALOS-2016-0152 [CVE-2016-4300]: 7-Zip
	    read_SubStreamsInfo Integer Overflow</p></li>
	  <li><p>TALOS-2016-0153 [CVE-2016-4301]: mtree parse_device Stack
	    Based Buffer Overflow</p></li>
	  <li><p>TALOS-2016-0154 [CVE-2016-4302]: Libarchive Rar RestartModel
	    Heap Overflow</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://openwall.com/lists/oss-security/2016/06/23/6</url>
      <url>https://github.com/libarchive/libarchive/issues/521</url>
      <url>https://github.com/libarchive/libarchive/issues/717#event-697151157</url>
      <url>http://blog.talosintel.com/2016/06/the-poisoned-archives.html</url>
      <cvename>CVE-2015-8934</cvename>
      <cvename>CVE-2016-4300</cvename>
      <cvename>CVE-2016-4301</cvename>
      <cvename>CVE-2016-4302</cvename>
    </references>
    <dates>
      <discovery>2016-06-23</discovery>
      <entry>2016-06-23</entry>
    </dates>
  </vuln>

  <vuln vid="22775cdd-395a-11e6-b3c8-14dae9d210b8">
    <topic>piwik -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>piwik</name>
	<range><lt>2.16.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Piwik reports:</p>
	<blockquote cite="http://piwik.org/changelog/piwik-2-16-1/">
	  <p>The Piwik Security team is grateful for the responsible
	    disclosures by our security researchers: Egidio Romano (granted a
	    critical security bounty), James Kettle and Paweł Bartunek (XSS) and
	    Emanuel Bronshtein (limited XSS).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://piwik.org/changelog/piwik-2-16-1/</url>
    </references>
    <dates>
      <discovery>2016-04-11</discovery>
      <entry>2016-06-23</entry>
    </dates>
  </vuln>

  <vuln vid="6df56c60-3738-11e6-a671-60a44ce6887b">
    <topic>wget -- HTTP to FTP redirection file name confusion vulnerability</topic>
    <affects>
      <package>
	<name>wget</name>
	<range><lt>1.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Giuseppe Scrivano reports:</p>
	<blockquote cite="http://lists.gnu.org/archive/html/info-gnu/2016-06/msg00004.html">
	  <p>On a server redirect from HTTP to a FTP resource, wget would trust the
	    HTTP server and uses the name in the redirected URL as the destination
	    filename.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.gnu.org/archive/html/info-gnu/2016-06/msg00004.html</url>
      <cvename>CVE-2016-4971</cvename>
    </references>
    <dates>
      <discovery>2016-06-09</discovery>
      <entry>2016-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="1a2aa04f-3718-11e6-b3c8-14dae9d210b8">
    <topic>libxslt -- Denial of Service</topic>
    <affects>
      <package>
	<name>libxslt</name>
	<range><lt>1.1.29</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google reports:</p>
	<blockquote cite="http://seclists.org/bugtraq/2016/Jun/81">
	  <ul>
	    <li>[583156] Medium CVE-2016-1683: Out-of-bounds access in libxslt.
	      Credit to Nicolas Gregoire.</li>
	    <li>[583171] Medium CVE-2016-1684: Integer overflow in libxslt.
	      Credit to Nicolas Gregoire.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://googlechromereleases.blogspot.com/2016/05/stable-channel-update_25.html</url>
      <cvename>CVE-2016-1683</cvename>
      <cvename>CVE-2016-1684</cvename>
    </references>
    <dates>
      <discovery>2016-05-25</discovery>
      <entry>2016-06-20</entry>
    </dates>
  </vuln>

  <vuln vid="0e3dfdde-35c4-11e6-8e82-002590263bf5">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.626</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb16-18.html">
	  <p>These updates resolve type confusion vulnerabilities that could
	    lead to code execution (CVE-2016-4144, CVE-2016-4149).</p>
	  <p>These updates resolve use-after-free vulnerabilities that could
	    lead to code execution (CVE-2016-4142, CVE-2016-4143, CVE-2016-4145,
	    CVE-2016-4146, CVE-2016-4147, CVE-2016-4148).</p>
	  <p>These updates resolve heap buffer overflow vulnerabilities that
	    could lead to code execution (CVE-2016-4135, CVE-2016-4136,
	    CVE-2016-4138).</p>
	  <p>These updates resolve memory corruption vulnerabilities that could
	    lead to code execution (CVE-2016-4122, CVE-2016-4123, CVE-2016-4124,
	    CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129,
	    CVE-2016-4130, CVE-2016-4131, CVE-2016-4132, CVE-2016-4133,
	    CVE-2016-4134, CVE-2016-4137, CVE-2016-4141, CVE-2016-4150,
	    CVE-2016-4151, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154,
	    CVE-2016-4155, CVE-2016-4156, CVE-2016-4166, CVE-2016-4171).</p>
	  <p>These updates resolve a vulnerability in the directory search path
	    used to find resources that could lead to code execution
	    (CVE-2016-4140).</p>
	  <p>These updates resolve a vulnerability that could be exploited to
	    bypass the same-origin-policy and lead to information disclosure
	    (CVE-2016-4139).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4122</cvename>
      <cvename>CVE-2016-4123</cvename>
      <cvename>CVE-2016-4124</cvename>
      <cvename>CVE-2016-4125</cvename>
      <cvename>CVE-2016-4127</cvename>
      <cvename>CVE-2016-4128</cvename>
      <cvename>CVE-2016-4129</cvename>
      <cvename>CVE-2016-4130</cvename>
      <cvename>CVE-2016-4131</cvename>
      <cvename>CVE-2016-4132</cvename>
      <cvename>CVE-2016-4133</cvename>
      <cvename>CVE-2016-4134</cvename>
      <cvename>CVE-2016-4135</cvename>
      <cvename>CVE-2016-4136</cvename>
      <cvename>CVE-2016-4137</cvename>
      <cvename>CVE-2016-4138</cvename>
      <cvename>CVE-2016-4139</cvename>
      <cvename>CVE-2016-4140</cvename>
      <cvename>CVE-2016-4141</cvename>
      <cvename>CVE-2016-4142</cvename>
      <cvename>CVE-2016-4143</cvename>
      <cvename>CVE-2016-4144</cvename>
      <cvename>CVE-2016-4145</cvename>
      <cvename>CVE-2016-4146</cvename>
      <cvename>CVE-2016-4147</cvename>
      <cvename>CVE-2016-4148</cvename>
      <cvename>CVE-2016-4149</cvename>
      <cvename>CVE-2016-4150</cvename>
      <cvename>CVE-2016-4151</cvename>
      <cvename>CVE-2016-4152</cvename>
      <cvename>CVE-2016-4153</cvename>
      <cvename>CVE-2016-4154</cvename>
      <cvename>CVE-2016-4155</cvename>
      <cvename>CVE-2016-4156</cvename>
      <cvename>CVE-2016-4166</cvename>
      <cvename>CVE-2016-4171</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb16-18.html</url>
    </references>
    <dates>
      <discovery>2016-06-16</discovery>
      <entry>2016-06-19</entry>
    </dates>
  </vuln>

  <vuln vid="0c6b008d-35c4-11e6-8e82-002590263bf5">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.621</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb16-15.html">
	  <p>These updates resolve type confusion vulnerabilities that could
	    lead to code execution (CVE-2016-1105, CVE-2016-4117).</p>
	  <p>These updates resolve use-after-free vulnerabilities that could
	    lead to code execution (CVE-2016-1097, CVE-2016-1106, CVE-2016-1107,
	    CVE-2016-1108, CVE-2016-1109, CVE-2016-1110, CVE-2016-4108,
	    CVE-2016-4110, CVE-2016-4121).</p>
	  <p>These updates resolve a heap buffer overflow vulnerability that
	    could lead to code execution (CVE-2016-1101).</p>
	  <p>These updates resolve a buffer overflow vulnerability that could
	    lead to code execution (CVE-2016-1103).</p>
	  <p>These updates resolve memory corruption vulnerabilities that could
	    lead to code execution (CVE-2016-1096, CVE-2016-1098, CVE-2016-1099,
	    CVE-2016-1100, CVE-2016-1102, CVE-2016-1104, CVE-2016-4109,
	    CVE-2016-4111, CVE-2016-4112, CVE-2016-4113, CVE-2016-4114,
	    CVE-2016-4115, CVE-2016-4120, CVE-2016-4160, CVE-2016-4161,
	    CVE-2016-4162, CVE-2016-4163).</p>
	  <p>These updates resolve a vulnerability in the directory search path
	    used to find resources that could lead to code execution
	    (CVE-2016-4116).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1096</cvename>
      <cvename>CVE-2016-1097</cvename>
      <cvename>CVE-2016-1098</cvename>
      <cvename>CVE-2016-1099</cvename>
      <cvename>CVE-2016-1100</cvename>
      <cvename>CVE-2016-1101</cvename>
      <cvename>CVE-2016-1102</cvename>
      <cvename>CVE-2016-1103</cvename>
      <cvename>CVE-2016-1104</cvename>
      <cvename>CVE-2016-1105</cvename>
      <cvename>CVE-2016-1106</cvename>
      <cvename>CVE-2016-1107</cvename>
      <cvename>CVE-2016-1108</cvename>
      <cvename>CVE-2016-1109</cvename>
      <cvename>CVE-2016-1110</cvename>
      <cvename>CVE-2016-4108</cvename>
      <cvename>CVE-2016-4109</cvename>
      <cvename>CVE-2016-4110</cvename>
      <cvename>CVE-2016-4111</cvename>
      <cvename>CVE-2016-4112</cvename>
      <cvename>CVE-2016-4113</cvename>
      <cvename>CVE-2016-4114</cvename>
      <cvename>CVE-2016-4115</cvename>
      <cvename>CVE-2016-4116</cvename>
      <cvename>CVE-2016-4117</cvename>
      <cvename>CVE-2016-4120</cvename>
      <cvename>CVE-2016-4121</cvename>
      <cvename>CVE-2016-4160</cvename>
      <cvename>CVE-2016-4161</cvename>
      <cvename>CVE-2016-4162</cvename>
      <cvename>CVE-2016-4163</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb16-15.html</url>
    </references>
    <dates>
      <discovery>2016-05-12</discovery>
      <entry>2016-06-19</entry>
    </dates>
  </vuln>

  <vuln vid="07888b49-35c4-11e6-8e82-002590263bf5">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.616</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb16-10.html">
	  <p>These updates harden a mitigation against JIT spraying attacks that
	    could be used to bypass memory layout randomization mitigations
	    (CVE-2016-1006).</p>
	  <p>These updates resolve type confusion vulnerabilities that could
	    lead to code execution (CVE-2016-1015, CVE-2016-1019).</p>
	  <p>These updates resolve use-after-free vulnerabilities that could
	    lead to code execution (CVE-2016-1011, CVE-2016-1013, CVE-2016-1016,
	    CVE-2016-1017, CVE-2016-1031).</p>
	  <p>These updates resolve memory corruption vulnerabilities that could
	    lead to code execution (CVE-2016-1012, CVE-2016-1020, CVE-2016-1021,
	    CVE-2016-1022, CVE-2016-1023, CVE-2016-1024, CVE-2016-1025,
	    CVE-2016-1026, CVE-2016-1027, CVE-2016-1028, CVE-2016-1029,
	    CVE-2016-1032, CVE-2016-1033).</p>
	  <p>These updates resolve a stack overflow vulnerability that could
	    lead to code execution (CVE-2016-1018).</p>
	  <p>These updates resolve a security bypass vulnerability
	    (CVE-2016-1030).</p>
	  <p>These updates resolve a vulnerability in the directory search path
	    used to find resources that could lead to code execution
	    (CVE-2016-1014).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1006</cvename>
      <cvename>CVE-2016-1011</cvename>
      <cvename>CVE-2016-1012</cvename>
      <cvename>CVE-2016-1013</cvename>
      <cvename>CVE-2016-1014</cvename>
      <cvename>CVE-2016-1015</cvename>
      <cvename>CVE-2016-1016</cvename>
      <cvename>CVE-2016-1017</cvename>
      <cvename>CVE-2016-1018</cvename>
      <cvename>CVE-2016-1019</cvename>
      <cvename>CVE-2016-1020</cvename>
      <cvename>CVE-2016-1021</cvename>
      <cvename>CVE-2016-1022</cvename>
      <cvename>CVE-2016-1023</cvename>
      <cvename>CVE-2016-1024</cvename>
      <cvename>CVE-2016-1025</cvename>
      <cvename>CVE-2016-1026</cvename>
      <cvename>CVE-2016-1027</cvename>
      <cvename>CVE-2016-1028</cvename>
      <cvename>CVE-2016-1029</cvename>
      <cvename>CVE-2016-1030</cvename>
      <cvename>CVE-2016-1031</cvename>
      <cvename>CVE-2016-1032</cvename>
      <cvename>CVE-2016-1033</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb16-10.html</url>
    </references>
    <dates>
      <discovery>2016-04-07</discovery>
      <entry>2016-06-19</entry>
    </dates>
  </vuln>

  <vuln vid="d59ebed4-34be-11e6-be25-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>51.0.2704.103</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="https://googlechromereleases.blogspot.nl/2016/06/stable-channel-update_16.html">
	  <p>3 security fixes in this release, including:</p>
	  <ul>
	    <li>[620742] CVE-2016-1704: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1704</cvename>
      <url>https://googlechromereleases.blogspot.nl/2016/06/stable-channel-update_16.html</url>
    </references>
    <dates>
      <discovery>2016-06-16</discovery>
      <entry>2016-06-17</entry>
    </dates>
  </vuln>

  <vuln vid="1d0f6852-33d8-11e6-a671-60a44ce6887b">
    <topic>Python -- Integer overflow in zipimport module</topic>
    <affects>
      <package>
       <name>python35</name>
       <range><lt>3.5.1_3</lt></range>
      </package>
      <package>
       <name>python34</name>
       <range><lt>3.4.4_3</lt></range>
      </package>
      <package>
       <name>python33</name>
       <range><lt>3.3.6_5</lt></range>
      </package>
      <package>
       <name>python27</name>
       <range><lt>2.7.11_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Python reports:</p>
       <blockquote cite="http://bugs.python.org/issue26171">
       <p>Possible integer overflow and heap corruption in
       zipimporter.get_data()</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>http://bugs.python.org/issue26171</url>
      <cvename>CVE-2016-5636</cvename>
    </references>
    <dates>
      <discovery>2016-01-21</discovery>
      <entry>2016-06-17</entry>
    </dates>
  </vuln>

  <vuln vid="7932548e-3427-11e6-8e82-002590263bf5">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.44</lt></range>
      </package>
      <package>
	<name>drupal8</name>
	<range><lt>8.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2016-002">
	  <ul>
	  <li><p>Saving user accounts can sometimes grant the user all roles
	    (User module - Drupal 7 - Moderately Critical)</p></li>
	  <li><p>Views can allow unauthorized users to see Statistics
	    information (Views module - Drupal 8 - Less Critical)</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-6211</cvename>
      <cvename>CVE-2016-6212</cvename>
      <url>https://www.drupal.org/SA-CORE-2016-002</url>
      <url>http://www.openwall.com/lists/oss-security/2016/07/13/7</url>
    </references>
    <dates>
      <discovery>2016-06-15</discovery>
      <entry>2016-06-17</entry>
      <modified>2016-07-16</modified>
    </dates>
  </vuln>

  <vuln vid="ac0900df-31d0-11e6-8e82-002590263bf5">
    <topic>botan -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>botan110</name>
	<range><lt>1.10.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jack Lloyd reports:</p>
	<blockquote cite="https://lists.randombit.net/pipermail/botan-devel/2016-April/002101.html">
	  <p>Botan 1.10.13 has been released backporting some side channel
	    protections for ECDSA signatures (CVE-2016-2849) and PKCS #1 RSA
	    decryption (CVE-2015-7827).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2849</cvename>
      <cvename>CVE-2015-7827</cvename>
      <url>https://lists.randombit.net/pipermail/botan-devel/2016-April/002101.html</url>
    </references>
    <dates>
      <discovery>2016-04-28</discovery>
      <entry>2016-06-14</entry>
    </dates>
  </vuln>

  <vuln vid="f771880c-31cf-11e6-8e82-002590263bf5">
    <topic>botan -- cryptographic vulnerability</topic>
    <affects>
      <package>
	<name>botan110</name>
	<range><lt>1.10.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9742">
	  <p>The Miller-Rabin primality check in Botan before 1.10.8 and 1.11.x
	    before 1.11.9 improperly uses a single random base, which makes it
	    easier for remote attackers to defeat cryptographic protection
	    mechanisms via a DH group.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9742</cvename>
    </references>
    <dates>
      <discovery>2014-04-11</discovery>
      <entry>2016-06-14</entry>
    </dates>
  </vuln>

  <vuln vid="6d402857-2fba-11e6-9f31-5404a68ad561">
    <topic>VLC -- Possibly remote code execution via crafted file</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><lt>2.2.4,4</lt></range>
      </package>
      <package>
	<name>vlc-qt4</name>
	<range><lt>2.2.4,4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The VLC project reports:</p>
	<blockquote cite="https://www.videolan.org/developers/vlc-branch/NEWS">
	  <p>Fix out-of-bound write in adpcm QT IMA codec (CVE-2016-5108)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5108</cvename>
    </references>
    <dates>
      <discovery>2016-05-25</discovery>
      <entry>2016-06-11</entry>
    </dates>
  </vuln>

  <vuln vid="97e86d10-2ea7-11e6-ae88-002590263bf5">
    <topic>roundcube -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>roundcube</name>
	<range><lt>1.1.5_1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Roundcube reports:</p>
	<blockquote cite="https://github.com/roundcube/roundcubemail/wiki/Changelog">
	  <p>Fix XSS issue in href attribute on area tag (#5240).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5103</cvename>
      <freebsdpr>ports/209841</freebsdpr>
      <url>https://github.com/roundcube/roundcubemail/issues/5240</url>
      <url>http://seclists.org/oss-sec/2016/q2/414</url>
    </references>
    <dates>
      <discovery>2016-05-06</discovery>
      <entry>2016-06-10</entry>
    </dates>
  </vuln>

  <vuln vid="6f0529e2-2e82-11e6-b2ec-b499baebfeaf">
    <topic>OpenSSL -- vulnerability in DSA signing</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2_13</lt></range>
      </package>
      <package>
	<name>libressl</name>
	<range><lt>2.2.9</lt></range>
	<range><ge>2.3.0</ge><lt>2.3.6</lt></range>
      </package>
      <package>
	<name>libressl-devel</name>
	<range><lt>2.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL team reports:</p>
	<blockquote cite="https://git.openssl.org/?p=openssl.git;a=commit;h=399944622df7bd81af62e67ea967c470534090e2">
	  <p>Operations in the DSA signing algorithm should run in constant time
	    in order to avoid side channel attacks. A flaw in the OpenSSL DSA
	    implementation means that a non-constant time codepath is followed for
	    certain operations. This has been demonstrated through a cache-timing
	    attack to be sufficient for an attacker to recover the private DSA key.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://git.openssl.org/?p=openssl.git;a=commit;h=399944622df7bd81af62e67ea967c470534090e2</url>
      <cvename>CVE-2016-2178</cvename>
    </references>
    <dates>
      <discovery>2016-06-09</discovery>
      <entry>2016-06-09</entry>
      <modified>2016-12-20</modified>
    </dates>
  </vuln>

  <vuln vid="c9c252f5-2def-11e6-ae88-002590263bf5">
    <topic>expat -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>expat</name>
	<range><lt>2.1.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sebastian Pipping reports:</p>
	<blockquote cite="https://sourceforge.net/p/expat/code_git/ci/07cc2fcacf81b32b2e06aa918df51756525240c0/">
	  <p>CVE-2012-6702 -- Resolve troublesome internal call to srand that
	    was introduced with Expat 2.1.0 when addressing CVE-2012-0876
	    (issue #496)</p>
	  <p>CVE-2016-5300 -- Use more entropy for hash initialization than the
	    original fix to CVE-2012-0876.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-6702</cvename>
      <cvename>CVE-2016-5300</cvename>
      <freebsdpr>ports/210155</freebsdpr>
      <url>https://sourceforge.net/p/expat/code_git/ci/07cc2fcacf81b32b2e06aa918df51756525240c0/</url>
      <url>http://www.openwall.com/lists/oss-security/2016/03/18/3</url>
    </references>
    <dates>
      <discovery>2016-03-18</discovery>
      <entry>2016-06-09</entry>
      <modified>2016-11-06</modified>
    </dates>
  </vuln>

  <vuln vid="d6bbf2d8-2cfc-11e6-800b-080027468580">
    <topic>iperf3 -- buffer overflow</topic>
    <affects>
      <package>
	<name>iperf3</name>
	<range><ge>3.1</ge><lt>3.1.3</lt></range>
	<range><ge>3.0</ge><lt>3.0.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ESnet reports:</p>
	<blockquote cite="https://raw.githubusercontent.com/esnet/security/master/cve-2016-4303/esnet-secadv-2016-0001.txt.asc">
	  <p>A malicious process can connect to an iperf3 server and,
	    by sending a malformed message on the control channel,
	    corrupt the server process's heap area.  This can lead to a
	    crash (and a denial of service), or theoretically a remote
	    code execution as the user running the iperf3 server.  A
	    malicious iperf3 server could potentially mount a similar
	    attack on an iperf3 client.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4303</cvename>
      <url>https://raw.githubusercontent.com/esnet/security/master/cve-2016-4303/esnet-secadv-2016-0001.txt.asc</url>
    </references>
    <dates>
      <discovery>2016-06-08</discovery>
      <entry>2016-06-08</entry>
    </dates>
  </vuln>

  <vuln vid="9c196cfd-2ccc-11e6-94b0-0011d823eebd">
    <topic>gnutls -- file overwrite by setuid programs</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><ge>3.4.12</ge><lt>3.4.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>gnutls.org reports:</p>
	<blockquote cite="https://gnutls.org/security.html#GNUTLS-SA-2016-1">
	  <p>Setuid programs using GnuTLS 3.4.12 could potentially allow an
	    attacker to overwrite and corrupt arbitrary files in the
	    filesystem.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://gnutls.org/security.html#GNUTLS-SA-2016-1</url>
    </references>
    <dates>
      <discovery>2016-06-06</discovery>
      <entry>2016-06-07</entry>
    </dates>
  </vuln>

  <vuln vid="32166082-53fa-41fa-b081-207e7a989a0a">
    <topic>NSS -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>nss</name>
	<range><lt>3.23</lt></range>
      </package>
      <package>
	<name>linux-c6-nss</name>
	<name>linux-c7-nss</name>
	<range><lt>3.21.3</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.44</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-61/">
	  <p>Mozilla has updated the version of Network Security
	    Services (NSS) library used in Firefox to NSS 3.23. This
	    addresses four moderate rated networking security issues
	    reported by Mozilla engineers Tyson Smith and Jed Davis.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2834</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-61/</url>
      <url>https://hg.mozilla.org/projects/nss/rev/1ba7cd83c672</url>
      <url>https://hg.mozilla.org/projects/nss/rev/8d78a5ae260a</url>
      <url>https://hg.mozilla.org/projects/nss/rev/5fde729fdbff</url>
      <url>https://hg.mozilla.org/projects/nss/rev/329932eb1700</url>
    </references>
    <dates>
      <discovery>2016-06-07</discovery>
      <entry>2016-06-07</entry>
      <modified>2016-11-23</modified>
    </dates>
  </vuln>

  <vuln vid="8065d37b-8e7c-4707-a608-1b0a2b8509c3">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>47.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.44</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>45.2.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>45.2.0,2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>45.2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox/#firefox47">
	<p>MFSA 2016-49 Miscellaneous memory safety hazards (rv:47.0 /
	  rv:45.2)</p>
	<p>MFSA 2016-50 Buffer overflow parsing HTML5 fragments</p>
	<p>MFSA 2016-51 Use-after-free deleting tables from a
	  contenteditable document</p>
	<p>MFSA 2016-52 Addressbar spoofing though the SELECT element</p>
	<p>MFSA 2016-54 Partial same-origin-policy through setting
	  location.host through data URI</p>
	<p>MFSA 2016-56 Use-after-free when textures are used in WebGL
	  operations after recycle pool destruction</p>
	<p>MFSA 2016-57 Incorrect icon displayed on permissions
	  notifications</p>
	<p>MFSA 2016-58 Entering fullscreen and persistent pointerlock
	  without user permission</p>
	<p>MFSA 2016-59 Information disclosure of disabled plugins
	  through CSS pseudo-classes</p>
	<p>MFSA 2016-60 Java applets bypass CSP protections</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2815</cvename>
      <cvename>CVE-2016-2818</cvename>
      <cvename>CVE-2016-2819</cvename>
      <cvename>CVE-2016-2821</cvename>
      <cvename>CVE-2016-2822</cvename>
      <cvename>CVE-2016-2825</cvename>
      <cvename>CVE-2016-2828</cvename>
      <cvename>CVE-2016-2829</cvename>
      <cvename>CVE-2016-2831</cvename>
      <cvename>CVE-2016-2832</cvename>
      <cvename>CVE-2016-2833</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-49/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-50/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-51/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-52/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-54/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-56/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-57/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-58/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-59/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-60/</url>
    </references>
    <dates>
      <discovery>2016-06-07</discovery>
      <entry>2016-06-07</entry>
    </dates>
  </vuln>

  <vuln vid="c039a761-2c29-11e6-8912-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>51.0.2704.79</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2016/06/stable-channel-update.html">
	  <p>15 security fixes in this release, including:</p>
	  <ul>
	    <li>601073] High CVE-2016-1696: Cross-origin bypass in Extension
	      bindings. Credit to anonymous.</li>
	    <li>[613266] High CVE-2016-1697: Cross-origin bypass in Blink.
	      Credit to Mariusz Mlynski.</li>
	    <li>[603725] Medium CVE-2016-1698: Information leak in Extension
	      bindings. Credit to Rob Wu.</li>
	    <li>[607939] Medium CVE-2016-1699: Parameter sanitization failure
	      in DevTools. Credit to Gregory Panakkal.</li>
	    <li>[608104] Medium CVE-2016-1700: Use-after-free in Extensions.
	      Credit to Rob Wu.</li>
	    <li>[608101] Medium CVE-2016-1701: Use-after-free in Autofill.
	      Credit to Rob Wu.</li>
	    <li>[609260] Medium CVE-2016-1702: Out-of-bounds read in Skia.
	      Credit to cloudfuzzer.</li>
	    <li>[616539] CVE-2016-1703: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1695</cvename>
      <cvename>CVE-2016-1696</cvename>
      <cvename>CVE-2016-1697</cvename>
      <cvename>CVE-2016-1698</cvename>
      <cvename>CVE-2016-1699</cvename>
      <cvename>CVE-2016-1700</cvename>
      <cvename>CVE-2016-1701</cvename>
      <cvename>CVE-2016-1702</cvename>
      <cvename>CVE-2016-1703</cvename>
      <url>http://googlechromereleases.blogspot.nl/2016/06/stable-channel-update.html</url>
    </references>
    <dates>
      <discovery>2016-06-01</discovery>
      <entry>2016-06-06</entry>
    </dates>
  </vuln>

  <vuln vid="bcbd3fe0-2b46-11e6-ae88-002590263bf5">
    <topic>openafs -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openafs</name>
	<range><lt>1.6.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenAFS development team reports:</p>
	<blockquote cite="http://www.openafs.org/pages/security/OPENAFS-SA-2016-001.txt">
	  <p>Foreign users can bypass access controls to create groups as
	    system:administrators, including in the user namespace and the
	    system: namespace.</p>
	</blockquote>
	<blockquote cite="http://www.openafs.org/pages/security/OPENAFS-SA-2016-002.txt">
	  <p>The contents of uninitialized memory are sent on the wire when
	    clients perform certain RPCs.  Depending on the RPC, the information
	    leaked may come from kernel memory or userspace.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2860</cvename>
      <cvename>CVE-2016-4536</cvename>
      <freebsdpr>ports/209534</freebsdpr>
      <url>http://www.openafs.org/pages/security/OPENAFS-SA-2016-001.txt</url>
      <url>http://www.openafs.org/pages/security/OPENAFS-SA-2016-002.txt</url>
    </references>
    <dates>
      <discovery>2016-03-16</discovery>
      <entry>2016-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="2e8fe57e-2b46-11e6-ae88-002590263bf5">
    <topic>openafs -- local DoS vulnerability</topic>
    <affects>
      <package>
	<name>openafs</name>
	<range><lt>1.6.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenAFS development team reports:</p>
	<blockquote cite="https://www.openafs.org/dl/1.6.16/RELNOTES-1.6.16">
	  <p>Avoid a potential denial of service issue, by fixing a bug in
	    pioctl logic that allowed a local user to overrun a kernel buffer
	    with a single NUL byte.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8312</cvename>
      <url>https://www.openafs.org/dl/1.6.16/RELNOTES-1.6.16</url>
    </references>
    <dates>
      <discovery>2016-03-16</discovery>
      <entry>2016-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="0297b260-2b3b-11e6-ae88-002590263bf5">
    <topic>ikiwiki -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>ikiwiki</name>
	<range><lt>3.20160509</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4561">
	  <p>Cross-site scripting (XSS) vulnerability in the cgierror function
	    in CGI.pm in ikiwiki before 3.20160506 might allow remote attackers
	    to inject arbitrary web script or HTML via unspecified vectors
	    involving an error message.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4561</cvename>
      <freebsdpr>ports/209593</freebsdpr>
    </references>
    <dates>
      <discovery>2016-05-04</discovery>
      <entry>2016-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="65bb1858-27de-11e6-b714-74d02b9a84d5">
    <topic>h2o -- use after free on premature connection close</topic>
    <affects>
      <package>
	<name>h2o</name>
	<range><lt>1.7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tim Newsha reports:</p>
	<blockquote cite="http://h2o.examp1e.net/vulnerabilities.html">
	  <p>When H2O tries to disconnect a premature HTTP/2 connection, it
	    calls free(3) to release memory allocated for the connection and
	    immediately after then touches the memory. No malloc-related
	    operation is performed by the same thread between the time it calls
	    free and the time the memory is touched. Fixed by Frederik
	    Deweerdt.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://h2o.examp1e.net/vulnerabilities.html</url>
    </references>
    <dates>
      <discovery>2016-05-17</discovery>
      <entry>2016-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="36cf7670-2774-11e6-af29-f0def16c5c1b">
    <topic>nginx -- a specially crafted request might result in worker process crash</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><ge>1.4.0</ge><lt>1.8.1_3,2</lt></range>
	<range><ge>1.10.0,2</ge><lt>1.10.1,2</lt></range>
      </package>
      <package>
	<name>nginx-devel</name>
	<range><ge>1.3.9</ge><lt>1.9.15_1</lt></range>
	<range><ge>1.10.0</ge><lt>1.11.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Maxim Dounin reports:</p>
	<blockquote cite="http://mailman.nginx.org/pipermail/nginx-announce/2016/000179.html">
	  <p>A problem was identified in nginx code responsible for saving
	    client request body to a temporary file.  A specially crafted
	    request might result in worker process crash due to a NULL
	    pointer dereference while writing client request body to a
	    temporary file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mailman.nginx.org/pipermail/nginx-announce/2016/000179.html</url>
      <cvename>CVE-2016-4450</cvename>
    </references>
    <dates>
      <discovery>2016-05-31</discovery>
      <entry>2016-05-31</entry>
      <modified>2016-06-05</modified>
    </dates>
  </vuln>

  <vuln vid="6167b341-250c-11e6-a6fb-003048f2e514">
    <topic>cacti -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.8h</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Cacti Group, Inc. reports:</p>
	<blockquote cite="http://www.cacti.net/release_notes_0_8_8h.php">
	  <p>Changelog</p>
	  <ul>
	    <li>bug:0002667: Cacti SQL Injection Vulnerability</li>
	    <li>bug:0002673: CVE-2016-3659 - Cacti graph_view.php SQL Injection
	     Vulnerability</li>
	    <li>bug:0002656: Authentication using web authentication as a user
	     not in the cacti database allows complete access (regression)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3659</cvename>
      <url>http://www.cacti.net/release_notes_0_8_8h.php</url>
      <url>http://bugs.cacti.net/view.php?id=2673</url>
      <url>http://seclists.org/fulldisclosure/2016/Apr/4</url>
      <url>http://packetstormsecurity.com/files/136547/Cacti-0.8.8g-SQL-Injection.html</url>
    </references>
    <dates>
      <discovery>2016-04-04</discovery>
      <entry>2016-05-28</entry>
    </dates>
  </vuln>

  <vuln vid="b53bbf58-257f-11e6-9f4d-20cf30e32f6d">
    <topic>openvswitch -- MPLS buffer overflow</topic>
    <affects>
      <package>
	<name>openvswitch</name>
	<range><ge>2.2.0</ge><lt>2.3.3</lt></range>
	<range><ge>2.4.0</ge><lt>2.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Open vSwitch reports:</p>
	<blockquote cite="http://openvswitch.org/pipermail/announce/2016-March/000082.html">
	  <p>Multiple versions of Open vSwitch are vulnerable to remote buffer
	    overflow attacks, in which crafted MPLS packets could overflow the
	    buffer reserved for MPLS labels in an OVS internal data structure.
	    The MPLS packets that trigger the vulnerability and the potential for
	    exploitation vary depending on version:</p>
	<p>Open vSwitch 2.1.x and earlier are not vulnerable.</p>
	<p>In Open vSwitch 2.2.x and 2.3.x, the MPLS buffer overflow can be
	  exploited for arbitrary remote code execution.</p>
	<p>In Open vSwitch 2.4.x, the MPLS buffer overflow does not obviously lead
	  to a remote code execution exploit, but testing shows that it can allow a
	  remote denial of service.  See the mitigation section for details.</p>
	<p>Open vSwitch 2.5.x is not vulnerable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2074</cvename>
      <url>http://openvswitch.org/pipermail/announce/2016-March/000082.html</url>
      <url>http://openvswitch.org/pipermail/announce/2016-March/000083.html</url>
    </references>
    <dates>
      <discovery>2016-03-28</discovery>
      <entry>2016-05-29</entry>
      <modified>2016-07-03</modified>
    </dates>
  </vuln>

  <vuln vid="1a6bbb95-24b8-11e6-bd31-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>51.0.2704.63</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2016/05/stable-channel-update_25.html">
	  <p>42 security fixes in this release</p>
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1672</cvename>
      <cvename>CVE-2016-1673</cvename>
      <cvename>CVE-2016-1674</cvename>
      <cvename>CVE-2016-1675</cvename>
      <cvename>CVE-2016-1672</cvename>
      <cvename>CVE-2016-1677</cvename>
      <cvename>CVE-2016-1678</cvename>
      <cvename>CVE-2016-1679</cvename>
      <cvename>CVE-2016-1680</cvename>
      <cvename>CVE-2016-1681</cvename>
      <cvename>CVE-2016-1682</cvename>
      <cvename>CVE-2016-1685</cvename>
      <cvename>CVE-2016-1686</cvename>
      <cvename>CVE-2016-1687</cvename>
      <cvename>CVE-2016-1688</cvename>
      <cvename>CVE-2016-1689</cvename>
      <cvename>CVE-2016-1690</cvename>
      <cvename>CVE-2016-1691</cvename>
      <cvename>CVE-2016-1692</cvename>
      <cvename>CVE-2016-1693</cvename>
      <cvename>CVE-2016-1694</cvename>
      <cvename>CVE-2016-1695</cvename>
      <url>http://googlechromereleases.blogspot.nl/2016/05/stable-channel-update_25.html</url>
    </references>
    <dates>
      <discovery>2016-05-25</discovery>
      <entry>2016-05-28</entry>
      <modified>2016-06-20</modified>
    </dates>
  </vuln>

  <vuln vid="4dfafa16-24ba-11e6-bd31-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>50.0.2661.102</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2016/05/stable-channel-update.html">
	  <p>5 security fixes in this release, including:</p>
	  <ul>
	    <li>[605766] High CVE-2016-1667: Same origin bypass in DOM. Credit
	      to Mariusz Mlynski.</li>
	    <li>[605910] High CVE-2016-1668: Same origin bypass in Blink V8
	      bindings. Credit to Mariusz Mlynski.</li>
	    <li>[606115] High CVE-2016-1669: Buffer overflow in V8. Credit to
	      Choongwoo Han.</li>
	    <li>[578882] Medium CVE-2016-1670: Race condition in loader. Credit
	      to anonymous.</li>
	    <li>[586657] Medium CVE-2016-1671: Directory traversal using the
	      file scheme on Android. Credit to Jann Horn.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1667</cvename>
      <cvename>CVE-2016-1668</cvename>
      <cvename>CVE-2016-1669</cvename>
      <cvename>CVE-2016-1670</cvename>
      <cvename>CVE-2016-1671</cvename>
      <url>http://googlechromereleases.blogspot.nl/2016/05/stable-channel-update.html</url>
    </references>
    <dates>
      <discovery>2016-05-11</discovery>
      <entry>2016-05-28</entry>
    </dates>
  </vuln>

  <vuln vid="7da1da96-24bb-11e6-bd31-3065ec8fd3ec">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>50.0.2661.94</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2016/04/stable-channel-update_28.html">
	  <p>9 security fixes in this release, including:</p>
	  <ul>
	    <li>[574802] High CVE-2016-1660: Out-of-bounds write in Blink.
	     Credit to Atte Kettunen of OUSPG.</li>
	    <li>[601629] High CVE-2016-1661: Memory corruption in cross-process
	     frames. Credit to Wadih Matar.</li>
	    <li>[603732] High CVE-2016-1662: Use-after-free in extensions.
	     Credit to Rob Wu.</li>
	    <li>[603987] High CVE-2016-1663: Use-after-free in Blink's V8
	     bindings. Credit to anonymous.</li>
	    <li>[597322] Medium CVE-2016-1664: Address bar spoofing. Credit to
	     Wadih Matar.</li>
	    <li>[606181] Medium CVE-2016-1665: Information leak in V8. Credit
	     to HyungSeok Han.</li>
	    <li>[607652] CVE-2016-1666: Various fixes from internal audits,
	     fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1660</cvename>
      <cvename>CVE-2016-1661</cvename>
      <cvename>CVE-2016-1662</cvename>
      <cvename>CVE-2016-1663</cvename>
      <cvename>CVE-2016-1664</cvename>
      <cvename>CVE-2016-1665</cvename>
      <cvename>CVE-2016-1666</cvename>
      <url>http://googlechromereleases.blogspot.nl/2016/04/stable-channel-update_28.html</url>
    </references>
    <dates>
      <discovery>2016-04-28</discovery>
      <entry>2016-05-28</entry>
    </dates>
  </vuln>

  <vuln vid="6b110175-246d-11e6-8dd3-002590263bf5">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php70-gd</name>
	<name>php70-intl</name>
	<range><lt>7.0.7</lt></range>
      </package>
      <package>
	<name>php56</name>
	<name>php56-gd</name>
	<range><lt>5.6.22</lt></range>
      </package>
      <package>
	<name>php55</name>
	<name>php55-gd</name>
	<name>php55-phar</name>
	<range><lt>5.5.36</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP Group reports:</p>
	<blockquote cite="http://php.net/ChangeLog-5.php#5.5.36">
	  <ul><li>Core:
	  <ul>
	    <li>Fixed bug #72114 (Integer underflow / arbitrary null write in
	      fread/gzread). (CVE-2016-5096) (PHP 5.5/5.6 only)</li>
	    <li>Fixed bug #72135 (Integer Overflow in php_html_entities).
	      (CVE-2016-5094) (PHP 5.5/5.6 only)</li>
	  </ul></li>
	  <li>GD:
	  <ul>
	    <li>Fixed bug #72227 (imagescale out-of-bounds read).
	      (CVE-2013-7456)</li>
	  </ul></li>
	  <li>Intl:
	  <ul>
	    <li>Fixed bug #72241 (get_icu_value_internal out-of-bounds read).
	      (CVE-2016-5093)</li>
	  </ul></li>
	  <li>Phar:
	  <ul>
	    <li>Fixed bug #71331 (Uninitialized pointer in
	      phar_make_dirstream()). (CVE-2016-4343) (PHP 5.5 only)</li>
	  </ul></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-5096</cvename>
      <cvename>CVE-2016-5094</cvename>
      <cvename>CVE-2013-7456</cvename>
      <cvename>CVE-2016-5093</cvename>
      <cvename>CVE-2016-4343</cvename>
      <freebsdpr>ports/209779</freebsdpr>
      <url>http://php.net/ChangeLog-7.php#7.0.7</url>
      <url>http://php.net/ChangeLog-5.php#5.6.22</url>
      <url>http://php.net/ChangeLog-5.php#5.5.36</url>
    </references>
    <dates>
      <discovery>2016-05-26</discovery>
      <entry>2016-05-28</entry>
    </dates>
  </vuln>

  <vuln vid="00ec1be1-22bb-11e6-9ead-6805ca0b3d42">
    <topic>phpmyadmin -- XSS and sensitive data leakage</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.6.0</ge><lt>4.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpmyadmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-14/">
	  <h2>Description</h2>
	  <p>Because user SQL queries are part of the URL, sensitive
	    information made as part of a user query can be exposed by
	    clicking on external links to attackers monitoring user GET
	    query parameters or included in the webserver logs.</p>
	  <h2>Severity</h2>
	  <p>We consider this to be non-critical.</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-16/">
	  <h2>Description</h2>
	  <p>A specially crafted attack could allow for special HTML
	    characters to be passed as URL encoded values and displayed
	    back as special characters in the page.</p>
	  <h2>Severity</h2>
	  <p>We consider this to be non-critical.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-14/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-16/</url>
      <cvename>CVE-2016-5097</cvename>
      <cvename>CVE-2016-5099</cvename>
    </references>
    <dates>
      <discovery>2016-05-25</discovery>
      <entry>2016-05-25</entry>
      <modified>2016-05-26</modified>
    </dates>
  </vuln>

  <vuln vid="b50f53ce-2151-11e6-8dd3-002590263bf5">
    <topic>mediawiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki123</name>
	<range><lt>1.23.14</lt></range>
      </package>
      <package>
	<name>mediawiki124</name>
	<range><le>1.24.6</le></range>
      </package>
      <package>
	<name>mediawiki125</name>
	<range><lt>1.25.6</lt></range>
      </package>
      <package>
	<name>mediawiki126</name>
	<range><lt>1.26.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mediawiki reports:</p>
	<blockquote cite="https://lists.wikimedia.org/pipermail/mediawiki-announce/2016-May/000188.html">
	  <p>Security fixes:</p>
	    <p>T122056: Old tokens are remaining valid within a new session</p>
	    <p>T127114: Login throttle can be tricked using non-canonicalized
	      usernames</p>
	    <p>T123653: Cross-domain policy regexp is too narrow</p>
	    <p>T123071: Incorrectly identifying http link in a's href
	      attributes, due to m modifier in regex</p>
	    <p>T129506: MediaWiki:Gadget-popups.js isn't renderable</p>
	    <p>T125283: Users occasionally logged in as different users after
	      SessionManager deployment</p>
	    <p>T103239: Patrol allows click catching and patrolling of any
	      page</p>
	    <p>T122807: [tracking] Check php crypto primatives</p>
	    <p>T98313: Graphs can leak tokens, leading to CSRF</p>
	    <p>T130947: Diff generation should use PoolCounter</p>
	    <p>T133507: Careless use of $wgExternalLinkTarget is insecure</p>
	    <p>T132874: API action=move is not rate limited</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.wikimedia.org/pipermail/mediawiki-announce/2016-May/000188.html</url>
    </references>
    <dates>
      <discovery>2016-05-20</discovery>
      <entry>2016-05-24</entry>
    </dates>
  </vuln>

  <vuln vid="967b852b-1e28-11e6-8dd3-002590263bf5">
    <topic>hostapd and wpa_supplicant -- psk configuration parameter update allowing arbitrary data to be written</topic>
    <affects>
      <package>
	<name>wpa_supplicant</name>
	<range><lt>2.5_2</lt></range>
      </package>
      <package>
	<name>hostapd</name>
	<range><lt>2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jouni Malinen reports:</p>
	<blockquote cite="http://w1.fi/security/2016-1/psk-parameter-config-update.txt">
	  <p>psk configuration parameter update allowing arbitrary data to be
	    written (2016-1 - CVE-2016-4476/CVE-2016-4477).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4476</cvename>
      <cvename>CVE-2016-4477</cvename>
      <freebsdpr>ports/209564</freebsdpr>
      <url>http://w1.fi/security/2016-1/psk-parameter-config-update.txt</url>
    </references>
    <dates>
      <discovery>2016-05-02</discovery>
      <entry>2016-05-20</entry>
      <modified>2017-03-22</modified>
    </dates>
  </vuln>

  <vuln vid="57b3aba7-1e25-11e6-8dd3-002590263bf5">
    <topic>expat -- denial of service vulnerability on malformed input</topic>
    <affects>
      <package>
	<name>expat</name>
	<range><lt>2.1.1</lt></range>
      </package>
      <package>
	<name>linux-c6-expat</name>
	<range><lt>2.0.1_3</lt></range>
      </package>
      <package>
	<name>linux-c7-expat</name>
	<range><lt>2.1.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gustavo Grieco reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/05/17/12">
	  <p>The Expat XML parser mishandles certain kinds of malformed input
	    documents, resulting in buffer overflows during processing and error
	    reporting. The overflows can manifest as a segmentation fault or as
	    memory corruption during a parse operation. The bugs allow for a
	    denial of service attack in many applications by an unauthenticated
	    attacker, and could conceivably result in remote code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-0718</cvename>
      <freebsdpr>ports/209360</freebsdpr>
      <url>http://www.openwall.com/lists/oss-security/2016/05/17/12</url>
    </references>
    <dates>
      <discovery>2016-05-17</discovery>
      <entry>2016-05-20</entry>
      <modified>2016-11-30</modified>
    </dates>
  </vuln>

  <vuln vid="036d6c38-1c5b-11e6-b9e0-20cf30e32f6d">
    <topic>Bugzilla security issues</topic>
    <affects>
      <package>
	<name>bugzilla44</name>
	<range><lt>4.4.12</lt></range>
      </package>
      <package>
	<name>bugzilla50</name>
	<range><lt>5.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bugzilla Security Advisory</p>
	<blockquote cite="https://www.bugzilla.org/security/4.4.11/">
	  <p>A specially crafted bug summary could trigger XSS in dependency graphs.
	  Due to an incorrect parsing of the image map generated by the dot script,
	    a specially crafted bug summary could trigger XSS in dependency graphs.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2803</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1253263</url>
    </references>
    <dates>
      <discovery>2016-03-03</discovery>
      <entry>2016-05-17</entry>
    </dates>
  </vuln>

  <vuln vid="0dc8be9e-19af-11e6-8de0-080027ef73ec">
    <topic>OpenVPN -- Buffer overflow in PAM authentication and DoS through port sharing</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><lt>2.3.11</lt></range>
      </package>
      <package>
	<name>openvpn-polarssl</name>
	<range><lt>2.3.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samuli Seppänen reports:</p>
	<blockquote cite="https://sourceforge.net/p/openvpn/mailman/message/35076507/">
	  <p>OpenVPN 2.3.11 [...] fixes two vulnerabilities: a port-share bug
	    with DoS potential and a buffer overflow by user supplied data when
	    using pam authentication.[...]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://sourceforge.net/p/openvpn/mailman/message/35076507/</url>
      <url>https://community.openvpn.net/openvpn/wiki/ChangesInOpenvpn23#OpenVPN2.3.11</url>
    </references>
    <dates>
      <discovery>2016-03-03</discovery>
      <entry>2016-05-14</entry>
    </dates>
  </vuln>

  <vuln vid="82b702e0-1907-11e6-857b-00221503d280">
    <topic>imagemagick -- buffer overflow</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.9.4.1,1</lt></range>
      </package>
      <package>
	<name>ImageMagick7</name>
	<name>ImageMagick7-nox11</name>
	<range><ge>7.0.0.0.b20150715</ge><lt>7.0.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ImageMagick reports:</p>
	<blockquote cite="http://legacy.imagemagick.org/script/changelog.php">
	  <p>Fix a buffer overflow in magick/drag.c/DrawStrokePolygon().</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://legacy.imagemagick.org/script/changelog.php</url>
    </references>
    <dates>
      <discovery>2016-05-09</discovery>
      <entry>2016-05-13</entry>
    </dates>
  </vuln>

  <vuln vid="e387834a-17ef-11e6-9947-7054d2909b71">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><le>2.2</le></range>
      </package>
      <package>
	<name>jenkins2</name>
	<range><le>2.2</le></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><le>1.651.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2016-05-11">
	  <h1>Description</h1>
	  <h5>SECURITY-170 / CVE-2016-3721</h5>
	  <p>Arbitrary build parameters are passed to build scripts as environment variables</p>
	  <h5>SECURITY-243 / CVE-2016-3722</h5>
	  <p>Malicious users with multiple user accounts can prevent other users from logging in</p>
	  <h5>SECURITY-250 / CVE-2016-3723</h5>
	  <p>Information on installed plugins exposed via API</p>
	  <h5>SECURITY-266 / CVE-2016-3724</h5>
	  <p>Encrypted secrets (e.g. passwords) were leaked to users with permission to read configuration</p>
	  <h5>SECURITY-273 / CVE-2016-3725</h5>
	  <p>Regular users can trigger download of update site metadata</p>
	  <h5>SECURITY-276 / CVE-2016-3726</h5>
	  <p>Open redirect to scheme-relative URLs</p>
	  <h5>SECURITY-281 / CVE-2016-3727</h5>
	  <p>Granting the permission to read node configurations allows access to overall system configuration</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3721</cvename>
      <cvename>CVE-2016-3722</cvename>
      <cvename>CVE-2016-3723</cvename>
      <cvename>CVE-2016-3724</cvename>
      <cvename>CVE-2016-3725</cvename>
      <cvename>CVE-2016-3726</cvename>
      <cvename>CVE-2016-3727</cvename>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2016-05-11</url>
    </references>
    <dates>
      <discovery>2016-05-11</discovery>
      <entry>2016-05-12</entry>
    </dates>
  </vuln>

  <vuln vid="d9f99491-1656-11e6-94fa-002590263bf5">
    <topic>perl5 -- taint mechanism bypass vulnerability</topic>
    <affects>
      <package>
	<name>perl5</name>
	<range><lt>5.18.4_21</lt></range>
	<range><ge>5.20.0</ge><lt>5.20.3_12</lt></range>
	<range><ge>5.22.0</ge><lt>5.22.1_8</lt></range>
      </package>
      <package>
	<name>perl5.18</name>
	<range><ge>5.18.0</ge><lt>5.18.4_21</lt></range>
      </package>
      <package>
	<name>perl5.20</name>
	<range><ge>5.20.0</ge><lt>5.20.3_12</lt></range>
      </package>
      <package>
	<name>perl5.22</name>
	<range><ge>5.22.0</ge><lt>5.22.1_8</lt></range>
      </package>
      <package>
	<name>perl</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2381">
	  <p>Perl might allow context-dependent attackers to bypass the taint
	    protection mechanism in a child process via duplicate environment
	    variables in envp.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2381</cvename>
      <freebsdpr>ports/208879</freebsdpr>
    </references>
    <dates>
      <discovery>2016-04-08</discovery>
      <entry>2016-05-10</entry>
      <modified>2016-08-22</modified>
    </dates>
  </vuln>

  <vuln vid="3686917b-164d-11e6-94fa-002590263bf5">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.5.2,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Helen Hou-Sandi reports:</p>
	<blockquote cite="https://wordpress.org/news/2016/05/wordpress-4-5-2/">
	  <p>WordPress 4.5.2 is now available. This is a security release for
	    all previous versions and we strongly encourage you to update your
	    sites immediately.</p>
	  <p>WordPress versions 4.5.1 and earlier are affected by a SOME
	    vulnerability through Plupload, the third-party library WordPress
	    uses for uploading files. WordPress versions 4.2 through 4.5.1 are
	    vulnerable to reflected XSS using specially crafted URIs through
	    MediaElement.js, the third-party library used for media players.
	    MediaElement.js and Plupload have also released updates fixing
	    these issues.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4566</cvename>
      <cvename>CVE-2016-4567</cvename>
      <url>https://wordpress.org/news/2016/05/wordpress-4-5-2/</url>
      <url>http://www.openwall.com/lists/oss-security/2016/05/07/7</url>
    </references>
    <dates>
      <discovery>2016-05-06</discovery>
      <entry>2016-05-10</entry>
    </dates>
  </vuln>

  <vuln vid="2b4c8e1f-1609-11e6-b55e-b499baebfeaf">
    <topic>libarchive -- RCE vulnerability</topic>
    <affects>
      <package>
	<name>libarchive</name>
	<range><lt>3.2.0,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The libarchive project reports:</p>
	<blockquote cite="https://github.com/libarchive/libarchive/commit/d0331e8e5b05b475f20b1f3101fe1ad772d7e7e7">
	  <p>Heap-based buffer overflow in the zip_read_mac_metadata function
	    in archive_read_support_format_zip.c in libarchive before 3.2.0
	    allows remote attackers to execute arbitrary code via crafted
	    entry-size values in a ZIP archive.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1541</cvename>
      <url>https://github.com/libarchive/libarchive/commit/d0331e8e5b05b475f20b1f3101fe1ad772d7e7e7</url>
    </references>
    <dates>
      <discovery>2016-05-01</discovery>
      <entry>2016-05-09</entry>
      <modified>2016-05-10</modified>
    </dates>
  </vuln>

  <vuln vid="25e5205b-1447-11e6-9ead-6805ca0b3d42">
    <topic>squid -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>3.0.0</ge><lt>3.5.18</lt></range>
      </package>
      <package>
	<name>squid-devel</name>
	<range><ge>4.0.0</ge><lt>4.0.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid development team reports:</p>
	<p>Please reference CVE/URL list for details</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4553</cvename>
      <cvename>CVE-2016-4554</cvename>
      <cvename>CVE-2016-4555</cvename>
      <cvename>CVE-2016-4556</cvename>
      <url>http://www.squid-cache.org/Advisories/SQUID-2016_7.txt</url>
      <url>http://www.squid-cache.org/Advisories/SQUID-2016_8.txt</url>
      <url>http://www.squid-cache.org/Advisories/SQUID-2016_9.txt</url>
    </references>
    <dates>
      <discovery>2016-05-06</discovery>
      <entry>2016-05-07</entry>
      <modified>2016-05-09</modified>
    </dates>
  </vuln>

  <vuln vid="0d724b05-687f-4527-9c03-af34d3b094ec">
    <topic>ImageMagick -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.9.3.9_1,1</lt></range>
      </package>
      <package>
	<name>ImageMagick7</name>
	<name>ImageMagick7-nox11</name>
	<range><ge>7.0.0.0.b20150715</ge><lt>7.0.1.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Openwall reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/05/03/18">
	  <p>Insufficient filtering for filename passed to delegate's command
	    allows remote code execution during conversion of several file
	    formats. Any service which uses ImageMagick to process user
	    supplied images and uses default delegates.xml / policy.xml,
	    may be vulnerable to this issue.</p>
	  <p>It is possible to make ImageMagick perform a HTTP GET or FTP
	    request</p>
	  <p>It is possible to delete files by using ImageMagick's 'ephemeral'
	    pseudo protocol which deletes files after reading.</p>
	  <p>It is possible to move image files to file with any extension
	    in any folder by using ImageMagick's 'msl' pseudo protocol.
	    msl.txt and image.gif should exist in known location - /tmp/
	    for PoC (in real life it may be web service written in PHP,
	    which allows to upload raw txt files and process images with
	    ImageMagick).</p>
	  <p>It is possible to get content of the files from the server
	    by using ImageMagick's 'label' pseudo protocol.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3714</cvename>
      <cvename>CVE-2016-3715</cvename>
      <cvename>CVE-2016-3716</cvename>
      <cvename>CVE-2016-3717</cvename>
      <cvename>CVE-2016-3718</cvename>
      <url>http://www.openwall.com/lists/oss-security/2016/05/03/18</url>
      <url>https://imagetragick.com/</url>
    </references>
    <dates>
      <discovery>2016-05-03</discovery>
      <entry>2016-05-06</entry>
      <modified>2016-05-07</modified>
    </dates>
  </vuln>

  <vuln vid="a6cd01fa-11bd-11e6-bb3c-9cb654ea3e1c">
    <topic>jansson -- local denial of service vulnerabilities</topic>
    <affects>
      <package>
	<name>jansson</name>
	<range><lt>2.7_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>QuickFuzz reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/05/01/5">
	  <p>A crash caused by stack exhaustion parsing a JSON was found.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2016/05/01/5</url>
      <url>http://www.openwall.com/lists/oss-security/2016/05/02/1</url>
      <cvename>CVE-2016-4425</cvename>
    </references>
    <dates>
      <discovery>2016-05-01</discovery>
      <entry>2016-05-04</entry>
    </dates>
  </vuln>

  <vuln vid="01d729ca-1143-11e6-b55e-b499baebfeaf">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2_11</lt></range>
      </package>
      <package>
	<name>linux-c6-openssl</name>
	<range><lt>1.0.1e_8</lt></range>
      </package>
      <package>
	<name>libressl</name>
	<range><ge>2.3.0</ge><lt>2.3.4</lt></range>
	<range><lt>2.2.7</lt></range>
      </package>
      <package>
	<name>libressl-devel</name>
	<range><lt>2.3.4</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.3</ge><lt>10.3_2</lt></range>
	<range><ge>10.2</ge><lt>10.2_16</lt></range>
	<range><ge>10.1</ge><lt>10.1_33</lt></range>
	<range><ge>9.3</ge><lt>9.3_41</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20160503.txt">
	  <p>Memory corruption in the ASN.1 encoder</p>
	  <p>Padding oracle in AES-NI CBC MAC check</p>
	  <p>EVP_EncodeUpdate overflow</p>
	  <p>EVP_EncryptUpdate overflow</p>
	  <p>ASN.1 BIO excessive memory allocation</p>
	  <p>EBCDIC overread (OpenSSL only)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv/20160503.txt</url>
      <url>https://marc.info/?l=openbsd-tech&amp;m=146228598730414</url>
      <cvename>CVE-2016-2105</cvename>
      <cvename>CVE-2016-2106</cvename>
      <cvename>CVE-2016-2107</cvename>
      <cvename>CVE-2016-2108</cvename>
      <cvename>CVE-2016-2109</cvename>
      <cvename>CVE-2016-2176</cvename>
      <freebsdsa>SA-16:17.openssl</freebsdsa>
    </references>
    <dates>
      <discovery>2016-05-03</discovery>
      <entry>2016-05-03</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="95564990-1138-11e6-b55e-b499baebfeaf">
    <cancelled superseded="01d729ca-1143-11e6-b55e-b499baebfeaf"/>
  </vuln>

  <vuln vid="be72e773-1131-11e6-94fa-002590263bf5">
    <topic>gitlab -- privilege escalation via "impersonate" feature</topic>
    <affects>
      <package>
	<name>gitlab</name>
	<range><ge>8.2.0</ge><lt>8.2.5</lt></range>
	<range><ge>8.3.0</ge><lt>8.3.9</lt></range>
	<range><ge>8.4.0</ge><lt>8.4.10</lt></range>
	<range><ge>8.5.0</ge><lt>8.5.12</lt></range>
	<range><ge>8.6.0</ge><lt>8.6.8</lt></range>
	<range><ge>8.7.0</ge><lt>8.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GitLab reports:</p>
	<blockquote cite="https://about.gitlab.com/2016/05/02/cve-2016-4340-patches/">
	  <p>During an internal code review, we discovered a critical security
	    flaw in the "impersonate" feature of GitLab. Added in GitLab 8.2,
	    this feature was intended to allow an administrator to simulate
	    being logged in as any other user.</p>
	  <p>A part of this feature was not properly secured and it was possible
	    for any authenticated user, administrator or not, to "log in" as any
	    other user, including administrators. Please see the issue for more
	    details.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4340</cvename>
      <freebsdpr>ports/209225</freebsdpr>
      <url>https://about.gitlab.com/2016/05/02/cve-2016-4340-patches/</url>
      <url>https://gitlab.com/gitlab-org/gitlab-ce/issues/15548</url>
    </references>
    <dates>
      <discovery>2016-05-02</discovery>
      <entry>2016-05-03</entry>
    </dates>
  </vuln>

  <vuln vid="5764c634-10d2-11e6-94fa-002590263bf5">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php70</name>
	<name>php70-bcmath</name>
	<name>php70-exif</name>
	<name>php70-gd</name>
	<name>php70-xml</name>
	<range><lt>7.0.6</lt></range>
      </package>
      <package>
	<name>php56</name>
	<name>php56-bcmath</name>
	<name>php56-exif</name>
	<name>php56-gd</name>
	<name>php56-xml</name>
	<range><lt>5.6.21</lt></range>
      </package>
      <package>
	<name>php55</name>
	<name>php55-bcmath</name>
	<name>php55-exif</name>
	<name>php55-gd</name>
	<name>php55-xml</name>
	<range><lt>5.5.35</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP Group reports:</p>
	<blockquote cite="http://www.php.net/ChangeLog-5.php#5.5.35">
	  <ul><li>BCMath:
	  <ul>
	    <li>Fixed bug #72093 (bcpowmod accepts negative scale and corrupts
	      _one_ definition).</li>
	  </ul></li>
	  <li>Exif:
	  <ul>
	    <li>Fixed bug #72094 (Out of bounds heap read access in exif header
	      processing).</li>
	  </ul></li>
	  <li>GD:
	  <ul>
	    <li>Fixed bug #71912 (libgd: signedness vulnerability).
	      (CVE-2016-3074)</li>
	  </ul></li>
	  <li>Intl:
	  <ul>
	    <li>Fixed bug #72061 (Out-of-bounds reads in zif_grapheme_stripos
	      with negative offset).</li>
	  </ul></li>
	  <li>XML:
	  <ul>
	    <li>Fixed bug #72099 (xml_parse_into_struct segmentation fault).
	      </li>
	  </ul></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3074</cvename>
      <freebsdpr>ports/209145</freebsdpr>
      <url>http://www.php.net/ChangeLog-7.php#7.0.6</url>
      <url>http://www.php.net/ChangeLog-5.php#5.6.21</url>
      <url>http://www.php.net/ChangeLog-5.php#5.5.35</url>
    </references>
    <dates>
      <discovery>2016-04-28</discovery>
      <entry>2016-05-03</entry>
    </dates>
  </vuln>

  <vuln vid="a1134048-10c6-11e6-94fa-002590263bf5">
    <topic>libksba -- local denial of service vulnerabilities</topic>
    <affects>
      <package>
	<name>libksba</name>
	<range><lt>1.3.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Martin Prpic, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/04/29/5">
	  <p>Denial of Service due to stack overflow in src/ber-decoder.c.</p>
	  <p>Integer overflow in the BER decoder src/ber-decoder.c.</p>
	  <p>Integer overflow in the DN decoder src/dn.c.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4353</cvename>
      <cvename>CVE-2016-4354</cvename>
      <cvename>CVE-2016-4355</cvename>
      <cvename>CVE-2016-4356</cvename>
      <url>http://git.gnupg.org/cgi-bin/gitweb.cgi?p=libksba.git;a=commit;h=07116a314f4dcd4d96990bbd74db95a03a9f650a</url>
      <url>http://git.gnupg.org/cgi-bin/gitweb.cgi?p=libksba.git;a=commit;h=aea7b6032865740478ca4b706850a5217f1c3887</url>
      <url>http://git.gnupg.org/cgi-bin/gitweb.cgi?p=libksba.git;a=commit;h=243d12fdec66a4360fbb3e307a046b39b5b4ffc3</url>
      <url>https://security.gentoo.org/glsa/201604-04</url>
      <mlist>http://www.openwall.com/lists/oss-security/2016/04/29/5</mlist>
    </references>
    <dates>
      <discovery>2015-04-08</discovery>
      <entry>2016-05-03</entry>
    </dates>
  </vuln>

  <vuln vid="7e36c369-10c0-11e6-94fa-002590263bf5">
    <topic>wireshark -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<name>wireshark-qt5</name>
	<name>tshark</name>
	<name>tshark-lite</name>
	<range><lt>2.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark development team reports:</p>
	<blockquote cite="https://www.wireshark.org/docs/relnotes/wireshark-2.0.3.html">
	  <p>The following vulnerabilities have been fixed:</p>
	  <ul>
	    <li><p>wnpa-sec-2016-19</p>
	      <p>The NCP dissector could crash. (Bug 11591)</p></li>
	    <li><p>wnpa-sec-2016-20</p>
	      <p>TShark could crash due to a packet reassembly bug. (Bug 11799)
		</p></li>
	    <li><p>wnpa-sec-2016-21</p>
	      <p>The IEEE 802.11 dissector could crash. (Bug 11824, Bug 12187)
		</p></li>
	    <li><p>wnpa-sec-2016-22</p>
	      <p>The PKTC dissector could crash. (Bug 12206)</p></li>
	    <li><p>wnpa-sec-2016-23</p>
	      <p>The PKTC dissector could crash. (Bug 12242)</p></li>
	    <li><p>wnpa-sec-2016-24</p>
	      <p>The IAX2 dissector could go into an infinite loop. (Bug
		12260)</p></li>
	    <li><p>wnpa-sec-2016-25</p>
	      <p>Wireshark and TShark could exhaust the stack. (Bug 12268)</p>
		</li>
	    <li><p>wnpa-sec-2016-26</p>
	      <p>The GSM CBCH dissector could crash. (Bug 12278)</p></li>
	    <li><p>wnpa-sec-2016-27</p>
	      <p>MS-WSP dissector crash. (Bug 12341)</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4076</cvename>
      <cvename>CVE-2016-4077</cvename>
      <cvename>CVE-2016-4078</cvename>
      <cvename>CVE-2016-4079</cvename>
      <cvename>CVE-2016-4080</cvename>
      <cvename>CVE-2016-4081</cvename>
      <cvename>CVE-2016-4006</cvename>
      <cvename>CVE-2016-4082</cvename>
      <cvename>CVE-2016-4083</cvename>
      <cvename>CVE-2016-4084</cvename>
      <url>https://www.wireshark.org/docs/relnotes/wireshark-2.0.3.html</url>
      <url>http://www.openwall.com/lists/oss-security/2016/04/25/2</url>
    </references>
    <dates>
      <discovery>2016-04-22</discovery>
      <entry>2016-05-02</entry>
      <modified>2016-07-04</modified>
    </dates>
  </vuln>

  <vuln vid="78abc022-0fee-11e6-9a1c-0014a5a57822">
    <topic>mercurial -- arbitrary code execution vulnerability</topic>
    <affects>
      <package>
	<name>mercurial</name>
	<range><lt>3.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mercurial reports:</p>
	<blockquote cite="https://www.mercurial-scm.org/wiki/WhatsNew#Mercurial_3.8_.2F_3.8.1_.282016-5-1.29">
	  <p>CVE-2016-3105: Arbitrary code execution when converting
	    Git repos</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3105</cvename>
      <url>https://www.mercurial-scm.org/wiki/WhatsNew#Mercurial_3.8_.2F_3.8.1_.282016-5-1.29</url>
    </references>
    <dates>
      <discovery>2016-05-01</discovery>
      <entry>2016-05-01</entry>
    </dates>
  </vuln>

  <vuln vid="8c2b2f11-0ebe-11e6-b55e-b499baebfeaf">
    <topic>MySQL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mariadb55-server</name>
	<range><lt>5.5.49</lt></range>
      </package>
      <package>
	<name>mariadb100-server</name>
	<range><lt>10.0.25</lt></range>
      </package>
      <package>
	<name>mariadb101-server</name>
	<range><lt>10.1.12</lt></range>
      </package>
      <package>
	<name>mysql55-server</name>
	<range><lt>5.5.49</lt></range>
      </package>
      <package>
	<name>mysql56-server</name>
	<range><lt>5.6.30</lt></range>
      </package>
      <package>
	<name>mysql57-server</name>
	<range><lt>5.7.12</lt></range>
      </package>
      <package>
	<name>percona55-server</name>
	<range><lt>5.5.49</lt></range>
      </package>
      <package>
	<name>percona-server</name>
	<range><lt>5.6.30</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html#AppendixMSQL">
	  <p>Critical Patch Update contains 31 new security fixes for Oracle MySQL
	     5.5.48, 5.6.29, 5.7.11 and earlier</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html#AppendixMSQL</url>
      <url>https://mariadb.com/kb/en/mariadb/mariadb-5549-release-notes/</url>
      <url>https://mariadb.com/kb/en/mariadb/mariadb-10025-release-notes/</url>
      <url>https://mariadb.com/kb/en/mariadb/mariadb-10112-release-notes/</url>
      <cvename>CVE-2016-0705</cvename>
      <cvename>CVE-2016-0639</cvename>
      <cvename>CVE-2015-3194</cvename>
      <cvename>CVE-2016-0640</cvename>
      <cvename>CVE-2016-0641</cvename>
      <cvename>CVE-2016-3461</cvename>
      <cvename>CVE-2016-2047</cvename>
      <cvename>CVE-2016-0642</cvename>
      <cvename>CVE-2016-0643</cvename>
      <cvename>CVE-2016-0644</cvename>
      <cvename>CVE-2016-0646</cvename>
      <cvename>CVE-2016-0647</cvename>
      <cvename>CVE-2016-0648</cvename>
      <cvename>CVE-2016-0649</cvename>
      <cvename>CVE-2016-0650</cvename>
      <cvename>CVE-2016-0652</cvename>
      <cvename>CVE-2016-0653</cvename>
      <cvename>CVE-2016-0654</cvename>
      <cvename>CVE-2016-0655</cvename>
      <cvename>CVE-2016-0656</cvename>
      <cvename>CVE-2016-0657</cvename>
      <cvename>CVE-2016-0658</cvename>
      <cvename>CVE-2016-0651</cvename>
      <cvename>CVE-2016-0659</cvename>
      <cvename>CVE-2016-0661</cvename>
      <cvename>CVE-2016-0662</cvename>
      <cvename>CVE-2016-0663</cvename>
      <cvename>CVE-2016-0665</cvename>
      <cvename>CVE-2016-0666</cvename>
      <cvename>CVE-2016-0667</cvename>
      <cvename>CVE-2016-0668</cvename>
    </references>
    <dates>
      <discovery>2016-04-19</discovery>
      <entry>2016-04-30</entry>
    </dates>
  </vuln>

  <vuln vid="f2d4f879-0d7c-11e6-925f-6805ca0b3d42">
    <topic>logstash -- password disclosure vulnerability</topic>
    <affects>
      <package>
	<name>logstash</name>
	<range><ge>2.1.0</ge><lt>2.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Logstash developers report:</p>
	<blockquote cite="https://www.elastic.co/blog/logstash-2.3.1-and-2.2.4-released#Passwords_Printed_in_Log_Files_under_Some_Conditions_18">
	  <h2>Passwords Printed in Log Files under Some Conditions</h2>
	  <p>It was discovered that, in Logstash 2.1.0+, log messages
	    generated by a stalled pipeline during shutdown will print
	    plaintext contents of password fields. While investigating
	    this issue we also discovered that debug logging has
	    included this data for quite some time. Our latest releases
	    fix both leaks. You will want to scrub old log files if this
	    is of particular concern to you. This was fixed in issue
	    #4965</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.elastic.co/blog/logstash-2.3.1-and-2.2.4-released#Passwords_Printed_in_Log_Files_under_Some_Conditions_18</url>
      <url>https://github.com/elastic/logstash/pull/4965</url>
    </references>
    <dates>
      <discovery>2016-04-01</discovery>
      <entry>2016-04-28</entry>
    </dates>
  </vuln>

  <vuln vid="c8174b63-0d3a-11e6-b06e-d43d7eed0ce2">
    <topic>subversion -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.9.0</ge><lt>1.9.4</lt></range>
	<range><ge>1.0.0</ge><lt>1.8.15</lt></range>
      </package>
      <package>
	<name>subversion18</name>
	<range><ge>1.0.0</ge><lt>1.8.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion project reports:</p>
	<blockquote cite="http://subversion.apache.org/security/CVE-2016-2167-advisory.txt">
	  <p>svnserve, the svn:// protocol server, can optionally use the Cyrus
	    SASL library for authentication, integrity protection, and encryption.
	    Due to a programming oversight, authentication against Cyrus SASL
	    would permit the remote user to specify a realm string which is
	    a prefix of the expected realm string.</p>
	</blockquote>
	<blockquote cite="http://subversion.apache.org/security/CVE-2016-2168-advisory.txt">
	  <p>Subversion's httpd servers are vulnerable to a remotely triggerable crash
	    in the mod_authz_svn module.  The crash can occur during an authorization
	    check for a COPY or MOVE request with a specially crafted header value.</p>
	  <p>This allows remote attackers to cause a denial of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2167</cvename>
      <url>http://subversion.apache.org/security/CVE-2016-2167-advisory.txt</url>
      <cvename>CVE-2016-2168</cvename>
      <url>http://subversion.apache.org/security/CVE-2016-2168-advisory.txt</url>
    </references>
    <dates>
      <discovery>2016-04-21</discovery>
      <entry>2016-04-28</entry>
    </dates>
  </vuln>

  <vuln vid="b2487d9a-0c30-11e6-acd0-d050996490d0">
    <topic>ntp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ntp</name>
	<range><lt>4.2.8p7</lt></range>
      </package>
      <package>
	<name>ntp-devel</name>
	<range><lt>4.3.92</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.3</ge><lt>10.3_1</lt></range>
	<range><ge>10.2</ge><lt>10.2_15</lt></range>
	<range><ge>10.1</ge><lt>10.1_32</lt></range>
	<range><ge>9.3</ge><lt>9.3_40</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Network Time Foundation reports:</p>
	<blockquote cite="http://support.ntp.org/bin/view/Main/SecurityNotice#April_2016_NTP_4_2_8p7_Security">
	  <p>NTF's NTP Project has been notified of the following low-
	    and medium-severity vulnerabilities that are fixed in
	    ntp-4.2.8p7, released on Tuesday, 26 April 2016:</p>
	  <ul>
	    <li>Bug 3020 / CVE-2016-1551: Refclock impersonation
	      vulnerability, AKA: refclock-peering. Reported by
	      Matt Street and others of Cisco ASIG</li>
	    <li>Bug 3012 / CVE-2016-1549: Sybil vulnerability:
	      ephemeral association attack, AKA: ntp-sybil -
	      MITIGATION ONLY. Reported by Matthew Van Gundy
	      of Cisco ASIG</li>
	    <li>Bug 3011 / CVE-2016-2516: Duplicate IPs on
	      unconfig directives will cause an assertion botch.
	      Reported by Yihan Lian of the Cloud Security Team,
	      Qihoo 360</li>
	    <li>Bug 3010 / CVE-2016-2517: Remote configuration
	      trustedkey/requestkey values are not properly
	      validated. Reported by Yihan Lian of the Cloud
	      Security Team, Qihoo 360</li>
	    <li>Bug 3009 / CVE-2016-2518: Crafted addpeer with
	      hmode &gt; 7 causes array wraparound with MATCH_ASSOC.
	      Reported by Yihan Lian of the Cloud Security Team,
	      Qihoo 360</li>
	    <li>Bug 3008 / CVE-2016-2519: ctl_getitem() return
	      value not always checked. Reported by Yihan Lian
	      of the Cloud Security Team, Qihoo 360</li>
	    <li>Bug 3007 / CVE-2016-1547: Validate crypto-NAKs,
	      AKA: nak-dos. Reported by Stephen Gray and
	      Matthew Van Gundy of Cisco ASIG</li>
	    <li>Bug 2978 / CVE-2016-1548: Interleave-pivot -
	      MITIGATION ONLY. Reported by Miroslav Lichvar of
	      RedHat and separately by Jonathan Gardner of
	      Cisco ASIG.</li>
	    <li>Bug 2952 / CVE-2015-7704: KoD fix: peer
	      associations were broken by the fix for
	      NtpBug2901, AKA: Symmetric active/passive mode
	      is broken. Reported by Michael Tatarinov,
	      NTP Project Developer Volunteer</li>
	    <li>Bug 2945 / Bug 2901 / CVE-2015-8138: Zero
	      Origin Timestamp Bypass, AKA: Additional KoD Checks.
	      Reported by Jonathan Gardner of Cisco ASIG</li>
	    <li>Bug 2879 / CVE-2016-1550: Improve NTP security
	      against buffer comparison timing attacks,
	      authdecrypt-timing, AKA: authdecrypt-timing.
	      Reported independently by Loganaden Velvindron,
	      and Matthew Van Gundy and Stephen Gray of
	      Cisco ASIG.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-16:16.ntp</freebsdsa>
      <cvename>CVE-2015-7704</cvename>
      <cvename>CVE-2015-8138</cvename>
      <cvename>CVE-2016-1547</cvename>
      <cvename>CVE-2016-1548</cvename>
      <cvename>CVE-2016-1549</cvename>
      <cvename>CVE-2016-1550</cvename>
      <cvename>CVE-2016-1551</cvename>
      <cvename>CVE-2016-2516</cvename>
      <cvename>CVE-2016-2517</cvename>
      <cvename>CVE-2016-2518</cvename>
      <cvename>CVE-2016-2519</cvename>
      <url>http://support.ntp.org/bin/view/Main/SecurityNotice#April_2016_NTP_4_2_8p7_Security</url>
    </references>
    <dates>
      <discovery>2016-04-26</discovery>
      <entry>2016-04-27</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="92d44f83-a7bf-41cf-91ee-3d1b8ecf579f">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<name>linux-firefox</name>
	<range><lt>46.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.43</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><ge>39.0,1</ge><lt>45.1.0,1</lt></range>
	<range><lt>38.8.0,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><ge>39.0</ge><lt>45.1.0</lt></range>
	<range><lt>38.8.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox/#firefox46">
	<p>MFSA 2016-39 Miscellaneous memory safety hazards (rv:46.0 /
	  rv:45.1 / rv:38.8)</p>
	<p>MFSA 2016-42 Use-after-free and buffer overflow
	  in Service Workers</p>
	<p>MFSA 2016-44 Buffer overflow in libstagefright with
	  CENC offsets</p>
	<p>MFSA 2016-45 CSP not applied to pages sent with
	  multipart/x-mixed-replace</p>
	<p>MFSA 2016-46 Elevation of privilege with
	  chrome.tabs.update API in web extensions</p>
	<p>MFSA 2016-47 Write to invalid HashMap entry through
	  JavaScript.watch()</p>
	<p>MFSA 2016-48 Firefox Health Reports could accept events
	  from untrusted domains</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2804</cvename>
      <cvename>CVE-2016-2805</cvename>
      <cvename>CVE-2016-2806</cvename>
      <cvename>CVE-2016-2807</cvename>
      <cvename>CVE-2016-2808</cvename>
      <cvename>CVE-2016-2811</cvename>
      <cvename>CVE-2016-2812</cvename>
      <cvename>CVE-2016-2814</cvename>
      <cvename>CVE-2016-2816</cvename>
      <cvename>CVE-2016-2817</cvename>
      <cvename>CVE-2016-2820</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-39/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-42/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-44/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-45/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-46/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-47/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-48/</url>
    </references>
    <dates>
      <discovery>2016-04-26</discovery>
      <entry>2016-04-26</entry>
    </dates>
  </vuln>

  <vuln vid="f87a9376-0943-11e6-8fc4-00a0986f28c4">
    <topic>phpmyfaq -- cross-site request forgery vulnerability</topic>
    <affects>
      <package>
	<name>phpmyfaq</name>
	<range><lt>2.8.27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyFAQ team reports:</p>
	<blockquote cite="http://www.phpmyfaq.de/security/advisory-2016-04-11">
	  <p>The vulnerability exists due to application does not properly
	    verify origin of HTTP requests in "Interface Translation"
	    functionality.: A remote unauthenticated attacker can create
	    a specially crafted malicious web page with CSRF exploit, trick
	    a logged-in administrator to visit the page, spoof the HTTP
	    request, as if it was coming from the legitimate user, inject
	    and execute arbitrary PHP code on the target system with privileges
	    of the webserver.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyfaq.de/security/advisory-2016-04-11</url>
      <url>https://www.htbridge.com/advisory/HTB23300</url>
    </references>
    <dates>
      <discovery>2016-04-11</discovery>
      <entry>2016-04-23</entry>
    </dates>
  </vuln>

  <vuln vid="1b0d2938-0766-11e6-94fa-002590263bf5">
    <topic>libtasn1 -- denial of service parsing malicious DER certificates</topic>
    <affects>
      <package>
	<name>libtasn1</name>
	<range><lt>4.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GNU Libtasn1 NEWS reports:</p>
	<blockquote cite="http://git.savannah.gnu.org/gitweb/?p=libtasn1.git;a=blob_plain;f=NEWS;hb=e9bcdc86b920d72c9cffc2570d14eea2f6365b37">
	  <p>Fixes to avoid an infinite recursion when decoding without the
	    ASN1_DECODE_FLAG_STRICT_DER flag. Reported by Pascal Cuoq.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4008</cvename>
      <url>http://www.openwall.com/lists/oss-security/2016/04/13/3</url>
      <url>http://git.savannah.gnu.org/gitweb/?p=libtasn1.git;a=blob_plain;f=NEWS;hb=e9bcdc86b920d72c9cffc2570d14eea2f6365b37</url>
    </references>
    <dates>
      <discovery>2016-04-11</discovery>
      <entry>2016-04-21</entry>
    </dates>
  </vuln>

  <vuln vid="e05bfc92-0763-11e6-94fa-002590263bf5">
    <topic>squid -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>3.5.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2016:5 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2016_5.txt">
	  <p>Due to incorrect buffer management Squid cachemgr.cgi tool is
	    vulnerable to a buffer overflow when processing remotely supplied
	    inputs relayed to it from Squid.</p>
	  <p>This problem allows any client to seed the Squid manager reports
	    with data that will cause a buffer overflow when processed by the
	    cachemgr.cgi tool. However, this does require manual administrator
	    actions to take place. Which greatly reduces the impact and
	    possible uses.</p>
	</blockquote>
	<p>Squid security advisory 2016:6 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2016_6.txt">
	  <p>Due to buffer overflow issues Squid is vulnerable to a denial of
	    service attack when processing ESI responses. Due to incorrect input
	    validation Squid is vulnerable to public information disclosure of
	    the server stack layout when processing ESI responses. Due to
	    incorrect input validation and buffer overflow Squid is vulnerable
	    to remote code execution when processing ESI responses.</p>
	  <p>These problems allow ESI components to be used to perform a denial
	    of service attack on the Squid service and all other services on the
	    same machine. Under certain build conditions these problems allow
	    remote clients to view large sections of the server memory. However,
	    the bugs are exploitable only if you have built and configured the
	    ESI features to be used by a reverse-proxy and if the ESI components
	    being processed by Squid can be controlled by an attacker.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-4051</cvename>
      <cvename>CVE-2016-4052</cvename>
      <cvename>CVE-2016-4053</cvename>
      <cvename>CVE-2016-4054</cvename>
      <freebsdpr>ports/208939</freebsdpr>
      <url>http://www.squid-cache.org/Advisories/SQUID-2016_5.txt</url>
      <url>http://www.squid-cache.org/Advisories/SQUID-2016_6.txt</url>
    </references>
    <dates>
      <discovery>2016-04-20</discovery>
      <entry>2016-04-21</entry>
    </dates>
  </vuln>

  <vuln vid="253c6889-06f0-11e6-925f-6805ca0b3d42">
    <topic>ansible -- use of predictable paths in lxc_container</topic>
    <affects>
      <package>
	<name>ansible</name>
	<range><ge>2.0.0.0</ge><lt>2.0.2.0</lt></range>
      </package>
      <package>
	<name>ansible1</name>
	<range><lt>1.9.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ansible developers report:</p>
	<blockquote cite="https://github.com/ansible/ansible-modules-extras/pull/1941/commits/8c6fe646ee79f5e55361b885b7efed5bec72d4a4">
	  <p>CVE-2016-3096: do not use predictable paths in lxc_container</p>

	  <ul>
	    <li>do not use a predictable filename for the LXC attach
	      script</li>
	    <li>don't use predictable filenames for LXC attach script
	      logging</li>
	    <li>don't set a predictable archive_path</li>
	  </ul>

	  <p>this should prevent symlink attacks which could result
	    in</p>

	  <ul>
	    <li>data corruption</li>
	    <li>data leakage</li>
	    <li>privilege escalation</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3096</cvename>
      <url>https://github.com/ansible/ansible-modules-extras/pull/1941/commits/8c6fe646ee79f5e55361b885b7efed5bec72d4a4</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1322925</url>
    </references>
    <dates>
      <discovery>2016-04-02</discovery>
      <entry>2016-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="a733b5ca-06eb-11e6-817f-3085a9a4510d">
    <topic>proftpd -- vulnerability in mod_tls</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<range><lt>1.3.5b</lt></range>
	<range><eq>1.3.6.r1</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3125">
	  <p>The mod_tls module in ProFTPD before 1.3.5b and 1.3.6 before
	   1.3.6rc2 does not properly handle the TLSDHParamFile directive, which
	   might cause a weaker than intended Diffie-Hellman (DH) key to be used
	   and consequently allow attackers to have unspecified impact via
	   unknown vectors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3125</cvename>
    </references>
    <dates>
      <discovery>2016-03-08</discovery>
      <entry>2016-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="6d8505f0-0614-11e6-b39c-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>50.0.2661.75</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2016/04/stable-channel-update_13.html">
	  <p>20 security fixes in this release, including:</p>
	  <ul>
	    <li>[590275] High CVE-2016-1652: Universal XSS in extension
	      bindings. Credit to anonymous.</li>
	    <li>[589792] High CVE-2016-1653: Out-of-bounds write in V8. Credit
	      to Choongwoo Han.</li>
	    <li>[591785] Medium CVE-2016-1651: Out-of-bounds read in Pdfium
	      JPEG2000 decoding. Credit to kdot working with HP's Zero Day
	      Initiative.</li>
	    <li>[589512] Medium CVE-2016-1654: Uninitialized memory read in
	      media. Credit to Atte Kettunen of OUSPG.</li>
	    <li>[582008] Medium CVE-2016-1655: Use-after-free related to
	      extensions. Credit to Rob Wu.</li>
	    <li>[570750] Medium CVE-2016-1656: Android downloaded file path
	      restriction bypass. Credit to Dzmitry Lukyanenko.</li>
	    <li>[567445] Medium CVE-2016-1657: Address bar spoofing. Credit to
	      Luan Herrera.</li>
	    <li>[573317] Low CVE-2016-1658: Potential leak of sensitive
	      information to malicious extensions. Credit to Antonio Sanso
	      (@asanso) of Adobe.</li>
	    <li>[602697] CVE-2016-1659: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1651</cvename>
      <cvename>CVE-2016-1652</cvename>
      <cvename>CVE-2016-1653</cvename>
      <cvename>CVE-2016-1654</cvename>
      <cvename>CVE-2016-1655</cvename>
      <cvename>CVE-2016-1656</cvename>
      <cvename>CVE-2016-1657</cvename>
      <cvename>CVE-2016-1658</cvename>
      <cvename>CVE-2016-1659</cvename>
      <url>http://googlechromereleases.blogspot.nl/2016/04/stable-channel-update_13.html</url>
    </references>
    <dates>
      <discovery>2016-04-13</discovery>
      <entry>2016-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="976567f6-05c5-11e6-94fa-002590263bf5">
    <topic>hostapd and wpa_supplicant -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wpa_supplicant</name>
	<range><lt>2.5_1</lt></range>
      </package>
      <package>
	<name>hostapd</name>
	<range><lt>2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jouni Malinen reports:</p>
	<blockquote cite="http://w1.fi/security/2015-6/wpa_supplicant-unauthorized-wnm-sleep-mode-gtk-control.txt">
	  <p>wpa_supplicant unauthorized WNM Sleep Mode GTK control. (2015-6 -
	    CVE-2015-5310)</p>
	</blockquote>
	<blockquote cite="http://w1.fi/security/2015-7/eap-pwd-missing-last-fragment-length-validation.txt">
	  <p>EAP-pwd missing last fragment length validation. (2015-7 -
	    CVE-2015-5315)</p>
	</blockquote>
	<blockquote cite="http://w1.fi/security/2015-8/eap-pwd-unexpected-confirm.txt">
	  <p>EAP-pwd peer error path failure on unexpected Confirm message.
	    (2015-8 - CVE-2015-5316)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5310</cvename>
      <cvename>CVE-2015-5315</cvename>
      <cvename>CVE-2015-5316</cvename>
      <freebsdpr>ports/208482</freebsdpr>
      <url>http://w1.fi/security/2015-6/wpa_supplicant-unauthorized-wnm-sleep-mode-gtk-control.txt</url>
      <url>http://w1.fi/security/2015-7/eap-pwd-missing-last-fragment-length-validation.txt</url>
      <url>http://w1.fi/security/2015-8/eap-pwd-unexpected-confirm.txt</url>
    </references>
    <dates>
      <discovery>2015-11-10</discovery>
      <entry>2016-04-19</entry>
      <modified>2017-03-22</modified>
    </dates>
  </vuln>

  <vuln vid="092156c9-04d7-11e6-b1ce-002590263bf5">
    <topic>dhcpcd -- remote code execution/denial of service</topic>
    <affects>
      <package>
	<name>dhcpcd</name>
	<range><lt>6.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7912">
	  <p>The get_option function in dhcp.c in dhcpcd before 6.2.0, as used
	    in dhcpcd 5.x in Android before 5.1 and other products, does not
	    validate the relationship between length fields and the amount of
	    data, which allows remote DHCP servers to execute arbitrary code or
	    cause a denial of service (memory corruption) via a large length
	    value of an option in a DHCPACK message.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-7912</cvename>
      <url>http://roy.marples.name/projects/dhcpcd/info/d71cfd8aa203bffe</url>
    </references>
    <dates>
      <discovery>2015-06-19</discovery>
      <entry>2016-04-17</entry>
    </dates>
  </vuln>

  <vuln vid="6ec9f210-0404-11e6-9aee-bc5ff4fb5ea1">
    <topic>dhcpcd -- remote code execution/denial of service</topic>
    <affects>
      <package>
	<name>dhcpcd</name>
	<range><lt>6.10.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7913">
	  <p>The print_option function in dhcp-common.c in dhcpcd through 6.9.1,
	    as used in dhcp.c in dhcpcd 5.x in Android before 5.1 and other
	    products, misinterprets the return value of the snprintf function,
	    which allows remote DHCP servers to execute arbitrary code or cause
	    a denial of service (memory corruption) via a crafted message.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-7913</cvename>
      <freebsdpr>ports/208702</freebsdpr>
      <url>http://roy.marples.name/projects/dhcpcd/info/528541c4c619520e</url>
    </references>
    <dates>
      <discovery>2016-01-22</discovery>
      <entry>2016-04-17</entry>
    </dates>
  </vuln>

  <vuln vid="e21474c6-031a-11e6-aa86-001999f8d30b">
    <topic>PJSIP -- TCP denial of service in PJProject</topic>
    <affects>
      <package>
	<name>pjsip</name>
	<range><le>2.4.5</le></range>
      </package>
      <package>
	<name>pjsip-extsrtp</name>
	<range><le>2.4.5</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>PJProject has a limit on the number of TCP connections
	  that it can accept. Furthermore, PJProject does not close
	  TCP connections it accepts. By default, this value is
	  approximately 60.</p>
	  <p>An attacker can deplete the number of allowed TCP
	  connections by opening TCP connections and sending no
	  data to Asterisk.</p>
	  <p>If PJProject has been compiled in debug mode, then
	  once the number of allowed TCP connections has been
	  depleted, the next attempted TCP connection to Asterisk
	  will crash due to an assertion in PJProject.</p>
	  <p>If PJProject has not been compiled in debug mode, then
	  any further TCP connection attempts will be rejected.
	  This makes Asterisk unable to process TCP SIP traffic.</p>
	  <p>Note that this only affects TCP/TLS, since UDP is
	  connectionless.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2016-005.html</url>
    </references>
    <dates>
      <discovery>2016-02-15</discovery>
      <entry>2016-04-15</entry>
    </dates>
  </vuln>

  <vuln vid="ee50726e-0319-11e6-aa86-001999f8d30b">
    <topic>asterisk -- Long Contact URIs in REGISTER requests can crash Asterisk</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>Asterisk may crash when processing an incoming REGISTER
	  request if that REGISTER contains a Contact header with
	  a lengthy URI.</p>
	  <p>This crash will only happen for requests that pass
	  authentication. Unauthenticated REGISTER requests will
	  not result in a crash occurring.</p>
	  <p>This vulnerability only affects Asterisk when using
	  PJSIP as its SIP stack. The chan_sip module does not have
	  this problem.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2016-004.html</url>
    </references>
    <dates>
      <discovery>2016-01-19</discovery>
      <entry>2016-04-15</entry>
    </dates>
  </vuln>

  <vuln vid="f2217cdf-01e4-11e6-b1ce-002590263bf5">
    <topic>go -- remote denial of service</topic>
    <affects>
      <package>
	<name>go</name>
	<range><lt>1.6.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jason Buberel reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/04/05/2">
	  <p>Go has an infinite loop in several big integer routines that makes
	    Go programs vulnerable to remote denial of service attacks. Programs
	    using HTTPS client authentication or the Go ssh server libraries are
	    both exposed to this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3959</cvename>
      <url>http://www.openwall.com/lists/oss-security/2016/04/05/2</url>
      <url>https://golang.org/cl/21533</url>
    </references>
    <dates>
      <discovery>2016-04-05</discovery>
      <entry>2016-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="a636fc26-00d9-11e6-b704-000c292e4fd8">
    <topic>samba -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>samba36</name>
	<range><ge>3.6.0</ge><le>3.6.25_3</le></range>
      </package>
      <package>
	<name>samba4</name>
	<range><ge>4.0.0</ge><le>4.0.26</le></range>
      </package>
      <package>
	<name>samba41</name>
	<range><ge>4.1.0</ge><le>4.1.23</le></range>
      </package>
      <package>
	<name>samba42</name>
	<range><ge>4.2.0</ge><lt>4.2.11</lt></range>
      </package>
      <package>
	<name>samba43</name>
	<range><ge>4.3.0</ge><lt>4.3.8</lt></range>
      </package>
      <package>
	<name>samba44</name>
	<range><ge>4.4.0</ge><lt>4.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba team reports:</p>
	<blockquote cite="https://www.samba.org/samba/latest_news.html#4.4.2">
	  <p>[CVE-2015-5370] Errors in Samba DCE-RPC code can lead to denial of service
	   (crashes and high cpu consumption) and man in the middle attacks.</p>
	  <p>[CVE-2016-2110] The feature negotiation of NTLMSSP is not downgrade protected.
	   A man in the middle is able to clear even required flags, especially
	   NTLMSSP_NEGOTIATE_SIGN and NTLMSSP_NEGOTIATE_SEAL.</p>
	  <p>[CVE-2016-2111] When Samba is configured as Domain Controller it allows remote
	   attackers to spoof the computer name of a secure channel's endpoints, and obtain
	   sensitive session information, by running a crafted application and leveraging
	   the ability to sniff network traffic.</p>
	  <p>[CVE-2016-2112] A man in the middle is able to downgrade LDAP connections
	   to no integrity protection.</p>
	  <p>[CVE-2016-2113] Man in the middle attacks are possible for client triggered LDAP
	   connections (with ldaps://) and ncacn_http connections (with https://).</p>
	  <p>[CVE-2016-2114] Due to a bug Samba doesn't enforce required smb signing, even if explicitly configured.</p>
	  <p>[CVE-2016-2115] The protection of DCERPC communication over ncacn_np (which is
	   the default for most the file server related protocols) is inherited from the underlying SMB connection.</p>
	  <p>[CVE-2016-2118] a.k.a. BADLOCK. A man in the middle can intercept any DCERPC traffic
	   between a client and a server in order to impersonate the client and get the same privileges
	   as the authenticated user account. This is most problematic against active directory domain controllers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5370</cvename>
      <url>https://www.samba.org/samba/security/CVE-2015-5370.html</url>
      <cvename>CVE-2016-2110</cvename>
      <url>https://www.samba.org/samba/security/CVE-2016-2110.html</url>
      <cvename>CVE-2016-2111</cvename>
      <url>https://www.samba.org/samba/security/CVE-2016-2111.html</url>
      <cvename>CVE-2016-2112</cvename>
      <url>https://www.samba.org/samba/security/CVE-2016-2112.html</url>
      <cvename>CVE-2016-2113</cvename>
      <url>https://www.samba.org/samba/security/CVE-2016-2113.html</url>
      <cvename>CVE-2016-2114</cvename>
      <url>https://www.samba.org/samba/security/CVE-2016-2114.html</url>
      <cvename>CVE-2016-2115</cvename>
      <url>https://www.samba.org/samba/security/CVE-2016-2115.html</url>
      <cvename>CVE-2016-2118</cvename>
      <url>https://www.samba.org/samba/security/CVE-2016-2118.html</url>
    </references>
    <dates>
      <discovery>2016-04-12</discovery>
      <entry>2016-04-12</entry>
      <modified>2016-04-12</modified>
    </dates>
  </vuln>

  <vuln vid="482d40cb-f9a3-11e5-92ce-002590263bf5">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php70</name>
	<name>php70-fileinfo</name>
	<name>php70-mbstring</name>
	<name>php70-phar</name>
	<name>php70-snmp</name>
	<range><lt>7.0.5</lt></range>
      </package>
      <package>
	<name>php56</name>
	<name>php56-fileinfo</name>
	<name>php56-mbstring</name>
	<name>php56-phar</name>
	<name>php56-snmp</name>
	<range><lt>5.6.20</lt></range>
      </package>
      <package>
	<name>php55</name>
	<name>php55-fileinfo</name>
	<name>php55-mbstring</name>
	<name>php55-phar</name>
	<name>php55-snmp</name>
	<range><lt>5.5.34</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP Group reports:</p>
	<blockquote cite="http://php.net/ChangeLog-7.php#7.0.5">
	  <ul><li>Fileinfo:
	  <ul>
	    <li>Fixed bug #71527 (Buffer over-write in finfo_open with
	      malformed magic file).</li>
	  </ul></li>
	  <li>mbstring:
	  <ul>
	    <li>Fixed bug #71906 (AddressSanitizer: negative-size-param (-1)
	      in mbfl_strcut).</li>
	  </ul></li>
	  <li>Phar:
	  <ul>
	    <li>Fixed bug #71860 (Invalid memory write in phar on filename with
	      \0 in name).</li>
	  </ul></li>
	  <li>SNMP:
	  <ul>
	    <li>Fixed bug #71704 (php_snmp_error() Format String Vulnerability).
	      </li>
	  </ul></li>
	  <li>Standard:
	  <ul>
	    <li>Fixed bug #71798 (Integer Overflow in php_raw_url_encode).</li>
	  </ul></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/208465</freebsdpr>
      <url>http://php.net/ChangeLog-7.php#7.0.5</url>
      <url>http://php.net/ChangeLog-5.php#5.6.20</url>
      <url>http://php.net/ChangeLog-5.php#5.5.34</url>
    </references>
    <dates>
      <discovery>2016-03-31</discovery>
      <entry>2016-04-03</entry>
    </dates>
  </vuln>

  <vuln vid="497b82e0-f9a0-11e5-92ce-002590263bf5">
    <topic>pcre -- heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>pcre</name>
	<range><lt>8.38_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1283">
	  <p>The pcre_compile2 function in pcre_compile.c in PCRE 8.38
	    mishandles the /((?:F?+(?:^(?(R)a+\"){99}-))(?J)(?'R'(?'R'&lt;((?'RR'(?'R'\){97)?J)?J)(?'R'(?'R'\){99|(:(?|(?'R')(\k'R')|((?'R')))H'R'R)(H'R))))))/
	    pattern and related patterns with named subgroups, which allows
	    remote attackers to cause a denial of service (heap-based buffer
	    overflow) or possibly have unspecified other impact via a crafted
	    regular expression, as demonstrated by a JavaScript RegExp object
	    encountered by Konqueror.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1283</cvename>
      <freebsdpr>ports/208260</freebsdpr>
      <url>https://bugs.exim.org/show_bug.cgi?id=1767</url>
    </references>
    <dates>
      <discovery>2016-02-27</discovery>
      <entry>2016-04-03</entry>
    </dates>
  </vuln>

  <vuln vid="df328fac-f942-11e5-92ce-002590263bf5">
    <topic>py-djblets -- Self-XSS vulnerability</topic>
    <affects>
      <package>
	<name>py27-djblets</name>
	<name>py32-djblets</name>
	<name>py33-djblets</name>
	<name>py34-djblets</name>
	<name>py35-djblets</name>
	<range><lt>0.9.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Djblets Release Notes reports:</p>
	<blockquote cite="https://www.reviewboard.org/docs/releasenotes/djblets/0.9.2/">
	  <p>A recently-discovered vulnerability in the datagrid templates allows an
	    attacker to generate a URL to any datagrid page containing malicious code
	    in a column sorting value. If the user visits that URL and then clicks
	    that column, the code will execute.</p>
	  <p>The cause of the vulnerability was due to a template not escaping
	    user-provided values.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.reviewboard.org/docs/releasenotes/djblets/0.9.2/</url>
    </references>
    <dates>
      <discovery>2016-03-01</discovery>
      <entry>2016-04-03</entry>
    </dates>
  </vuln>

  <vuln vid="a430e15d-f93f-11e5-92ce-002590263bf5">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle28</name>
	<range><lt>2.8.11</lt></range>
      </package>
      <package>
	<name>moodle29</name>
	<range><lt>2.9.5</lt></range>
      </package>
      <package>
	<name>moodle30</name>
	<range><lt>3.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marina Glancy reports:</p>
	<blockquote cite="https://moodle.org/security/">
	  <ul>
	    <li><p>MSA-16-0003: Incorrect capability check when displaying
	    users emails in Participants list</p></li>
	    <li><p>MSA-16-0004: XSS from profile fields from external db</p>
	    </li>
	    <li><p>MSA-16-0005: Reflected XSS in mod_data advanced search</p>
	    </li>
	    <li><p>MSA-16-0006: Hidden courses are shown to students in Event
	    Monitor</p></li>
	    <li><p>MSA-16-0007: Non-Editing Instructor role can edit exclude
	    checkbox in Single View</p></li>
	    <li><p>MSA-16-0008: External function get_calendar_events return
	    events that pertains to hidden activities</p></li>
	    <li><p>MSA-16-0009: CSRF in Assignment plugin management page</p>
	    </li>
	    <li><p>MSA-16-0010: Enumeration of category details possible without
	    authentication</p></li>
	    <li><p>MSA-16-0011: Add no referrer to links with _blank target
	    attribute</p></li>
	    <li><p>MSA-16-0012: External function mod_assign_save_submission
	    does not check due dates</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2151</cvename>
      <cvename>CVE-2016-2152</cvename>
      <cvename>CVE-2016-2153</cvename>
      <cvename>CVE-2016-2154</cvename>
      <cvename>CVE-2016-2155</cvename>
      <cvename>CVE-2016-2156</cvename>
      <cvename>CVE-2016-2157</cvename>
      <cvename>CVE-2016-2158</cvename>
      <cvename>CVE-2016-2190</cvename>
      <cvename>CVE-2016-2159</cvename>
      <url>https://moodle.org/security/</url>
    </references>
    <dates>
      <discovery>2016-03-21</discovery>
      <entry>2016-04-03</entry>
    </dates>
  </vuln>

  <vuln vid="297117ba-f92d-11e5-92ce-002590263bf5">
    <topic>squid -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>3.5.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2016:3 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2016_3.txt">
	  <p>Due to a buffer overrun Squid pinger binary is vulnerable to
	    denial of service or information leak attack when processing
	    ICMPv6 packets.</p>
	  <p>This bug also permits the server response to manipulate other
	    ICMP and ICMPv6 queries processing to cause information leak.</p>
	  <p>This bug allows any remote server to perform a denial of service
	    attack on the Squid service by crashing the pinger. This may
	    affect Squid HTTP routing decisions. In some configurations,
	    sub-optimal routing decisions may result in serious service
	    degradation or even transaction failures.</p>
	  <p>If the system does not contain buffer-overrun protection leading
	    to that crash this bug will instead allow attackers to leak
	    arbitrary amounts of information from the heap into Squid log
	    files. This is of higher importance than usual because the pinger
	    process operates with root priviliges.</p>
	</blockquote>
	<p>Squid security advisory 2016:4 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2016_4.txt">
	  <p>Due to incorrect bounds checking Squid is vulnerable to a denial
	    of service attack when processing HTTP responses.</p>
	  <p>This problem allows a malicious client script and remote server
	    delivering certain unusual HTTP response syntax to trigger a
	    denial of service for all clients accessing the Squid service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3947</cvename>
      <cvename>CVE-2016-3948</cvename>
      <freebsdpr>ports/208463</freebsdpr>
      <url>http://www.squid-cache.org/Advisories/SQUID-2016_3.txt</url>
      <url>http://www.squid-cache.org/Advisories/SQUID-2016_4.txt</url>
    </references>
    <dates>
      <discovery>2016-03-28</discovery>
      <entry>2016-04-02</entry>
    </dates>
  </vuln>

  <vuln vid="97a24d2e-f74c-11e5-8458-6cc21735f730">
    <topic>PostgreSQL -- minor security problems.</topic>
    <affects>
      <package>
	<name>postgresql95-server</name>
	<name>postgresql95-contrib</name>
	<range><ge>9.5.0</ge><lt>9.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PostgreSQL project reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1656/">
	  <p>Security Fixes for RLS, BRIN</p>
	   <p>
	  This release closes security hole CVE-2016-2193
	  (https://access.redhat.com/security/cve/CVE-2016-2193), where a query
	  plan might get reused for more than one ROLE in the same session.
	  This could cause the wrong set of Row Level Security (RLS) policies to
	  be used for the query.</p>
	   <p>
	  The update also fixes CVE-2016-3065
	  (https://access.redhat.com/security/cve/CVE-2016-3065), a server crash
	  bug triggered by using `pageinspect` with BRIN index pages.  Since an
	  attacker might be able to expose a few bytes of server memory, this
	  crash is being treated as a security issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2193</cvename>
      <cvename>CVE-2016-3065</cvename>
    </references>
    <dates>
      <discovery>2016-03-01</discovery>
      <entry>2016-03-31</entry>
    </dates>
  </vuln>

  <vuln vid="f7b3d1eb-f738-11e5-a710-0011d823eebd">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<range><lt>11.2r202.577</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb16-08.html">
	  <p>These updates resolve integer overflow vulnerabilities that
	    could lead to code execution (CVE-2016-0963, CVE-2016-0993,
	    CVE-2016-1010).</p>
	  <p>These updates resolve use-after-free vulnerabilities that could
	    lead to code execution (CVE-2016-0987, CVE-2016-0988,
	    CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995,
	    CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999,
	    CVE-2016-1000).</p>
	  <p>These updates resolve a heap overflow vulnerability that could
	    lead to code execution (CVE-2016-1001).</p>
	  <p>These updates resolve memory corruption vulnerabilities that
	    could lead to code execution (CVE-2016-0960, CVE-2016-0961,
	    CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992,
	    CVE-2016-1002, CVE-2016-1005).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-0960</cvename>
      <cvename>CVE-2016-0961</cvename>
      <cvename>CVE-2016-0962</cvename>
      <cvename>CVE-2016-0963</cvename>
      <cvename>CVE-2016-0986</cvename>
      <cvename>CVE-2016-0987</cvename>
      <cvename>CVE-2016-0988</cvename>
      <cvename>CVE-2016-0989</cvename>
      <cvename>CVE-2016-0990</cvename>
      <cvename>CVE-2016-0991</cvename>
      <cvename>CVE-2016-0992</cvename>
      <cvename>CVE-2016-0993</cvename>
      <cvename>CVE-2016-0994</cvename>
      <cvename>CVE-2016-0995</cvename>
      <cvename>CVE-2016-0996</cvename>
      <cvename>CVE-2016-0997</cvename>
      <cvename>CVE-2016-0998</cvename>
      <cvename>CVE-2016-0999</cvename>
      <cvename>CVE-2016-1000</cvename>
      <cvename>CVE-2016-1001</cvename>
      <cvename>CVE-2016-1002</cvename>
      <cvename>CVE-2016-1005</cvename>
      <cvename>CVE-2016-1010</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb16-08.html</url>
    </references>
    <dates>
      <discovery>2016-03-10</discovery>
      <entry>2016-03-31</entry>
    </dates>
  </vuln>

  <vuln vid="4cd9b19f-f66d-11e5-b94c-001999f8d30b">
    <topic>Multiple vulnerabilities in Botan</topic>
    <affects>
      <package>
	<name>botan110</name>
	<range><lt>1.10.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The botan developers reports:</p>
	<blockquote cite="http://botan.randombit.net/security.html">
	  <p>Infinite loop in modular square root algorithm - The ressol function implements the Tonelli-Shanks algorithm for finding square roots could be sent into a nearly infinite loop due to a misplaced conditional check. This could occur if a composite modulus is provided, as this algorithm is only defined for primes. This function is exposed to attacker controlled input via the OS2ECP function during ECC point decompression.</p>
	  <p>Heap overflow on invalid ECC point - The PointGFp constructor did not check that the affine coordinate arguments were less than the prime, but then in curve multiplication assumed that both arguments if multiplied would fit into an integer twice the size of the prime.</p>
	  <p>The bigint_mul and bigint_sqr functions received the size of the output buffer, but only used it to dispatch to a faster algorithm in cases where there was sufficient output space to call an unrolled multiplication function.</p>
	  <p>The result is a heap overflow accessible via ECC point decoding, which accepted untrusted inputs. This is likely exploitable for remote code execution.</p>
	  <p>On systems which use the mlock pool allocator, it would allow an attacker to overwrite memory held in secure_vector objects. After this point the write will hit the guard page at the end of the mmapped region so it probably could not be used for code execution directly, but would allow overwriting adjacent key material.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://botan.randombit.net/security.html</url>
      <cvename>CVE-2016-2194</cvename>
      <cvename>CVE-2016-2195</cvename>
    </references>
    <dates>
      <discovery>2016-02-01</discovery>
      <entry>2016-03-31</entry>
    </dates>
  </vuln>

  <vuln vid="2004616d-f66c-11e5-b94c-001999f8d30b">
    <topic>Botan BER Decoder vulnerabilities</topic>
    <affects>
      <package>
	<name>botan110</name>
	<range><lt>1.10.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The botan developers reports:</p>
	<blockquote cite="http://botan.randombit.net/">
	  <p>Excess memory allocation in BER decoder - The BER decoder would allocate a fairly arbitrary amount of memory in a length field, even if there was no chance the read request would succeed. This might cause the process to run out of memory or invoke the OOM killer.</p>
	  <p>Crash in BER decoder - The BER decoder would crash due to reading from offset 0 of an empty vector if it encountered a BIT STRING which did not contain any data at all. This can be used to easily crash applications reading untrusted ASN.1 data, but does not seem exploitable for code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://botan.randombit.net/security.html</url>
      <cvename>CVE-2015-5726</cvename>
      <cvename>CVE-2015-5727</cvename>
    </references>
    <dates>
      <discovery>2015-08-03</discovery>
      <entry>2016-03-31</entry>
    </dates>
  </vuln>

  <vuln vid="e1085b15-f609-11e5-a230-0014a5a57822">
    <topic>mercurial -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mercurial</name>
	<range><lt>2.7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mercurial reports:</p>
	<blockquote cite="https://www.mercurial-scm.org/pipermail/mercurial/2016-March/049452.html">
	  <p>CVE-2016-3630: Remote code execution in binary delta decoding</p>
	  <p>CVE-2016-3068: Arbitrary code execution with Git subrepos</p>
	  <p>CVE-2016-3069: Arbitrary code execution when converting
	    Git repos</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3630</cvename>
      <cvename>CVE-2016-3068</cvename>
      <cvename>CVE-2016-3069</cvename>
      <url>https://www.mercurial-scm.org/pipermail/mercurial/2016-March/049452.html</url>
    </references>
    <dates>
      <discovery>2016-03-29</discovery>
      <entry>2016-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="8be8ca39-ae70-4422-bf1a-d8fae6911c5e">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>49.0.2623.108</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.de/2016/03/stable-channel-update_24.html">
	  <p>[594574] High CVE-2016-1646: Out-of-bounds read in V8.</p>
	  <p>[590284] High CVE-2016-1647: Use-after-free in Navigation.</p>
	  <p>[590455] High CVE-2016-1648: Use-after-free in Extensions.</p>
	  <p>[597518] CVE-2016-1650: Various fixes from internal audits,
	    fuzzing and other initiatives.</p>
	  <p>Multiple vulnerabilities in V8 fixed at the tip of the
	    4.9 branch</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1646</cvename>
      <cvename>CVE-2016-1647</cvename>
      <cvename>CVE-2016-1648</cvename>
      <cvename>CVE-2016-1649</cvename>
      <cvename>CVE-2016-1650</cvename>
      <url>http://googlechromereleases.blogspot.de/2016/03/stable-channel-update_24.html</url>
    </references>
    <dates>
      <discovery>2016-03-24</discovery>
      <entry>2016-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="5c288f68-c7ca-4c0d-b7dc-1ec6295200b3">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>49.0.2623.87</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.de/2016/03/stable-channel-update_8.html">
	  <p>[589838] High CVE-2016-1643: Type confusion in Blink.</p>
	  <p>[590620] High CVE-2016-1644: Use-after-free in Blink.</p>
	  <p>[587227] High CVE-2016-1645: Out-of-bounds write in PDFium.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1643</cvename>
      <cvename>CVE-2016-1644</cvename>
      <cvename>CVE-2016-1645</cvename>
      <url>http://googlechromereleases.blogspot.de/2016/03/stable-channel-update_8.html</url>
    </references>
    <dates>
      <discovery>2016-03-08</discovery>
      <entry>2016-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="cd409df7-f483-11e5-92ce-002590263bf5">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind910</name>
	<range><ge>9.10.0</ge><lt>9.10.3P4</lt></range>
      </package>
      <package>
	<name>bind9-devel</name>
	<range><lt>9.11.0.a20160309</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01351">
	  <p>A response containing multiple DNS cookies causes servers with
	    cookie support enabled to exit with an assertion failure.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2088</cvename>
      <url>https://kb.isc.org/article/AA-01351</url>
    </references>
    <dates>
      <discovery>2016-03-09</discovery>
      <entry>2016-03-28</entry>
    </dates>
  </vuln>

  <vuln vid="cba246d2-f483-11e5-92ce-002590263bf5">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind98</name>
	<range><le>9.8.8</le></range>
      </package>
      <package>
	<name>bind99</name>
	<range><ge>9.9.0</ge><lt>9.9.8P4</lt></range>
      </package>
      <package>
	<name>bind910</name>
	<range><ge>9.10.0</ge><lt>9.10.3P4</lt></range>
      </package>
      <package>
	<name>bind9-devel</name>
	<range><lt>9.11.0.a20160309</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>9.3_38</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01353">
	  <p>A problem parsing resource record signatures for DNAME resource
	    records can lead to an assertion failure in resolver.c or db.c</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1286</cvename>
      <freebsdsa>SA-16:13.bind</freebsdsa>
      <url>https://kb.isc.org/article/AA-01353</url>
    </references>
    <dates>
      <discovery>2016-03-09</discovery>
      <entry>2016-03-28</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="c9075321-f483-11e5-92ce-002590263bf5">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind98</name>
	<range><le>9.8.8</le></range>
      </package>
      <package>
	<name>bind99</name>
	<range><ge>9.9.0</ge><lt>9.9.8P4</lt></range>
      </package>
      <package>
	<name>bind910</name>
	<range><ge>9.10.0</ge><lt>9.10.3P4</lt></range>
      </package>
      <package>
	<name>bind9-devel</name>
	<range><lt>9.11.0.a20160309</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>9.3_38</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01352">
	  <p>An error parsing input received by the rndc control channel can
	    cause an assertion failure in sexpr.c or alist.c.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1285</cvename>
      <freebsdsa>SA-16:13.bind</freebsdsa>
      <url>https://kb.isc.org/article/AA-01352</url>
    </references>
    <dates>
      <discovery>2016-03-09</discovery>
      <entry>2016-03-28</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="6d25c306-f3bb-11e5-92ce-002590263bf5">
    <topic>salt -- Insecure configuration of PAM external authentication service</topic>
    <affects>
      <package>
	<name>py27-salt</name>
	<name>py32-salt</name>
	<name>py33-salt</name>
	<name>py34-salt</name>
	<name>py35-salt</name>
	<range><lt>2015.5.10</lt></range>
	<range><ge>2015.8.0</ge><lt>2015.8.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SaltStack reports:</p>
	<blockquote cite="https://docs.saltstack.com/en/latest/topics/releases/2015.8.8.html">
	  <p>This issue affects all Salt versions prior to 2015.8.8/2015.5.10
	    when PAM external authentication is enabled. This issue involves
	    passing an alternative PAM authentication service with a command
	    that is sent to LocalClient, enabling the attacker to bypass the
	    configured authentication service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-3176</cvename>
      <url>https://docs.saltstack.com/en/latest/topics/releases/2015.8.8.html</url>
    </references>
    <dates>
      <discovery>2016-03-17</discovery>
      <entry>2016-03-27</entry>
    </dates>
  </vuln>

  <vuln vid="a258604d-f2aa-11e5-b4a9-ac220bdcec59">
    <topic>activemq -- Unsafe deserialization</topic>
    <affects>
      <package>
	<name>activemq</name>
	<range><lt>5.13.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alvaro Muatoz, Matthias Kaiser and Christian Schneider reports:</p>
	<blockquote cite="http://activemq.apache.org/security-advisories.data/CVE-2015-5254-announcement.txt">
	  <p>JMS Object messages depends on Java Serialization for
	    marshaling/unmashaling of the message payload. There are a couple of places
	    inside the broker where deserialization can occur, like web console or stomp
	    object message transformation. As deserialization of untrusted data can lead to
	    security flaws as demonstrated in various reports, this leaves the broker
	    vulnerable to this attack vector. Additionally, applications that consume
	    ObjectMessage type of messages can be vulnerable as they deserialize objects on
	    ObjectMessage.getObject() calls.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://activemq.apache.org/security-advisories.data/CVE-2015-5254-announcement.txt</url>
      <cvename>CVE-2015-5254</cvename>
    </references>
    <dates>
      <discovery>2016-01-08</discovery>
      <entry>2016-03-25</entry>
    </dates>
  </vuln>

  <vuln vid="950b2d60-f2a9-11e5-b4a9-ac220bdcec59">
    <topic>activemq -- Web Console Clickjacking</topic>
    <affects>
      <package>
	<name>activemq</name>
	<range><lt>5.13.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael Furman reports:</p>
	<blockquote cite="http://activemq.apache.org/security-advisories.data/CVE-2016-0734-announcement.txt">
	  <p>The web based administration console does not set the
	    X-Frame-Options header in HTTP responses. This allows the console to be embedded
	    in a frame or iframe which could then be used to cause a user to perform an
	    unintended action in the console.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://activemq.apache.org/security-advisories.data/CVE-2016-0734-announcement.txt</url>
      <cvename>CVE-2016-0734</cvename>
    </references>
    <dates>
      <discovery>2016-03-10</discovery>
      <entry>2016-03-25</entry>
    </dates>
  </vuln>

  <vuln vid="a6cc5753-f29e-11e5-b4a9-ac220bdcec59">
    <topic>activemq -- Web Console Cross-Site Scripting</topic>
    <affects>
      <package>
	<name>activemq</name>
	<range><lt>5.13.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Vladimir Ivanov (Positive Technologies) reports:</p>
	<blockquote cite="http://activemq.apache.org/security-advisories.data/CVE-2016-0782-announcement.txt">
	  <p>Several instances of cross-site scripting vulnerabilities were
	    identified to be present in the web based administration console as well as the
	    ability to trigger a Java memory dump into an arbitrary folder. The root cause
	    of these issues are improper user data output validation and incorrect
	    permissions configured on Jolokia.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://activemq.apache.org/security-advisories.data/CVE-2016-0782-announcement.txt</url>
      <cvename>CVE-2016-0782</cvename>
    </references>
    <dates>
      <discovery>2016-03-10</discovery>
      <entry>2016-03-25</entry>
    </dates>
  </vuln>

  <vuln vid="7033b42d-ef09-11e5-b766-14dae9d210b8">
    <topic>pcre -- stack buffer overflow</topic>
    <affects>
      <package>
	<name>pcre</name>
	<range><lt>8.38</lt></range>
      </package>
      <package>
	<name>pcre2</name>
	<range><lt>10.20_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Philip Hazel reports:</p>
	<blockquote cite="https://bugs.exim.org/show_bug.cgi?id=1791">
	  <p>PCRE does not validate that handling the (*ACCEPT) verb
	    will occur within the bounds of the cworkspace stack buffer, leading to
	    a stack buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.exim.org/show_bug.cgi?id=1791</url>
      <cvename>CVE-2016-3191</cvename>
    </references>
    <dates>
      <discovery>2016-02-09</discovery>
      <entry>2016-03-21</entry>
      <modified>2016-03-21</modified>
    </dates>
  </vuln>

  <vuln vid="c428de09-ed69-11e5-92ce-002590263bf5">
    <topic>kamailio -- SEAS Module Heap overflow</topic>
    <affects>
      <package>
	<name>kamailio</name>
	<range><lt>4.3.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stelios Tsampas reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2016/q1/338">
	  <p>A (remotely exploitable) heap overflow vulnerability was found in
	    Kamailio v4.3.4.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2385</cvename>
      <url>https://github.com/kamailio/kamailio/commit/f50c9c853e7809810099c970780c30b0765b0643</url>
      <url>https://census-labs.com/news/2016/03/30/kamailio-seas-heap-overflow/</url>
      <url>http://seclists.org/oss-sec/2016/q1/338</url>
    </references>
    <dates>
      <discovery>2016-02-15</discovery>
      <entry>2016-03-19</entry>
      <modified>2016-04-03</modified>
    </dates>
  </vuln>

  <vuln vid="5dd39f26-ed68-11e5-92ce-002590263bf5">
    <topic>hadoop2 -- unauthorized disclosure of data vulnerability</topic>
    <affects>
      <package>
	<name>hadoop2</name>
	<range><ge>2.6</ge><lt>2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Arun Suresh reports:</p>
	<blockquote cite="http://mail-archives.apache.org/mod_mbox/hadoop-general/201602.mbox/browser">
	  <p>RPC traffic from clients, potentially including authentication
	    credentials, may be intercepted by a malicious user with access to
	    run tasks or containers on a cluster.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1776</cvename>
      <url>http://mail-archives.apache.org/mod_mbox/hadoop-general/201602.mbox/browser</url>
    </references>
    <dates>
      <discovery>2016-02-15</discovery>
      <entry>2016-03-19</entry>
    </dates>
  </vuln>

  <vuln vid="d2a84feb-ebe0-11e5-92ce-002590263bf5">
    <topic>git -- integer overflow</topic>
    <affects>
      <package>
	<name>git</name>
	<range><lt>2.4.11</lt></range>
	<range><ge>2.5.0</ge><lt>2.5.5</lt></range>
	<range><ge>2.6.0</ge><lt>2.6.6</lt></range>
	<range><ge>2.7.0</ge><lt>2.7.4</lt></range>
      </package>
      <package>
	<name>git-gui</name>
	<range><lt>2.4.11</lt></range>
	<range><ge>2.5.0</ge><lt>2.5.5</lt></range>
	<range><ge>2.6.0</ge><lt>2.6.6</lt></range>
	<range><ge>2.7.0</ge><lt>2.7.4</lt></range>
      </package>
      <package>
	<name>git-lite</name>
	<range><lt>2.4.11</lt></range>
	<range><ge>2.5.0</ge><lt>2.5.5</lt></range>
	<range><ge>2.6.0</ge><lt>2.6.6</lt></range>
	<range><ge>2.7.0</ge><lt>2.7.4</lt></range>
      </package>
      <package>
	<name>git-subversion</name>
	<range><lt>2.4.11</lt></range>
	<range><ge>2.5.0</ge><lt>2.5.5</lt></range>
	<range><ge>2.6.0</ge><lt>2.6.6</lt></range>
	<range><ge>2.7.0</ge><lt>2.7.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian reports:</p>
	<blockquote cite="https://security-tracker.debian.org/tracker/CVE-2016-2324">
	  <p>integer overflow due to a loop which adds more to "len".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2324</cvename>
      <url>https://security-tracker.debian.org/tracker/CVE-2016-2324</url>
      <url>https://github.com/git/git/commit/9831e92bfa833ee9c0ce464bbc2f941ae6c2698d</url>
    </references>
    <dates>
      <discovery>2016-02-24</discovery>
      <entry>2016-03-18</entry>
    </dates>
  </vuln>

  <vuln vid="93ee802e-ebde-11e5-92ce-002590263bf5">
    <topic>git -- potential code execution</topic>
    <affects>
      <package>
	<name>git</name>
	<range><lt>2.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian reports:</p>
	<blockquote cite="https://security-tracker.debian.org/tracker/CVE-2016-2315">
	  <p>"int" is the wrong data type for ... nlen assignment.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2315</cvename>
      <url>http://www.openwall.com/lists/oss-security/2016/03/15/6</url>
      <url>https://marc.info/?l=oss-security&amp;m=145809217306686&amp;w=2</url>
      <url>https://github.com/git/git/commit/34fa79a6cde56d6d428ab0d3160cb094ebad3305</url>
      <url>https://security-tracker.debian.org/tracker/CVE-2016-2315</url>
    </references>
    <dates>
      <discovery>2015-09-24</discovery>
      <entry>2016-03-17</entry>
    </dates>
  </vuln>

  <vuln vid="6d33b3e5-ea03-11e5-85be-14dae9d210b8">
    <topic>node -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>node</name>
	<range><lt>5.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jeremiah Senkpiel reports:</p>
	<blockquote cite="https://github.com/nodejs/node/commit/805f054cc7791c447dbb960fbf3b179ea05294ac">
	  <ul>
	  <li><p>Fix a double-free defect in parsing malformed DSA keys
	    that may potentially be used for DoS or memory corruption attacks.</p></li>
	  <li><p>Fix a defect that can cause memory corruption in
	    certain very rare cases</p></li>
	  <li><p>Fix a defect that makes the CacheBleed Attack possible</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/nodejs/node/commit/805f054cc7791c447dbb960fbf3b179ea05294ac</url>
      <cvename>CVE-2016-0702</cvename>
      <cvename>CVE-2016-0705</cvename>
      <cvename>CVE-2016-0797</cvename>
    </references>
    <dates>
      <discovery>2016-03-02</discovery>
      <entry>2016-03-14</entry>
    </dates>
  </vuln>

  <vuln vid="8eb78cdc-e9ec-11e5-85be-14dae9d210b8">
    <topic>dropbear -- authorized_keys command= bypass</topic>
    <affects>
      <package>
	<name>dropbear</name>
	<range><lt>2016.72</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matt Johnson reports:</p>
	<blockquote cite="https://matt.ucc.asn.au/dropbear/CHANGES">
	  <p>Validate X11 forwarding input. Could allow bypass of
	    authorized_keys command= restrictions</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://matt.ucc.asn.au/dropbear/CHANGES</url>
      <cvename>CVE-2016-3116</cvename>
    </references>
    <dates>
      <discovery>2016-03-11</discovery>
      <entry>2016-03-14</entry>
    </dates>
  </vuln>

  <vuln vid="77b7ffb7-e937-11e5-8bed-5404a68ad561">
    <topic>jpgraph2 -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>jpgraph2</name>
	<range><lt>3.0.7_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Martin Barbella reports:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/archive/1/508586/100/0/threaded">
	  <p>JpGraph is an object oriented library for PHP that can be used to create
	    various types of graphs which also contains support for client side
	    image maps.

	    The GetURLArguments function for the JpGraph's Graph class does not
	    properly sanitize the names of get and post variables, leading to a
	    cross site scripting vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/archive/1/archive/1/508586/100/0/threaded</url>
    </references>
    <dates>
      <discovery>2009-12-22</discovery>
      <entry>2016-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="5af511e5-e928-11e5-92ce-002590263bf5">
    <topic>php7 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php70</name>
	<name>php70-soap</name>
	<range><lt>7.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP Group reports:</p>
	<blockquote cite="http://php.net/ChangeLog-7.php#7.0.4">
	  <ul><li>Core:
	  <ul>
	    <li>Fixed bug #71637 (Multiple Heap Overflow due to integer
	      overflows in xml/filter_url/addcslashes).</li>
	  </ul></li>
	  <li>SOAP:
	  <ul>
	    <li>Fixed bug #71610 (Type Confusion Vulnerability - SOAP /
	      make_http_soap_request()).</li>
	  </ul></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/ChangeLog-7.php#7.0.4</url>
    </references>
    <dates>
      <discovery>2016-03-03</discovery>
      <entry>2016-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="e991ef79-e920-11e5-92ce-002590263bf5">
    <topic>php5 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php55-phar</name>
	<name>php55-wddx</name>
	<range><lt>5.5.33</lt></range>
      </package>
      <package>
	<name>php56-phar</name>
	<name>php56-wddx</name>
	<range><lt>5.6.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP Group reports:</p>
	<blockquote cite="http://php.net/ChangeLog-5.php#5.6.19">
	  <ul><li>Phar:
	  <ul>
	    <li>Fixed bug #71498 (Out-of-Bound Read in phar_parse_zipfile()).
	      </li>
	  </ul></li>
	  <li>WDDX:
	  <ul>
	    <li>Fixed bug #71587 (Use-After-Free / Double-Free in WDDX
	      Deserialize).</li>
	  </ul></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/ChangeLog-5.php#5.6.19</url>
      <url>http://php.net/ChangeLog-5.php#5.5.33</url>
    </references>
    <dates>
      <discovery>2016-03-03</discovery>
      <entry>2016-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="e4644df8-e7da-11e5-829d-c80aa9043978">
    <topic>openssh -- command injection when X11Forwarding is enabled</topic>
    <affects>
      <package>
	<name>openssh-portable</name>
	<range><lt>7.2.p2,1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.2</ge><lt>10.2_14</lt></range>
	<range><ge>10.1</ge><lt>10.1_31</lt></range>
	<range><ge>9.3</ge><lt>9.3_39</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSH project reports:</p>
	<blockquote cite="http://www.openssh.com/txt/x11fwd.adv">
	  <p>Missing sanitisation of untrusted input allows an
	    authenticated user who is able to request X11 forwarding
	    to inject commands to xauth(1).
	  </p>
	  <p>Injection of xauth commands grants the ability to read
	    arbitrary files under the authenticated user's privilege,
	    Other xauth commands allow limited information leakage,
	    file overwrite, port probing and generally expose xauth(1),
	    which was not written with a hostile user in mind, as an
	    attack surface.
	  </p>
	  <p>Mitigation:</p>
	  <p>Set X11Forwarding=no in sshd_config. This is the default.</p>
	  <p>For authorized_keys that specify a "command" restriction,
	    also set the "restrict" (available in OpenSSH &gt;=7.2) or
	    "no-x11-forwarding" restrictions.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openssh.com/txt/x11fwd.adv</url>
      <cvename>CVE-2016-3115</cvename>
      <freebsdsa>SA-16:14.openssh</freebsdsa>
    </references>
    <dates>
      <discovery>2016-03-11</discovery>
      <entry>2016-03-11</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="70c44cd0-e717-11e5-85be-14dae9d210b8">
    <topic>quagga -- stack based buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>quagga</name>
	<range><lt>1.0.20160309</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Donald Sharp reports:</p>
	<blockquote cite="https://www.kb.cert.org/vuls/id/270232">
	  <p>A malicious BGP peer may execute arbitrary code in
	    particularly configured remote bgpd hosts.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.kb.cert.org/vuls/id/270232</url>
      <url>http://savannah.nongnu.org/forum/forum.php?forum_id=8476</url>
      <cvename>CVE-2016-2342</cvename>
    </references>
    <dates>
      <discovery>2016-01-27</discovery>
      <entry>2016-03-10</entry>
    </dates>
  </vuln>

  <vuln vid="d71831ef-e6f8-11e5-85be-14dae9d210b8">
    <topic>ricochet -- information disclosure</topic>
    <affects>
      <package>
	<name>ricochet</name>
	<range><lt>1.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>special reports:</p>
	<blockquote cite="https://github.com/ricochet-im/ricochet/releases/tag/v1.1.2">
	  <p>By sending a nickname with some HTML tags in a contact
	    request, an attacker could cause Ricochet to make network requests
	    without Tor after the request is accepted, which would reveal the user's
	    IP address.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/ricochet-im/ricochet/releases/tag/v1.1.2</url>
    </references>
    <dates>
      <discovery>2016-02-15</discovery>
      <entry>2016-03-10</entry>
    </dates>
  </vuln>

  <vuln vid="77e0b631-e6cf-11e5-85be-14dae9d210b8">
    <topic>pidgin-otr -- use after free</topic>
    <affects>
      <package>
	<name>pidgin-otr</name>
	<range><lt>4.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hanno Bock reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2016/q1/572">
	  <p>The pidgin-otr plugin version 4.0.2 fixes a heap use after
	    free error.
	    The bug is triggered when a user tries to authenticate a buddy and
	    happens in the function create_smp_dialog.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2016/q1/572</url>
      <url>https://bugs.otr.im/issues/88</url>
      <url>https://bugs.otr.im/issues/128</url>
      <cvename>CVE-2015-8833</cvename>
    </references>
    <dates>
      <discovery>2015-04-04</discovery>
      <entry>2016-03-10</entry>
    </dates>
  </vuln>

  <vuln vid="c2b1652c-e647-11e5-85be-14dae9d210b8">
    <topic>libotr -- integer overflow</topic>
    <affects>
      <package>
	<name>libotr</name>
	<range><lt>4.1.1</lt></range>
      </package>
      <package>
	<name>libotr3</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>X41 D-Sec reports:</p>
	<blockquote cite="https://www.x41-dsec.de/lab/advisories/x41-2016-001-libotr/">
	  <p>A remote attacker may crash or execute arbitrary code in
	    libotr by sending large OTR messages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.x41-dsec.de/lab/advisories/x41-2016-001-libotr/</url>
      <cvename>CVE-2016-2851</cvename>
    </references>
    <dates>
      <discovery>2016-02-17</discovery>
      <entry>2016-03-09</entry>
      <modified>2016-03-09</modified>
    </dates>
  </vuln>

  <vuln vid="1bcfd963-e483-41b8-ab8e-bad5c3ce49c9">
    <topic>brotli -- buffer overflow</topic>
    <affects>
      <package>
	<name>brotli</name>
	<range><ge>0.3.0</ge><lt>0.3.0_1</lt></range>
	<range><lt>0.2.0_2</lt></range>
      </package>
      <package>
	<name>libbrotli</name>
	<range><lt>0.3.0_3</lt></range>
      </package>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>48.0.2564.109</lt></range>
      </package>
      <package>
	<name>firefox</name>
	<name>linux-firefox</name>
	<range><lt>45.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.42</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>38.7.0,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>38.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2016/02/stable-channel-update_9.html">
	  <p>[583607] High CVE-2016-1624: Buffer overflow in Brotli. Credit to lukezli.</p>
	</blockquote>
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-30/">
	  <p>Security researcher Luke Li reported a pointer underflow
	    bug in the Brotli library's decompression that leads to a
	    buffer overflow. This results in a potentially exploitable
	    crash when triggered.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1624</cvename>
      <cvename>CVE-2016-1968</cvename>
      <url>https://github.com/google/brotli/commit/37a320dd81db8d546cd24a45b4c61d87b45dcade</url>
      <url>https://chromium.googlesource.com/chromium/src/+/7716418a27d561ee295a99f11fd3865580748de2%5E!/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-30/</url>
      <url>https://hg.mozilla.org/releases/mozilla-release/rev/4a5d8ade4e3e</url>
    </references>
    <dates>
      <discovery>2016-02-08</discovery>
      <entry>2016-03-08</entry>
      <modified>2016-03-08</modified>
    </dates>
  </vuln>

  <vuln vid="2225c5b4-1e5a-44fc-9920-b3201c384a15">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<name>linux-firefox</name>
	<range><lt>45.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.42</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>38.7.0,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>38.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox/#firefox45">
	  <p>MFSA 2016-16 Miscellaneous memory safety hazards (rv:45.0
	    / rv:38.7)</p>
	  <p>MFSA 2016-17 Local file overwriting and potential
	    privilege escalation through CSP reports</p>
	  <p>MFSA 2016-18 CSP reports fail to strip location
	    information for embedded iframe pages</p>
	  <p>MFSA 2016-19 Linux video memory DOS with Intel
	    drivers</p>
	  <p>MFSA 2016-20 Memory leak in libstagefright when deleting
	    an array during MP4 processing</p>
	  <p>MFSA 2016-21 Displayed page address can be overridden</p>
	  <p>MFSA 2016-22 Service Worker Manager out-of-bounds read in
	    Service Worker Manager</p>
	  <p>MFSA 2016-23 Use-after-free in HTML5 string parser</p>
	  <p>MFSA 2016-24 Use-after-free in SetBody</p>
	  <p>MFSA 2016-25 Use-after-free when using multiple WebRTC
	    data channels</p>
	  <p>MFSA 2016-26 Memory corruption when modifying a file
	    being read by FileReader</p>
	  <p>MFSA 2016-27 Use-after-free during XML
	    transformations</p>
	  <p>MFSA 2016-28 Addressbar spoofing though history
	    navigation and Location protocol property</p>
	  <p>MFSA 2016-29 Same-origin policy violation using
	    perfomance.getEntries and history navigation with session
	    restore</p>
	  <p>MFSA 2016-31 Memory corruption with malicious NPAPI
	    plugin</p>
	  <p>MFSA 2016-32 WebRTC and LibVPX vulnerabilities found
	    through code inspection</p>
	  <p>MFSA 2016-33 Use-after-free in GetStaticInstance in
	    WebRTC</p>
	  <p>MFSA 2016-34 Out-of-bounds read in HTML parser following
	    a failed allocation</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1952</cvename>
      <cvename>CVE-2016-1953</cvename>
      <cvename>CVE-2016-1954</cvename>
      <cvename>CVE-2016-1955</cvename>
      <cvename>CVE-2016-1956</cvename>
      <cvename>CVE-2016-1957</cvename>
      <cvename>CVE-2016-1958</cvename>
      <cvename>CVE-2016-1959</cvename>
      <cvename>CVE-2016-1960</cvename>
      <cvename>CVE-2016-1961</cvename>
      <cvename>CVE-2016-1962</cvename>
      <cvename>CVE-2016-1963</cvename>
      <cvename>CVE-2016-1964</cvename>
      <cvename>CVE-2016-1965</cvename>
      <cvename>CVE-2016-1966</cvename>
      <cvename>CVE-2016-1967</cvename>
      <cvename>CVE-2016-1970</cvename>
      <cvename>CVE-2016-1971</cvename>
      <cvename>CVE-2016-1972</cvename>
      <cvename>CVE-2016-1973</cvename>
      <cvename>CVE-2016-1974</cvename>
      <cvename>CVE-2016-1975</cvename>
      <cvename>CVE-2016-1976</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-16/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-17/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-18/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-19/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-20/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-21/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-22/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-23/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-24/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-25/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-26/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-27/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-28/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-29/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-31/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-32/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-33/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-34/</url>
    </references>
    <dates>
      <discovery>2016-03-08</discovery>
      <entry>2016-03-08</entry>
      <modified>2016-03-08</modified>
    </dates>
  </vuln>

  <vuln vid="adffe823-e692-4921-ae9c-0b825c218372">
    <topic>graphite2 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>graphite2</name>
	<range><lt>1.3.6</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>45.0,1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>38.7.0</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.42</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-37/">
	  <p>Security researcher Holger Fuhrmannek and Mozilla
	    security engineer Tyson Smith reported a number of security
	    vulnerabilities in the Graphite 2 library affecting version
	    1.3.5.

	    The issue reported by Holger Fuhrmannek is a mechanism to
	    induce stack corruption with a malicious graphite font. This
	    leads to a potentially exploitable crash when the font is
	    loaded.

	    Tyson Smith used the Address Sanitizer tool in concert with
	    a custom software fuzzer to find a series of uninitialized
	    memory, out-of-bounds read, and out-of-bounds write errors
	    when working with fuzzed graphite fonts.</p>
	</blockquote>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-38/">
	  <p>Security researcher James Clawson used the Address
	    Sanitizer tool to discover an out-of-bounds write in the
	    Graphite 2 library when loading a crafted Graphite font
	    file. This results in a potentially exploitable crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-37/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-38/</url>
      <cvename>CVE-2016-1969</cvename>
      <cvename>CVE-2016-1977</cvename>
      <cvename>CVE-2016-2790</cvename>
      <cvename>CVE-2016-2791</cvename>
      <cvename>CVE-2016-2792</cvename>
      <cvename>CVE-2016-2793</cvename>
      <cvename>CVE-2016-2794</cvename>
      <cvename>CVE-2016-2795</cvename>
      <cvename>CVE-2016-2796</cvename>
      <cvename>CVE-2016-2797</cvename>
      <cvename>CVE-2016-2798</cvename>
      <cvename>CVE-2016-2799</cvename>
      <cvename>CVE-2016-2800</cvename>
      <cvename>CVE-2016-2801</cvename>
      <cvename>CVE-2016-2802</cvename>
    </references>
    <dates>
      <discovery>2016-03-08</discovery>
      <entry>2016-03-08</entry>
      <modified>2016-03-14</modified>
    </dates>
  </vuln>

  <vuln vid="c4292768-5273-4f17-a267-c5fe35125ce4">
    <topic>NSS -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>nss</name>
	<range><ge>3.20</ge><lt>3.21.1</lt></range>
	<range><lt>3.19.2.3</lt></range>
      </package>
      <package>
	<name>linux-c6-nss</name>
	<range><ge>3.20</ge><lt>3.21.0_1</lt></range>
	<range><lt>3.19.2.3</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>45.0,1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>38.7.0</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.42</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-35/">
	  <p>Security researcher Francis Gabriel reported a heap-based
	    buffer overflow in the way the Network Security Services
	    (NSS) libraries parsed certain ASN.1 structures. An attacker
	    could create a specially-crafted certificate which, when
	    parsed by NSS, would cause it to crash or execute arbitrary
	    code with the permissions of the user.</p>
	</blockquote>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-36/">
	  <p>Mozilla developer Tim Taubert used the Address Sanitizer
	    tool and software fuzzing to discover a use-after-free
	    vulnerability while processing DER encoded keys in the
	    Network Security Services (NSS) libraries. The vulnerability
	    overwrites the freed memory with zeroes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1950</cvename>
      <cvename>CVE-2016-1979</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-35/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-36/</url>
      <url>https://hg.mozilla.org/projects/nss/rev/b9a31471759d</url>
      <url>https://hg.mozilla.org/projects/nss/rev/7033b1193c94</url>
    </references>
    <dates>
      <discovery>2016-03-08</discovery>
      <entry>2016-03-08</entry>
      <modified>2016-09-05</modified>
    </dates>
  </vuln>

  <vuln vid="75091516-6f4b-4059-9884-6727023dc366">
    <topic>NSS -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>nss</name>
	<name>linux-c6-nss</name>
	<range><lt>3.21</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>44.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.41</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-07/">
	  <p>Security researcher Hanno Böck reported that calculations
	    with mp_div and mp_exptmod in Network Security Services
	    (NSS) can produce wrong results in some circumstances. These
	    functions are used within NSS for a variety of cryptographic
	    division functions, leading to potential cryptographic
	    weaknesses.</p>
	</blockquote>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2016-15/">
	  <p>Mozilla developer Eric Rescorla reported that a failed
	    allocation during DHE and ECDHE handshakes would lead to a
	    use-after-free vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1938</cvename>
      <cvename>CVE-2016-1978</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-07/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-15/</url>
      <url>https://hg.mozilla.org/projects/nss/rev/a555bf0fc23a</url>
      <url>https://hg.mozilla.org/projects/nss/rev/a245a4ccd354</url>
    </references>
    <dates>
      <discovery>2016-01-26</discovery>
      <entry>2016-03-08</entry>
    </dates>
  </vuln>

  <vuln vid="f9e6c0d1-e4cc-11e5-b2bd-002590263bf5">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-django</name>
	<name>py32-django</name>
	<name>py33-django</name>
	<name>py34-django</name>
	<name>py35-django</name>
	<range><lt>1.8.10</lt></range>
      </package>
      <package>
	<name>py27-django18</name>
	<name>py32-django18</name>
	<name>py33-django18</name>
	<name>py34-django18</name>
	<name>py35-django18</name>
	<range><lt>1.8.10</lt></range>
      </package>
      <package>
	<name>py27-django19</name>
	<name>py32-django19</name>
	<name>py33-django19</name>
	<name>py34-django19</name>
	<name>py35-django19</name>
	<range><lt>1.9.3</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<name>py32-django-devel</name>
	<name>py33-django-devel</name>
	<name>py34-django-devel</name>
	<name>py35-django-devel</name>
	<range><le>20150709,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tim Graham reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2015/nov/24/security-releases-issued/">
	  <p>Malicious redirect and possible XSS attack via user-supplied
	    redirect URLs containing basic auth</p>
	  <p>User enumeration through timing difference on password hasher work
	    factor upgrade</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2512</cvename>
      <cvename>CVE-2016-2513</cvename>
      <url>https://www.djangoproject.com/weblog/2016/mar/01/security-releases/</url>
    </references>
    <dates>
      <discovery>2016-03-01</discovery>
      <entry>2016-03-08</entry>
    </dates>
  </vuln>

  <vuln vid="fef03980-e4c6-11e5-b2bd-002590263bf5">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.4.2,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samuel Sidler reports:</p>
	<blockquote cite="https://wordpress.org/news/2016/02/wordpress-4-4-2-security-and-maintenance-release/">
	  <p>WordPress 4.4.2 is now available. This is a security release for
	    all previous versions and we strongly encourage you to update your
	    sites immediately.</p>
	  <p>WordPress versions 4.4.1 and earlier are affected by two security
	    issues: a possible SSRF for certain local URIs, reported by Ronni
	    Skansing; and an open redirection attack, reported by Shailesh
	    Suthar.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2221</cvename>
      <cvename>CVE-2016-2222</cvename>
      <url>http://www.openwall.com/lists/oss-security/2016/02/04/6</url>
      <url>https://wordpress.org/news/2016/02/wordpress-4-4-2-security-and-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2016-02-02</discovery>
      <entry>2016-03-08</entry>
    </dates>
  </vuln>

  <vuln vid="7f0fbb30-e462-11e5-a3f3-080027ef73ec">
    <topic>PuTTY - old-style scp downloads may allow remote code execution</topic>
    <affects>
      <package>
	<name>putty</name>
	<range><lt>0.67</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon G. Tatham reports:</p>
	<blockquote cite="http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-pscp-sink-sscanf.html">
	  <p>Many versions of PSCP prior to 0.67 have a stack corruption
	    vulnerability in their treatment of the 'sink' direction (i.e.
	    downloading from server to client) of the old-style SCP protocol.
	    </p>
	  <p>In order for this vulnerability to be exploited, the user must
	    connect to a malicious server and attempt to download any file.[...]
	    you can work around it in a vulnerable PSCP by using the -sftp
	    option to force the use of the newer SFTP protocol, provided your
	    server supports that protocol.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-pscp-sink-sscanf.html</url>
      <cvename>CVE-2016-2563</cvename>
      <url>https://github.com/tintinweb/pub/tree/master/pocs/cve-2016-2563</url>
    </references>
    <dates>
      <discovery>2016-02-26</discovery>
      <entry>2016-03-07</entry>
    </dates>
  </vuln>

  <vuln vid="12d1b5a6-e39d-11e5-9f77-5453ed2e2b49">
    <topic>websvn -- reflected cross-site scripting</topic>
    <affects>
      <package>
	<name>websvn</name>
	<range><lt>2.3.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sebastien Delafond reports:</p>
	<blockquote cite="https://lists.debian.org/debian-security-announce/2016/msg00060.html">
	  <p>Jakub Palaczynski discovered that websvn, a web viewer for
	  Subversion repositories, does not correctly sanitize user-supplied
	  input, which allows a remote user to run reflected cross-site
	  scripting attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2511</cvename>
      <url>https://lists.debian.org/debian-security-announce/2016/msg00060.html</url>
      <url>http://seclists.org/fulldisclosure/2016/Feb/99</url>
    </references>
    <dates>
      <discovery>2016-02-22</discovery>
      <entry>2016-03-06</entry>
    </dates>
  </vuln>

  <vuln vid="f69e1f09-e39b-11e5-9f77-5453ed2e2b49">
    <topic>websvn -- information disclosure</topic>
    <affects>
      <package>
	<name>websvn</name>
	<range><lt>2.3.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Thijs Kinkhorst reports:</p>
	<blockquote cite="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=775682">
	  <p>James Clawson reported:</p>
	  <p>"Arbitrary files with a known path can be accessed in websvn by
	  committing a symlink to a repository and then downloading the file
	  (using the download link).</p>
	  <p>An attacker must have write access to the repo, and the download
	  option must have been enabled in the websvn config file."</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-6892</cvename>
      <url>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6892</url>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=775682</url>
    </references>
    <dates>
      <discovery>2015-01-18</discovery>
      <entry>2016-03-06</entry>
    </dates>
  </vuln>

  <vuln vid="5a016dd0-8aa8-490e-a596-55f4cc17e4ef">
    <topic>rails -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>rubygem-actionpack</name>
	<range><lt>3.2.22.2</lt></range>
      </package>
      <package>
	<name>rubygem-actionpack4</name>
	<range><lt>4.2.5.2</lt></range>
      </package>
      <package>
	<name>rubygem-actionview</name>
	<range><lt>4.2.5.2</lt></range>
      </package>
      <package>
	<name>rubygem-rails</name>
	<range><lt>3.2.22.2</lt></range>
      </package>
      <package>
	<name>rubygem-rails4</name>
	<range><lt>4.2.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby on Rails blog:</p>
	<blockquote cite="http://weblog.rubyonrails.org/2016/2/29/Rails-4-2-5-2-4-1-14-2-3-2-22-2-have-been-released/">
	  <p>Rails 4.2.5.2, 4.1.14.2, and 3.2.22.2 have been released! These
	    contain the following important security fixes, and it is
		recommended that users upgrade as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2097</cvename>
      <cvename>CVE-2016-2098</cvename>
      <url>https://groups.google.com/d/msg/rubyonrails-security/ddY6HgqB2z4/we0RasMZIAAJ</url>
      <url>https://groups.google.com/d/msg/rubyonrails-security/ly-IH-fxr_Q/WLoOhcMZIAAJ</url>
      <url>http://weblog.rubyonrails.org/2016/2/29/Rails-4-2-5-2-4-1-14-2-3-2-22-2-have-been-released/</url>
    </references>
    <dates>
      <discovery>2016-02-29</discovery>
      <entry>2016-03-06</entry>
    </dates>
  </vuln>

  <vuln vid="f85fa236-e2a6-412e-b5c7-c42120892de5">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>49.0.2623.75</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.de/2016/03/stable-channel-update.html">
	  <p>[560011] High CVE-2016-1630: Same-origin bypass in Blink.</p>
	  <p>[569496] High CVE-2016-1631: Same-origin bypass in Pepper Plugin.</p>
	  <p>[549986] High CVE-2016-1632: Bad cast in Extensions.</p>
	  <p>[572537] High CVE-2016-1633: Use-after-free in Blink.</p>
	  <p>[559292] High CVE-2016-1634: Use-after-free in Blink.</p>
	  <p>[585268] High CVE-2016-1635: Use-after-free in Blink.</p>
	  <p>[584155] High CVE-2016-1636: SRI Validation Bypass.</p>
	  <p>[555544] Medium CVE-2016-1637: Information Leak in Skia.</p>
	  <p>[585282] Medium CVE-2016-1638: WebAPI Bypass.</p>
	  <p>[572224] Medium CVE-2016-1639: Use-after-free in WebRTC.</p>
	  <p>[550047] Medium CVE-2016-1640: Origin confusion in Extensions UI.</p>
	  <p>[583718] Medium CVE-2016-1641: Use-after-free in Favicon.</p>
	  <p>[591402] CVE-2016-1642: Various fixes from internal audits, fuzzing and other initiatives.</p>
	  <p>Multiple vulnerabilities in V8 fixed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1630</cvename>
      <cvename>CVE-2016-1631</cvename>
      <cvename>CVE-2016-1632</cvename>
      <cvename>CVE-2016-1633</cvename>
      <cvename>CVE-2016-1634</cvename>
      <cvename>CVE-2016-1635</cvename>
      <cvename>CVE-2016-1636</cvename>
      <cvename>CVE-2016-1637</cvename>
      <cvename>CVE-2016-1638</cvename>
      <cvename>CVE-2016-1639</cvename>
      <cvename>CVE-2016-1640</cvename>
      <cvename>CVE-2016-1641</cvename>
      <cvename>CVE-2016-1642</cvename>
      <url>http://googlechromereleases.blogspot.de/2016/03/stable-channel-update.html</url>
    </references>
    <dates>
      <discovery>2016-03-02</discovery>
      <entry>2016-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="6b3591ea-e2d2-11e5-a6be-5453ed2e2b49">
    <topic>libssh -- weak Diffie-Hellman secret generation</topic>
    <affects>
      <package>
	<name>libssh</name>
	<range><lt>0.7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Andreas Schneider reports:</p>
	<blockquote cite="https://www.libssh.org/2016/02/23/libssh-0-7-3-security-and-bugfix-release/">
	  <p>libssh versions 0.1 and above have a bits/bytes confusion bug and
	  generate an abnormally short ephemeral secret for the
	  diffie-hellman-group1 and diffie-hellman-group14 key exchange
	  methods. The resulting secret is 128 bits long, instead of the
	  recommended sizes of 1024 and 2048 bits respectively. There are
	  practical algorithms (Baby steps/Giant steps, Pollard’s rho) that can
	  solve this problem in O(2^63) operations.</p>
	  <p>Both client and server are are vulnerable, pre-authentication.
	  This vulnerability could be exploited by an eavesdropper with enough
	  resources to decrypt or intercept SSH sessions. The bug was found
	  during an internal code review by Aris Adamantiadis of the libssh
	  team.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-0739</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-0739</url>
      <url>https://www.libssh.org/2016/02/23/libssh-0-7-3-security-and-bugfix-release/</url>
    </references>
    <dates>
      <discovery>2016-02-23</discovery>
      <entry>2016-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="7d09b9ee-e0ba-11e5-abc4-6fb07af136d2">
    <topic>exim -- local privillege escalation</topic>
    <affects>
      <package>
	<name>exim</name>
	<range><lt>4.86.2</lt></range>
	<range><lt>4.85.2</lt></range>
	<range><lt>4.84.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Exim development team reports:</p>
	<blockquote cite="https://lists.exim.org/lurker/message/20160302.191005.a72d8433.en.html">
	<p>All installations having Exim set-uid root and using 'perl_startup' are
	vulnerable to a local privilege escalation. Any user who can start an
	instance of Exim (and this is normally <strong>any</strong> user) can gain root
	privileges. If you do not use 'perl_startup' you <strong>should</strong> be safe.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1531</cvename>
      <url>https://lists.exim.org/lurker/message/20160302.191005.a72d8433.en.html</url>
    </references>
    <dates>
      <discovery>2016-02-26</discovery>
      <entry>2016-03-02</entry>
    </dates>
  </vuln>

  <vuln vid="db3301be-e01c-11e5-b2bd-002590263bf5">
    <topic>cacti -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.8g</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Cacti Group, Inc. reports:</p>
	<blockquote cite="http://www.cacti.net/release_notes_0_8_8g.php">
	  <p>Changelog</p>
	  <ul>
	    <li>bug:0002652: CVE-2015-8604: SQL injection in graphs_new.php</li>
	    <li>bug:0002655: CVE-2015-8377: SQL injection vulnerability in the
	       host_new_graphs_save function in graphs_new.php</li>
	    <li>bug:0002656: Authentication using web authentication as a user
	       not in the cacti database allows complete access</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8377</cvename>
      <cvename>CVE-2015-8604</cvename>
      <cvename>CVE-2016-2313</cvename>
      <url>http://www.cacti.net/release_notes_0_8_8g.php</url>
      <url>http://bugs.cacti.net/view.php?id=2652</url>
      <url>http://bugs.cacti.net/view.php?id=2655</url>
      <url>http://bugs.cacti.net/view.php?id=2656</url>
      <url>http://www.openwall.com/lists/oss-security/2016/02/09/3</url>
    </references>
    <dates>
      <discovery>2016-02-21</discovery>
      <entry>2016-03-02</entry>
    </dates>
  </vuln>

  <vuln vid="f682a506-df7c-11e5-81e4-6805ca0b3d42">
    <topic>phpmyadmin -- multiple XSS and a man-in-the-middle vulnerability</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.5.0</ge><lt>4.5.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-10/">
	  <p>XSS vulnerability in SQL parser.</p>
	  <p>Using a crafted SQL query, it is possible to trigger an XSS
	    attack through the SQL query page.</p>
	  <p>We consider this vulnerability to be non-critical.</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-11/">
	  <p>Multiple XSS vulnerabilities.</p>
	  <p>By sending a specially crafted URL as part of the HOST
	    header, it is possible to trigger an XSS attack.</p>
	  <p>A weakness was found that allows an XSS attack with Internet
	    Explorer versions older than 8 and Safari on Windows using a
	    specially crafted URL.</p>
	  <p>Using a crafted SQL query, it is possible to trigger an XSS
	    attack through the SQL query page.</p>
	  <p>Using a crafted parameter value, it is possible to trigger
	    an XSS attack in user accounts page.</p>
	  <p>Using a crafted parameter value, it is possible to trigger
	    an XSS attack in zoom search page.</p>
	  <p>We consider this vulnerability to be non-critical.</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-12/">
	  <p>Multiple XSS vulnerabilities.</p>
	  <p>With a crafted table/column name it is possible to trigger
	    an XSS attack in the database normalization page.</p>
	  <p>With a crafted parameter it is possible to trigger an XSS
	    attack in the database structure page.</p>
	  <p>With a crafted parameter it is possible to trigger an XSS
	    attack in central columns page.</p>
	  <p>We consider this vulnerability to be non-critical.</p>
	</blockquote>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-13/">
	  <p>Vulnerability allowing man-in-the-middle attack on API
	    call to GitHub.</p>
	  <p>A vulnerability in the API call to GitHub can be exploited
	    to perform a man-in-the-middle attack.</p>
	  <p>We consider this vulnerability to be serious.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-10/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-11/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-12/</url>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-13/</url>
      <cvename>CVE-2016-2559</cvename>
      <cvename>CVE-2016-2560</cvename>
      <cvename>CVE-2016-2561</cvename>
      <cvename>CVE-2016-2562</cvename>
    </references>
    <dates>
      <discovery>2016-02-29</discovery>
      <entry>2016-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="45117749-df55-11e5-b2bd-002590263bf5">
    <topic>wireshark -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<name>wireshark-qt5</name>
	<name>tshark</name>
	<name>tshark-lite</name>
	<range><lt>2.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark development team reports:</p>
	<blockquote cite="https://www.wireshark.org/docs/relnotes/wireshark-2.0.2.html">
	  <p>The following vulnerabilities have been fixed:</p>
	  <ul>
	    <li><p>wnpa-sec-2016-02</p>
	      <p>ASN.1 BER dissector crash. (Bug 11828) CVE-2016-2522</p></li>
	    <li><p>wnpa-sec-2016-03</p>
	      <p>DNP dissector infinite loop. (Bug 11938) CVE-2016-2523</p></li>
	    <li><p>wnpa-sec-2016-04</p>
	      <p>X.509AF dissector crash. (Bug 12002) CVE-2016-2524</p></li>
	    <li><p>wnpa-sec-2016-05</p>
	      <p>HTTP/2 dissector crash. (Bug 12077) CVE-2016-2525</p></li>
	    <li><p>wnpa-sec-2016-06</p>
	      <p>HiQnet dissector crash. (Bug 11983) CVE-2016-2526</p></li>
	    <li><p>wnpa-sec-2016-07</p>
	      <p>3GPP TS 32.423 Trace file parser crash. (Bug 11982)
		</p>CVE-2016-2527</li>
	    <li><p>wnpa-sec-2016-08</p>
	      <p>LBMC dissector crash. (Bug 11984) CVE-2016-2528</p></li>
	    <li><p>wnpa-sec-2016-09</p>
	      <p>iSeries file parser crash. (Bug 11985) CVE-2016-2529</p></li>
	    <li><p>wnpa-sec-2016-10</p>
	      <p>RSL dissector crash. (Bug 11829) CVE-2016-2530
		CVE-2016-2531</p></li>
	    <li><p>wnpa-sec-2016-11</p>
	      <p>LLRP dissector crash. (Bug 12048) CVE-2016-2532</p></li>
	    <li><p>wnpa-sec-2016-12</p>
	      <p>Ixia IxVeriWave file parser crash. (Bug 11795)</p></li>
	    <li><p>wnpa-sec-2016-13</p>
	      <p>IEEE 802.11 dissector crash. (Bug 11818)</p></li>
	    <li><p>wnpa-sec-2016-14</p>
	      <p>GSM A-bis OML dissector crash. (Bug 11825)</p></li>
	    <li><p>wnpa-sec-2016-15</p>
	      <p>ASN.1 BER dissector crash. (Bug 12106)</p></li>
	    <li><p>wnpa-sec-2016-16</p>
	      <p>SPICE dissector large loop. (Bug 12151)</p></li>
	    <li><p>wnpa-sec-2016-17</p>
	      <p>NFS dissector crash.</p></li>
	    <li><p>wnpa-sec-2016-18</p>
	      <p>ASN.1 BER dissector crash. (Bug 11822)</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2522</cvename>
      <cvename>CVE-2016-2523</cvename>
      <cvename>CVE-2016-2524</cvename>
      <cvename>CVE-2016-2525</cvename>
      <cvename>CVE-2016-2526</cvename>
      <cvename>CVE-2016-2527</cvename>
      <cvename>CVE-2016-2528</cvename>
      <cvename>CVE-2016-2529</cvename>
      <cvename>CVE-2016-2530</cvename>
      <cvename>CVE-2016-2531</cvename>
      <cvename>CVE-2016-2532</cvename>
      <cvename>CVE-2016-4415</cvename>
      <cvename>CVE-2016-4416</cvename>
      <cvename>CVE-2016-4417</cvename>
      <cvename>CVE-2016-4418</cvename>
      <cvename>CVE-2016-4419</cvename>
      <cvename>CVE-2016-4420</cvename>
      <cvename>CVE-2016-4421</cvename>
      <url>https://www.wireshark.org/docs/relnotes/wireshark-2.0.2.html</url>
      <url>http://www.openwall.com/lists/oss-security/2016/05/01/1</url>
    </references>
    <dates>
      <discovery>2016-02-26</discovery>
      <entry>2016-03-01</entry>
      <modified>2016-07-04</modified>
    </dates>
  </vuln>

  <vuln vid="42c2c422-df55-11e5-b2bd-002590263bf5">
    <topic>wireshark -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<name>wireshark-qt5</name>
	<name>tshark</name>
	<name>tshark-lite</name>
	<range><lt>2.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark development team reports:</p>
	<blockquote cite="https://www.wireshark.org/docs/relnotes/wireshark-2.0.1.html">
	  <p>The following vulnerabilities have been fixed:</p>
	  <ul>
	    <li><p>wnpa-sec-2015-31</p>
	      <p>NBAP dissector crashes. (Bug 11602, Bug 11835, Bug 11841)</p>
		</li>
	    <li><p>wnpa-sec-2015-37</p>
	      <p>NLM dissector crash.</p></li>
	    <li><p>wnpa-sec-2015-39</p>
	      <p>BER dissector crash.</p></li>
	    <li><p>wnpa-sec-2015-40</p>
	      <p>Zlib decompression crash. (Bug 11548)</p></li>
	    <li><p>wnpa-sec-2015-41</p>
	      <p>SCTP dissector crash. (Bug 11767)</p></li>
	    <li><p>wnpa-sec-2015-42</p>
	      <p>802.11 decryption crash. (Bug 11790, Bug 11826)</p></li>
	    <li><p>wnpa-sec-2015-43</p>
	      <p>DIAMETER dissector crash. (Bug 11792)</p></li>
	    <li><p>wnpa-sec-2015-44</p>
	      <p>VeriWave file parser crashes. (Bug 11789, Bug 11791)</p></li>
	    <li><p>wnpa-sec-2015-45</p>
	      <p>RSVP dissector crash. (Bug 11793)</p></li>
	    <li><p>wnpa-sec-2015-46</p>
	      <p>ANSI A and GSM A dissector crashes. (Bug 11797)</p></li>
	    <li><p>wnpa-sec-2015-47</p>
	      <p>Ascend file parser crash. (Bug 11794)</p></li>
	    <li><p>wnpa-sec-2015-48</p>
	      <p>NBAP dissector crash. (Bug 11815)</p></li>
	    <li><p>wnpa-sec-2015-49</p>
	      <p>RSL dissector crash. (Bug 11829)</p></li>
	    <li><p>wnpa-sec-2015-50</p>
	      <p>ZigBee ZCL dissector crash. (Bug 11830)</p></li>
	    <li><p>wnpa-sec-2015-51</p>
	      <p>Sniffer file parser crash. (Bug 11827)</p></li>
	    <li><p>wnpa-sec-2015-52</p>
	      <p>NWP dissector crash. (Bug 11726)</p></li>
	    <li><p>wnpa-sec-2015-53</p>
	      <p>BT ATT dissector crash. (Bug 11817)</p></li>
	    <li><p>wnpa-sec-2015-54</p>
	      <p>MP2T file parser crash. (Bug 11820)</p></li>
	    <li><p>wnpa-sec-2015-55</p>
	      <p>MP2T file parser crash. (Bug 11821)</p></li>
	    <li><p>wnpa-sec-2015-56</p>
	      <p>S7COMM dissector crash. (Bug 11823)</p></li>
	    <li><p>wnpa-sec-2015-57</p>
	      <p>IPMI dissector crash. (Bug 11831)</p></li>
	    <li><p>wnpa-sec-2015-58</p>
	      <p>TDS dissector crash. (Bug 11846)</p></li>
	    <li><p>wnpa-sec-2015-59</p>
	      <p>PPI dissector crash. (Bug 11876)</p></li>
	    <li><p>wnpa-sec-2015-60</p>
	      <p>MS-WSP dissector crash. (Bug 11931)</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.wireshark.org/docs/relnotes/wireshark-2.0.1.html</url>
    </references>
    <dates>
      <discovery>2015-12-29</discovery>
      <entry>2016-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="7bbc3016-de63-11e5-8fa8-14dae9d210b8">
    <topic>tomcat -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tomcat7</name>
	<range><lt>7.0.68</lt></range>
      </package>
      <package>
	<name>tomcat8</name>
	<range><lt>8.0.30</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mark Thomas reports:</p>
	<blockquote cite="http://mail-archives.apache.org/mod_mbox/www-announce/201602.mbox/%3c56CAEF96.7070701@apache.org%3e">
	  <ul>
	  <li><p>CVE-2015-5346 Apache Tomcat Session fixation</p></li>
	  <li><p>CVE-2015-5351 Apache Tomcat CSRF token leak</p></li>
	  <li><p>CVE-2016-0763 Apache Tomcat Security Manager Bypass</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mail-archives.apache.org/mod_mbox/www-announce/201602.mbox/%3c56CAEF96.7070701@apache.org%3e</url>
      <url>http://mail-archives.apache.org/mod_mbox/www-announce/201602.mbox/%3c56CAEF7B.1010901@apache.org%3e</url>
      <url>http://mail-archives.apache.org/mod_mbox/www-announce/201602.mbox/%3c56CAEFB2.9030605@apache.org%3e</url>
      <cvename>CVE-2015-5346</cvename>
      <cvename>CVE-2015-5351</cvename>
      <cvename>CVE-2016-0763</cvename>
    </references>
    <dates>
      <discovery>2016-02-22</discovery>
      <entry>2016-02-28</entry>
    </dates>
  </vuln>

  <vuln vid="1f1124fe-de5c-11e5-8fa8-14dae9d210b8">
    <topic>tomcat -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><lt>6.0.45</lt></range>
      </package>
      <package>
	<name>tomcat7</name>
	<range><lt>7.0.68</lt></range>
      </package>
      <package>
	<name>tomcat8</name>
	<range><lt>8.0.30</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mark Thomas reports:</p>
	<blockquote cite="http://mail-archives.apache.org/mod_mbox/www-announce/201602.mbox/%3c56CAEF96.7070701@apache.org%3e">
	  <ul>
	  <li><p>CVE-2015-5345 Apache Tomcat Directory disclosure</p></li>
	  <li><p>CVE-2016-0706 Apache Tomcat Security Manager bypass</p></li>
	  <li><p>CVE-2016-0714 Apache Tomcat Security Manager Bypass</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mail-archives.apache.org/mod_mbox/www-announce/201602.mbox/%3c56CAEF96.7070701@apache.org%3e</url>
      <url>http://mail-archives.apache.org/mod_mbox/www-announce/201602.mbox/%3c56CAEF6A.70703@apache.org%3e</url>
      <url>http://mail-archives.apache.org/mod_mbox/www-announce/201602.mbox/%3c56CAEF4F.5090003@apache.org%3e</url>
      <cvename>CVE-2015-5345</cvename>
      <cvename>CVE-2015-5346</cvename>
      <cvename>CVE-2016-0706</cvename>
      <cvename>CVE-2016-0714</cvename>
    </references>
    <dates>
      <discovery>2016-02-22</discovery>
      <entry>2016-02-28</entry>
      <modified>2017-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="a7f2e9c6-de20-11e5-8458-6cc21735f730">
    <topic>xerces-c3 -- Parser Crashes on Malformed Input</topic>
    <affects>
      <package>
	<name>xerces-c3</name>
	<range><lt>3.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://xerces.apache.org/xerces-c/secadv/CVE-2016-0729.txt">
	  <p>The Xerces-C XML parser mishandles certain kinds of malformed input
	  documents, resulting in buffer overflows during processing and error
	  reporting. The overflows can manifest as a segmentation fault or as
	  memory corruption during a parse operation.  The bugs allow for a
	  denial of service attack in many applications by an unauthenticated
	  attacker, and could conceivably result in remote code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-0729</cvename>
      <url>http://xerces.apache.org/xerces-c/secadv/CVE-2016-0729.txt</url>
    </references>
    <dates>
      <discovery>2016-02-25</discovery>
      <entry>2016-02-28</entry>
    </dates>
  </vuln>

  <vuln vid="6b1d8a39-ddb3-11e5-8fa8-14dae9d210b8">
    <topic>django -- regression in permissions model</topic>
    <affects>
      <package>
	<name>py27-django19</name>
	<name>py33-django19</name>
	<name>py34-django19</name>
	<name>py35-django19</name>
	<range><lt>1.9.2</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<name>py33-django-devel</name>
	<name>py34-django-devel</name>
	<name>py35-django-devel</name>
	<range><le>20150709,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tim Graham reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2016/feb/01/releases-192-and-189/">
	  <p>User with "change" but not "add" permission can create
	    objects for ModelAdmin’s with save_as=True</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2016/feb/01/releases-192-and-189/</url>
      <cvename>CVE-2016-2048</cvename>
    </references>
    <dates>
      <discovery>2016-02-01</discovery>
      <entry>2016-02-28</entry>
    </dates>
  </vuln>

  <vuln vid="81f9d6a4-ddaf-11e5-b2bd-002590263bf5">
    <topic>xen-kernel -- VMX: guest user mode may crash guest with non-canonical RIP</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.5.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-170.html">
	  <p>VMX refuses attempts to enter a guest with an instruction pointer
	    which doesn't satisfy certain requirements. In particular, the
	    instruction pointer needs to be canonical when entering a guest
	    currently in 64-bit mode. This is the case even if the VM entry
	    information specifies an exception to be injected immediately (in
	    which case the bad instruction pointer would possibly never get used
	    for other than pushing onto the exception handler's stack).
	    Provided the guest OS allows user mode to map the virtual memory
	    space immediately below the canonical/non-canonical address
	    boundary, a non-canonical instruction pointer can result even from
	    normal user mode execution. VM entry failure, however, is fatal to
	    the guest.</p>
	  <p>Malicious HVM guest user mode code may be able to crash the
	    guest.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2271</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-170.html</url>
    </references>
    <dates>
      <discovery>2016-02-17</discovery>
      <entry>2016-02-28</entry>
    </dates>
  </vuln>

  <vuln vid="80adc394-ddaf-11e5-b2bd-002590263bf5">
    <topic>xen-kernel -- VMX: intercept issue with INVLPG on non-canonical address</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>3.3</ge><lt>4.5.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-168.html">
	  <p>While INVLPG does not cause a General Protection Fault when used on
	    a non-canonical address, INVVPID in its "individual address"
	    variant, which is used to back the intercepted INVLPG in certain
	    cases, fails in such cases. Failure of INVVPID results in a
	    hypervisor bug check.</p>
	  <p>A malicious guest can crash the host, leading to a Denial of
	    Service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1571</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-168.html</url>
    </references>
    <dates>
      <discovery>2016-01-20</discovery>
      <entry>2016-02-28</entry>
    </dates>
  </vuln>

  <vuln vid="7ed7c36f-ddaf-11e5-b2bd-002590263bf5">
    <topic>xen-kernel -- PV superpage functionality missing sanity checks</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><eq>3.4.0</eq></range>
	<range><eq>3.4.1</eq></range>
	<range><ge>4.1</ge><lt>4.5.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-167.html">
	  <p>The PV superpage functionality lacks certain validity checks on
	    data being passed to the hypervisor by guests.  This is the case
	    for the page identifier (MFN) passed to MMUEXT_MARK_SUPER and
	    MMUEXT_UNMARK_SUPER sub-ops of the HYPERVISOR_mmuext_op hypercall as
	    well as for various forms of page table updates.</p>
	  <p>Use of the feature, which is disabled by default, may have unknown
	    effects, ranging from information leaks through Denial of Service to
	    privilege escalation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1570</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-167.html</url>
    </references>
    <dates>
      <discovery>2016-01-20</discovery>
      <entry>2016-02-28</entry>
    </dates>
  </vuln>

  <vuln vid="2d299950-ddb0-11e5-8fa8-14dae9d210b8">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle28</name>
	<range><lt>2.8.10</lt></range>
      </package>
      <package>
	<name>moodle29</name>
	<range><lt>2.9.4</lt></range>
      </package>
      <package>
	<name>moodle30</name>
	<range><lt>3.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marina Glancy reports:</p>
	<blockquote cite="https://moodle.org/security/">
	  <ul>
	    <li><p>MSA-16-0001: Two enrolment-related web services don't
	    check course visibility</p></li>
	    <li><p>MSA-16-0002: XSS Vulnerability in course management
	    search</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://moodle.org/security/</url>
      <cvename>CVE-2016-0724</cvename>
      <cvename>CVE-2016-0725</cvename>
    </references>
    <dates>
      <discovery>2016-01-18</discovery>
      <entry>2016-02-28</entry>
    </dates>
  </vuln>

  <vuln vid="6540c8f0-dca3-11e5-8fa8-14dae9d210b8">
    <topic>pitivi -- code execution</topic>
    <affects>
      <package>
	<name>pitivi</name>
	<range><lt>0.95</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Luke Farone reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/23/8">
	  <p>Double-clicking a file in the user's media library with a
	    specially-crafted path or filename allows for arbitrary code execution
	    with the permissions of the user running Pitivi.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2015/12/23/8</url>
      <url>https://git.gnome.org/browse/pitivi/commit/?id=45a4c84edb3b4343f199bba1c65502e3f49f5bb2</url>
      <cvename>CVE-2015-0855</cvename>
    </references>
    <dates>
      <discovery>2015-09-13</discovery>
      <entry>2016-02-26</entry>
    </dates>
  </vuln>

  <vuln vid="90c8385a-dc9f-11e5-8fa8-14dae9d210b8">
    <topic>giflib -- heap overflow</topic>
    <affects>
      <package>
	<name>giflib</name>
	<range><lt>5.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hans Jerry Illikainen reports:</p>
	<blockquote cite="http://seclists.org/bugtraq/2015/Dec/114">
	  <p>A heap overflow may occur in the giffix utility included in
	    giflib-5.1.1 when processing records of the type
	    `IMAGE_DESC_RECORD_TYPE' due to the allocated size of `LineBuffer'
	    equaling the value of the logical screen width, `GifFileIn-&gt;SWidth',
	    while subsequently having `GifFileIn-&gt;Image.Width' bytes of data written
	    to it.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/bugtraq/2015/Dec/114</url>
      <cvename>CVE-2015-7555</cvename>
    </references>
    <dates>
      <discovery>2015-12-21</discovery>
      <entry>2016-02-26</entry>
    </dates>
  </vuln>

  <vuln vid="59a0af97-dbd4-11e5-8fa8-14dae9d210b8">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal6</name>
	<range><lt>6.38</lt></range>
      </package>
      <package>
	<name>drupal7</name>
	<range><lt>7.43</lt></range>
      </package>
      <package>
	<name>drupal8</name>
	<range><lt>8.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2016-001">
	  <ul>
	  <li><p>File upload access bypass and denial of service (File
	    module - Drupal 7 and 8 - Moderately Critical)</p></li>
	  <li><p>Brute force amplification attacks via XML-RPC (XML-RPC
	    server - Drupal 6 and 7 - Moderately Critical)</p></li>
	  <li><p>Open redirect via path manipulation (Base system -
	    Drupal 6, 7 and 8 - Moderately Critical) </p></li>
	  <li><p>Form API ignores access restrictions on submit buttons
	    (Form API - Drupal 6 - Critical)</p></li>
	  <li><p>HTTP header injection using line breaks (Base system -
	    Drupal 6 - Moderately Critical)</p></li>
	  <li><p>Open redirect via double-encoded 'destination'
	    parameter (Base system - Drupal 6 - Moderately Critical)</p></li>
	  <li><p>Reflected file download vulnerability (System module -
	    Drupal 6 and 7 - Moderately Critical)</p></li>
	  <li><p>Saving user accounts can sometimes grant the user all
	    roles (User module - Drupal 6 and 7 - Less Critical)</p></li>
	  <li><p>Email address can be matched to an account (User module
	    - Drupal 7 and 8 - Less Critical)</p></li>
	  <li><p>Session data truncation can lead to unserialization of
	    user provided data (Base system - Drupal 6 - Less Critical)</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.drupal.org/SA-CORE-2016-001</url>
    </references>
    <dates>
      <discovery>2016-02-24</discovery>
      <entry>2016-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="7e01df39-db7e-11e5-b937-00e0814cab4e">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><le>1.650</le></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><le>1.642.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Security+Advisory+2016-02-24">
	  <h1>Description</h1>
	  <h5>SECURITY-232 / CVE-2016-0788(Remote code execution vulnerability in remoting module)</h5>
	  <p>A vulnerability in the Jenkins remoting module allowed
	    unauthenticated remote attackers to open a JRMP listener on the
	    server hosting the Jenkins master process, which allowed arbitrary
	    code execution.</p>
	  <h5>SECURITY-238 / CVE-2016-0789(HTTP response splitting vulnerability)</h5>
	  <p>An HTTP response splitting vulnerability in the CLI command
	    documentation allowed attackers to craft Jenkins URLs that serve
	    malicious content.</p>
	  <h5>SECURITY-241 / CVE-2016-0790(Non-constant time comparison of API token)</h5>
	  <p>The verification of user-provided API tokens with the expected
	    value did not use a constant-time comparison algorithm, potentially
	    allowing attackers to use statistical methods to determine valid
	    API tokens using brute-force methods.</p>
	  <h5>SECURITY-245 / CVE-2016-0791(Non-constant time comparison of CSRF crumbs)</h5>
	  <p>The verification of user-provided CSRF crumbs with the expected
	    value did not use a constant-time comparison algorithm, potentially
	    allowing attackers to use statistical methods to determine valid
	    CSRF crumbs using brute-force methods.</p>
	  <h5>SECURITY-247 / CVE-2016-0792(Remote code execution through remote API)</h5>
	  <p>Jenkins has several API endpoints that allow low-privilege users
	    to POST XML files that then get deserialized by Jenkins.
	    Maliciously crafted XML files sent to these API endpoints could
	    result in arbitrary code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Security+Advisory+2016-02-24</url>
    </references>
    <dates>
      <discovery>2016-02-24</discovery>
      <entry>2016-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="660ebbf5-daeb-11e5-b2bd-002590263bf5">
    <topic>squid -- remote DoS in HTTP response processing</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>3.5.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2016:2 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2016_2.txt">
	  <p>Due to incorrect bounds checking Squid is vulnerable to a denial
	    of service attack when processing HTTP responses.</p>
	  <p>These problems allow remote servers delivering certain unusual
	    HTTP response syntax to trigger a denial of service for all
	    clients accessing the Squid service.</p>
	  <p>HTTP responses containing malformed headers that trigger this
	    issue are becoming common. We are not certain at this time if
	    that is a sign of malware or just broken server scripting.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2569</cvename>
      <cvename>CVE-2016-2570</cvename>
      <cvename>CVE-2016-2571</cvename>
      <freebsdpr>ports/207454</freebsdpr>
      <url>http://www.squid-cache.org/Advisories/SQUID-2016_2.txt</url>
      <url>http://www.openwall.com/lists/oss-security/2016/02/24/12</url>
    </references>
    <dates>
      <discovery>2016-02-24</discovery>
      <entry>2016-02-24</entry>
      <modified>2016-02-28</modified>
    </dates>
  </vuln>

  <vuln vid="9e5bbffc-d8ac-11e5-b2bd-002590263bf5">
    <topic>bsh -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>bsh</name>
	<range><lt>2.0.b6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stian Soiland-Reyes reports:</p>
	<blockquote cite="https://github.com/beanshell/beanshell/releases/tag/2.0b6">
	  <p>This release fixes a remote code execution vulnerability that was
	    identified in BeanShell by Alvaro Muñoz and Christian Schneider.
	    The BeanShell team would like to thank them for their help and
	    contributions to this fix!</p>
	  <p>An application that includes BeanShell on the classpath may be
	    vulnerable if another part of the application uses Java
	    serialization or XStream to deserialize data from an untrusted
	    source.</p>
	  <p>A vulnerable application could be exploited for remote code
	    execution, including executing arbitrary shell commands.</p>
	  <p>This update fixes the vulnerability in BeanShell, but it is worth
	    noting that applications doing such deserialization might still be
	    insecure through other libraries. It is recommended that application
	    developers take further measures such as using a restricted class
	    loader when deserializing. See notes on Java serialization security
	    XStream security and How to secure deserialization from untrusted
	    input without using encryption or sealing.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2510</cvename>
      <freebsdpr>ports/207334</freebsdpr>
      <url>https://github.com/beanshell/beanshell/releases/tag/2.0b6</url>
    </references>
    <dates>
      <discovery>2016-02-18</discovery>
      <entry>2016-02-21</entry>
    </dates>
  </vuln>

  <vuln vid="6171eb07-d8a9-11e5-b2bd-002590263bf5">
    <topic>libsrtp -- DoS via crafted RTP header vulnerability</topic>
    <affects>
      <package>
	<name>libsrtp</name>
	<range><lt>1.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libsrtp reports:</p>
	<blockquote cite="https://github.com/cisco/libsrtp/commit/704a31774db0dd941094fd2b47c21638b8dc3de2">
	  <p>Prevent potential DoS attack due to lack of bounds checking on RTP
	    header CSRC count and extension header length. Credit goes to
	    Randell Jesup and the Firefox team for reporting this issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6360</cvename>
      <freebsdpr>ports/207003</freebsdpr>
      <url>https://github.com/cisco/libsrtp/releases/tag/v1.5.3</url>
      <url>https://github.com/cisco/libsrtp/commit/704a31774db0dd941094fd2b47c21638b8dc3de2</url>
      <url>https://github.com/cisco/libsrtp/commit/be95365fbb4788b688cab7af61c65b7989055fb4</url>
      <url>https://github.com/cisco/libsrtp/commit/be06686c8e98cc7bd934e10abb6f5e971d03f8ee</url>
      <url>https://github.com/cisco/libsrtp/commit/cdc69f2acde796a4152a250f869271298abc233f</url>
    </references>
    <dates>
      <discovery>2015-11-02</discovery>
      <entry>2016-02-21</entry>
    </dates>
  </vuln>

  <vuln vid="006e3b7c-d7d7-11e5-b85f-0018fe623f2b">
    <topic>jasper -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jasper</name>
	<range><lt>1.900.1_16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oCERT reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2014-012.html">
	  <p>The library is affected by a double-free vulnerability in function
	    jas_iccattrval_destroy()
	    as well as a heap-based buffer overflow in function jp2_decode().
	    A specially crafted jp2 file can be used to trigger the vulnerabilities.</p>
	</blockquote>
	<p>oCERT reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2015-001.html">
	  <p>The library is affected by an off-by-one error in a buffer boundary check
	    in jpc_dec_process_sot(), leading to a heap based buffer overflow, as well
	    as multiple unrestricted stack memory use issues in jpc_qmfb.c, leading to
	    stack overflow.
	    A specially crafted jp2 file can be used to trigger the vulnerabilities.</p>
	</blockquote>
	<p>oCERT reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2014-009.html">
	  <p>Multiple off-by-one flaws, leading to heap-based buffer overflows, were
	    found in the way JasPer decoded JPEG 2000 files. A specially crafted file
	    could cause an application using JasPer to crash or,
	    possibly, execute arbitrary code.</p>
	</blockquote>
	<p>limingxing reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2016/q1/233">
	  <p>A vulnerability was found in the way the JasPer's jas_matrix_clip()
	    function parses certain JPEG 2000 image files. A specially crafted file
	    could cause an application using JasPer to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.ocert.org/advisories/ocert-2014-012.html</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1173157</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1173162</url>
      <url>http://www.ocert.org/advisories/ocert-2015-001.html</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1179282</url>
      <url>http://www.ocert.org/advisories/ocert-2014-009.html</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1167537</url>
      <url>http://seclists.org/oss-sec/2016/q1/233</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1302636</url>
      <cvename>CVE-2014-8137</cvename>
      <cvename>CVE-2014-8138</cvename>
      <cvename>CVE-2014-8157</cvename>
      <cvename>CVE-2014-8158</cvename>
      <cvename>CVE-2014-9029</cvename>
      <cvename>CVE-2016-2089</cvename>
    </references>
    <dates>
      <discovery>2014-12-10</discovery>
      <entry>2016-02-20</entry>
      <modified>2016-02-24</modified>
    </dates>
  </vuln>

  <vuln vid="368993bb-d685-11e5-8858-00262d5ed8ee">
    <topic>chromium -- same origin bypass</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>48.0.2564.116</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2016/02/stable-channel-update_18.html">
	  <p>[583431] Critical CVE-2016-1629: Same-origin bypass in Blink
	    and Sandbox escape in Chrome. Credit to anonymous.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1629</cvename>
      <url>http://googlechromereleases.blogspot.nl/2016/02/stable-channel-update_18.html</url>
    </references>
    <dates>
      <discovery>2016-02-18</discovery>
      <entry>2016-02-18</entry>
    </dates>
  </vuln>

  <vuln vid="2dd7e97e-d5e8-11e5-bcbd-bc5ff45d0f28">
    <topic>glibc -- getaddrinfo stack-based buffer overflow</topic>
    <affects>
      <package>
	<name>linux_base-c6</name>
	<name>linux_base-c6_64</name>
	<range><lt>6.7_1</lt></range>
      </package>
      <package>
	<name>linux_base-f10</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Fabio Olive Leite reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-7547">
	  <p>A stack-based buffer overflow was found in libresolv when invoked
	    from nss_dns, allowing specially crafted DNS responses to seize
	    control of EIP in the DNS client. The buffer overflow occurs in the
	    functions send_dg (send datagram) and send_vc (send TCP) for the
	    NSS module libnss_dns.so.2 when calling getaddrinfo with AF_UNSPEC
	    family, or in some cases AF_INET6 family. The use of AF_UNSPEC (or
	    AF_INET6 in some cases) triggers the low-level resolver code to
	    send out two parallel queries for A and AAAA. A mismanagement of
	    the buffers used for those queries could result in the response of
	    a query writing beyond the alloca allocated buffer created by
	    __res_nquery.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7547</cvename>
      <freebsdpr>ports/207272</freebsdpr>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-7547</url>
      <url>https://blog.des.no/2016/02/freebsd-and-cve-2015-7547/</url>
      <url>https://googleonlinesecurity.blogspot.no/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html</url>
      <url>https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html</url>
    </references>
    <dates>
      <discovery>2016-02-16</discovery>
      <entry>2016-02-18</entry>
    </dates>
  </vuln>

  <vuln vid="56562efb-d5e4-11e5-b2bd-002590263bf5">
    <topic>squid -- SSL/TLS processing remote DoS</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>3.5.13</ge><lt>3.5.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2016:1 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2016_1.txt">
	  <p>Due to incorrectly handling server errors Squid is vulnerable to a
	    denial of service attack when connecting to TLS or SSL servers.</p>
	  <p>This problem allows any trusted client to perform a denial of
	    service attack on the Squid service regardless of whether TLS or
	    SSL is configured for use in the proxy.</p>
	  <p>Misconfigured client or server software may trigger this issue
	    to perform a denial of service unintentionally.</p>
	  <p>However, the bug is exploitable only if Squid is built using the
	    --with-openssl option.</p>
	</blockquote>
	<p>The FreeBSD port does not use SSL by default and is not vulnerable
	  in the default configuration.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2390</cvename>
      <freebsdpr>ports/207294</freebsdpr>
      <url>http://www.squid-cache.org/Advisories/SQUID-2016_1.txt</url>
    </references>
    <dates>
      <discovery>2016-02-16</discovery>
      <entry>2016-02-18</entry>
    </dates>
  </vuln>

  <vuln vid="dd563930-d59a-11e5-8fa8-14dae9d210b8">
    <topic>adminer -- remote code execution</topic>
    <affects>
      <package>
	<name>adminer</name>
	<range><lt>4.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jakub Vrana reports:</p>
	<blockquote cite="https://github.com/vrana/adminer/commit/e5352cc5acad21513bb02677e2021b80bf7e7b8b">
	  <p>Fix remote code execution in SQLite query</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/vrana/adminer/commit/e5352cc5acad21513bb02677e2021b80bf7e7b8b</url>
    </references>
    <dates>
      <discovery>2016-02-06</discovery>
      <entry>2016-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="18201a1c-d59a-11e5-8fa8-14dae9d210b8">
    <topic>adminer -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>adminer</name>
	<range><lt>4.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jakub Vrana reports:</p>
	<blockquote cite="https://github.com/vrana/adminer/commit/4be0b6655e0bf415960659db2a6dd4e60eebbd66">
	  <p>Fix XSS in indexes (non-MySQL only)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/vrana/adminer/commit/4be0b6655e0bf415960659db2a6dd4e60eebbd66</url>
    </references>
    <dates>
      <discovery>2015-11-08</discovery>
      <entry>2016-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="ad91ee9b-d599-11e5-8fa8-14dae9d210b8">
    <topic>adminer -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>adminer</name>
	<range><lt>4.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jakub Vrana reports:</p>
	<blockquote cite="https://github.com/vrana/adminer/commit/596f8df373cd3efe5bcb6013858bd7a6bb5ecb2c">
	  <p>Fix XSS in alter table</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/vrana/adminer/commit/596f8df373cd3efe5bcb6013858bd7a6bb5ecb2c</url>
    </references>
    <dates>
      <discovery>2015-08-05</discovery>
      <entry>2016-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="8cf54d73-d591-11e5-8fa8-14dae9d210b8">
    <topic>adminer -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>adminer</name>
	<range><lt>4.2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jakub Vrana reports:</p>
	<blockquote cite="https://github.com/vrana/adminer/commit/c990de3b3ee1816afb130bd0e1570577bf54a8e5">
	  <p>Fix XSS in login form</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/vrana/adminer/commit/c990de3b3ee1816afb130bd0e1570577bf54a8e5</url>
      <url>https://sourceforge.net/p/adminer/bugs-and-features/436/</url>
    </references>
    <dates>
      <discovery>2015-01-30</discovery>
      <entry>2016-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="95b92e3b-d451-11e5-9794-e8e0b747a45a">
    <topic>libgcrypt -- side-channel attack on ECDH</topic>
    <affects>
      <package>
	<name>libgcrypt</name>
	<range><lt>1.6.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GnuPG reports:</p>
	<blockquote cite="https://lists.gnupg.org/pipermail/gnupg-announce/2016q1/000384.html">
	  <p>Mitigate side-channel attack on ECDH with Weierstrass curves.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7511</cvename>
      <url>https://lists.gnupg.org/pipermail/gnupg-announce/2016q1/000384.html</url>
    </references>
    <dates>
      <discovery>2016-02-09</discovery>
      <entry>2016-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="f1bf28c5-d447-11e5-b2bd-002590263bf5">
    <topic>xdelta3 -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>xdelta3</name>
	<range><lt>3.0.9,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stepan Golosunov reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/02/08/1">
	  <p>Buffer overflow was found and fixed in xdelta3 binary diff tool
	    that allows arbitrary code execution from input files at least on
	    some systems.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9765</cvename>
      <url>http://www.openwall.com/lists/oss-security/2016/02/08/1</url>
      <url>https://github.com/jmacd/xdelta-devel/commit/ef93ff74203e030073b898c05e8b4860b5d09ef2</url>
    </references>
    <dates>
      <discovery>2014-10-08</discovery>
      <entry>2016-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="172b22cb-d3f6-11e5-ac9e-485d605f4717">
    <topic>firefox -- Same-origin-policy violation using Service Workers with plugins</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>44.0.2,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>44.0.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox/#firefox44.0.2">
	  <p>MFSA 2016-13 Jason Pang of OneSignal reported that service workers intercept
	    responses to plugin network requests made through the browser. Plugins which
	    make security decisions based on the content of network requests can have these
	    decisions subverted if a service worker forges responses to those requests. For
	    example, a forged crossdomain.xml could allow a malicious site to violate the
	    same-origin policy using the Flash plugin.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1949</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2016-13/</url>
    </references>
    <dates>
      <discovery>2016-02-11</discovery>
      <entry>2016-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="07718e2b-d29d-11e5-a95f-b499baebfeaf">
    <topic>nghttp2 -- Out of memory in nghttpd, nghttp, and libnghttp2_asio</topic>
    <affects>
      <package>
	<name>nghttp2</name>
	<range><lt>1.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Nghttp2 reports:</p>
	<blockquote cite="https://nghttp2.org/blog/2016/02/11/nghttp2-v1-7-1/">
	  <p>Out of memory in nghttpd, nghttp, and libnghttp2_asio applications
	   due to unlimited incoming HTTP header fields.</p>
	  <p>nghttpd, nghttp, and libnghttp2_asio applications do not limit the memory usage
	   for the incoming HTTP header field. If peer sends specially crafted HTTP/2
	   HEADERS frames and CONTINUATION frames, they will crash with out of memory
	   error.</p>
	  <p>Note that libnghttp2 itself is not affected by this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://nghttp2.org/blog/2016/02/11/nghttp2-v1-7-1/</url>
      <cvename>CVE-2016-1544</cvename>
    </references>
    <dates>
      <discovery>2016-02-03</discovery>
      <entry>2016-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="3aa8b781-d2c4-11e5-b2bd-002590263bf5">
    <topic>horde -- XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>horde</name>
	<range><lt>5.2.9</lt></range>
      </package>
      <package>
	<name>pear-Horde_Core</name>
	<range><lt>2.22.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Horde Team reports:</p>
	<blockquote cite="http://lists.horde.org/archives/announce/2016/001149.html">
	  <p>Fixed XSS vulnerabilities in menu bar and form renderer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8807</cvename>
      <cvename>CVE-2016-2228</cvename>
      <url>https://github.com/horde/horde/commit/11d74fa5a22fe626c5e5a010b703cd46a136f253</url>
      <url>https://bugs.horde.org/ticket/14213</url>
      <url>https://github.com/horde/horde/commit/f03301cf6edcca57121a15e80014c4d0f29d99a0</url>
      <url>https://github.com/horde/horde/commit/ab07a1b447de34e13983b4d7ceb18b58c3a358d8</url>
      <url>http://www.openwall.com/lists/oss-security/2016/02/06/4</url>
      <url>http://lists.horde.org/archives/announce/2016/001149.html</url>
    </references>
    <dates>
      <discovery>2016-02-02</discovery>
      <entry>2016-02-14</entry>
    </dates>
  </vuln>

  <vuln vid="e8b6605b-d29f-11e5-8458-6cc21735f730">
    <topic>PostgreSQL -- Security Fixes for Regular Expressions, PL/Java.</topic>
    <affects>
      <package>
	<name>postgresql91-server</name>
	<range><ge>9.1.0</ge><lt>9.1.20</lt></range>
      </package>
      <package>
	<name>postgresql92-server</name>
	<range><ge>9.2.0</ge><lt>9.2.15</lt></range>
      </package>
      <package>
	<name>postgresql93-server</name>
	<range><ge>9.3.0</ge><lt>9.3.11</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><ge>9.4.0</ge><lt>9.4.6</lt></range>
      </package>
      <package>
	<name>postgresql95-server</name>
	<range><ge>9.5.0</ge><lt>9.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PostgreSQL project reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1644/">
	  <p>
	  Security Fixes for Regular Expressions, PL/Java
	  </p>
	  <ul>
	    <li>CVE-2016-0773: This release closes security hole CVE-2016-0773,
	     an issue with regular expression (regex) parsing. Prior code allowed
	     users to pass in expressions which included out-of-range Unicode
	     characters, triggering a backend crash.  This issue is critical for
	     PostgreSQL systems with untrusted users or which generate regexes
	     based on user input.
	    </li>
	    <li>CVE-2016-0766: The update also fixes CVE-2016-0766, a privilege
	     escalation issue for users of PL/Java.  Certain custom configuration
	     settings (GUCS) for PL/Java will now be modifiable only by the
	     database superuser
	    </li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-0773</cvename>
      <cvename>CVE-2016-0766</cvename>
    </references>
    <dates>
      <discovery>2016-02-08</discovery>
      <entry>2016-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="5d8e56c3-9e67-4d5b-81c9-3a409dfd705f">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<range><lt>11.2r202.569</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb16-04.html">
	  <p>These updates resolve a type confusion vulnerability that
	    could lead to code execution (CVE-2016-0985).</p>
	  <p>These updates resolve use-after-free vulnerabilities that
	    could lead to code execution (CVE-2016-0973, CVE-2016-0974,
	    CVE-2016-0975, CVE-2016-0982, CVE-2016-0983, CVE-2016-0984).</p>
	  <p>These updates resolve a heap buffer overflow vulnerability
	    that could lead to code execution (CVE-2016-0971).</p>
	  <p>These updates resolve memory corruption vulnerabilities
	    that could lead to code execution (CVE-2016-0964,
	    CVE-2016-0965, CVE-2016-0966, CVE-2016-0967, CVE-2016-0968,
	    CVE-2016-0969, CVE-2016-0970, CVE-2016-0972, CVE-2016-0976,
	    CVE-2016-0977, CVE-2016-0978, CVE-2016-0979, CVE-2016-0980,
	    CVE-2016-0981).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-0964</cvename>
      <cvename>CVE-2016-0965</cvename>
      <cvename>CVE-2016-0966</cvename>
      <cvename>CVE-2016-0967</cvename>
      <cvename>CVE-2016-0968</cvename>
      <cvename>CVE-2016-0969</cvename>
      <cvename>CVE-2016-0970</cvename>
      <cvename>CVE-2016-0971</cvename>
      <cvename>CVE-2016-0972</cvename>
      <cvename>CVE-2016-0973</cvename>
      <cvename>CVE-2016-0974</cvename>
      <cvename>CVE-2016-0975</cvename>
      <cvename>CVE-2016-0976</cvename>
      <cvename>CVE-2016-0977</cvename>
      <cvename>CVE-2016-0978</cvename>
      <cvename>CVE-2016-0979</cvename>
      <cvename>CVE-2016-0980</cvename>
      <cvename>CVE-2016-0981</cvename>
      <cvename>CVE-2016-0982</cvename>
      <cvename>CVE-2016-0983</cvename>
      <cvename>CVE-2016-0984</cvename>
      <cvename>CVE-2016-0985</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb16-04.html</url>
    </references>
    <dates>
      <discovery>2016-02-09</discovery>
      <entry>2016-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="515b4327-cf8a-11e5-96d6-14dae9d210b8">
    <topic>dnscrypt-proxy -- code execution</topic>
    <affects>
      <package>
	<name>dnscrypt-proxy</name>
	<range><ge>1.1.0</ge><lt>1.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Frank Denis reports:</p>
	<blockquote cite="https://github.com/jedisct1/dnscrypt-proxy/blob/1d129f7d5f0d469308967cbe4eacb4a6919f1fa1/NEWS#L2-L8">
	  <p>Malformed packets could lead to denial of service or code
	    execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/jedisct1/dnscrypt-proxy/blob/1d129f7d5f0d469308967cbe4eacb4a6919f1fa1/NEWS#L2-L8</url>
    </references>
    <dates>
      <discovery>2016-02-02</discovery>
      <entry>2016-02-10</entry>
      <modified>2016-02-14</modified>
    </dates>
  </vuln>

  <vuln vid="36034227-cf81-11e5-9c2b-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>48.0.2564.109</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2016/02/stable-channel-update_9.html">
	  <p>6 security fixes in this release, including:</p>
	  <ul>
	    <li>[546677] High CVE-2016-1622: Same-origin bypass in Extensions.
	      Credit to anonymous.</li>
	    <li>[577105] High CVE-2016-1623: Same-origin bypass in DOM. Credit
	      to Mariusz Mlynski.</li>
	    <li>[509313] Medium CVE-2016-1625: Navigation bypass in Chrome
	      Instant. Credit to Jann Horn.</li>
	    <li>[571480] Medium CVE-2016-1626: Out-of-bounds read in PDFium.
	      Credit to anonymous, working with HP's Zero Day Initiative.</li>
	    <li>[585517] CVE-2016-1627: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1622</cvename>
      <cvename>CVE-2016-1623</cvename>
      <cvename>CVE-2016-1625</cvename>
      <cvename>CVE-2016-1626</cvename>
      <cvename>CVE-2016-1627</cvename>
      <url>http://googlechromereleases.blogspot.nl/2016/02/stable-channel-update_9.html</url>
    </references>
    <dates>
      <discovery>2016-02-08</discovery>
      <entry>2016-02-09</entry>
      <modified>2016-03-08</modified>
    </dates>
  </vuln>

  <vuln vid="8f10fa04-cf6a-11e5-96d6-14dae9d210b8">
    <topic>graphite2 -- code execution vulnerability</topic>
    <affects>
      <package>
	<name>graphite2</name>
	<range><lt>1.3.5</lt></range>
      </package>
      <package>
	<name>silgraphite</name>
	<range><lt>2.3.1_4</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>38.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Talos reports:</p>
	<blockquote cite="http://blog.talosintel.com/2016/02/vulnerability-spotlight-libgraphite.html">
	  <ul>
	  <li><p>An exploitable denial of service vulnerability exists
	    in the font handling of Libgraphite. A specially crafted font can cause
	    an out-of-bounds read potentially resulting in an information leak or
	    denial of service.</p></li>
	  <li><p>A specially crafted font can cause a buffer overflow
	    resulting in potential code execution.</p></li>
	  <li><p>An exploitable NULL pointer dereference exists in the
	    bidirectional font handling functionality of Libgraphite. A specially
	    crafted font can cause a NULL pointer dereference resulting in a
	    crash.</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.talosintel.com/2016/02/vulnerability-spotlight-libgraphite.html</url>
      <url>http://www.talosintel.com/reports/TALOS-2016-0061/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-14/</url>
      <cvename>CVE-2016-1521</cvename>
      <cvename>CVE-2016-1522</cvename>
      <cvename>CVE-2016-1523</cvename>
      <cvename>CVE-2016-1526</cvename>
    </references>
    <dates>
      <discovery>2016-02-05</discovery>
      <entry>2016-02-09</entry>
      <modified>2016-03-08</modified>
    </dates>
  </vuln>

  <vuln vid="1cecd5e0-c372-11e5-96d6-14dae9d210b8">
    <topic>xymon-server -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>xymon-server</name>
	<range><lt>4.3.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>J.C. Cleaver reports:</p>
	<blockquote cite="http://lists.xymon.com/pipermail/xymon/2016-February/042986.html">
	  <ul>
	  <li><p>CVE-2016-2054: Buffer overflow in xymond handling of
	    "config" command</p></li>
	  <li><p> CVE-2016-2055: Access to possibly confidential files
	    in the Xymon configuration directory</p></li>
	  <li><p>CVE-2016-2056: Shell command injection in the
	    "useradm" and "chpasswd" web applications</p></li>
	  <li><p>CVE-2016-2057: Incorrect permissions on IPC queues
	    used by the xymond daemon can bypass IP access filtering</p></li>
	  <li><p>CVE-2016-2058: Javascript injection in "detailed status
	    webpage" of monitoring items; XSS vulnerability via malformed
	    acknowledgment messages</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.xymon.com/pipermail/xymon/2016-February/042986.html</url>
      <cvename>CVE-2016-2054</cvename>
      <cvename>CVE-2016-2055</cvename>
      <cvename>CVE-2016-2056</cvename>
      <cvename>CVE-2016-2057</cvename>
      <cvename>CVE-2016-2058</cvename>
    </references>
    <dates>
      <discovery>2016-01-19</discovery>
      <entry>2016-02-09</entry>
    </dates>
  </vuln>

  <vuln vid="85eb4e46-cf16-11e5-840f-485d605f4717">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php55</name>
	<name>php55-phar</name>
	<name>php55-wddx</name>
	<range><lt>5.5.32</lt></range>
      </package>
      <package>
	<name>php56</name>
	<name>php56-phar</name>
	<name>php56-wddx</name>
	<range><lt>5.6.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP reports:</p>
	<blockquote cite="http://php.net/ChangeLog-5.php#5.6.18">
	  <ul><li>Core:
	  <ul>
	    <li>Fixed bug #71039 (exec functions ignore length but look for NULL
	      termination).</li>
	    <li>Fixed bug #71323 (Output of stream_get_meta_data can be
	      falsified by its input).</li>
	    <li>Fixed bug #71459 (Integer overflow in iptcembed()).</li>
	  </ul></li>
	  <li>PCRE:
	  <ul>
	    <li>Upgraded bundled PCRE library to 8.38.(CVE-2015-8383,
	      CVE-2015-8386, CVE-2015-8387, CVE-2015-8389, CVE-2015-8390,
	      CVE-2015-8391, CVE-2015-8393, CVE-2015-8394)</li>
	  </ul></li>
	  <li>Phar:
	  <ul>
	    <li>Fixed bug #71354 (Heap corruption in tar/zip/phar parser).</li>
	    <li>Fixed bug #71391 (NULL Pointer Dereference in
	      phar_tar_setupmetadata()).</li>
	    <li>Fixed bug #71488 (Stack overflow when decompressing tar
	      archives). (CVE-2016-2554)</li>
	  </ul></li>
	  <li>WDDX:
	  <ul>
	    <li>Fixed bug #71335 (Type Confusion in WDDX Packet
	      Deserialization).</li>
	  </ul></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8383</cvename>
      <cvename>CVE-2015-8386</cvename>
      <cvename>CVE-2015-8387</cvename>
      <cvename>CVE-2015-8389</cvename>
      <cvename>CVE-2015-8390</cvename>
      <cvename>CVE-2015-8391</cvename>
      <cvename>CVE-2015-8393</cvename>
      <cvename>CVE-2015-8394</cvename>
      <cvename>CVE-2016-2554</cvename>
      <url>http://php.net/ChangeLog-5.php#5.6.18</url>
      <url>http://php.net/ChangeLog-5.php#5.5.32</url>
    </references>
    <dates>
      <discovery>2016-02-04</discovery>
      <entry>2016-02-09</entry>
      <modified>2016-03-13</modified>
    </dates>
  </vuln>

  <vuln vid="a8de962a-cf15-11e5-805c-5453ed2e2b49">
    <topic>py-imaging, py-pillow -- Buffer overflow in PCD decoder</topic>
    <affects>
      <package>
	<name>py27-pillow</name>
	<name>py33-pillow</name>
	<name>py34-pillow</name>
	<name>py35-pillow</name>
	<range><lt>2.9.0_1</lt></range>
      </package>
      <package>
	<name>py27-imaging</name>
	<range><lt>1.1.7_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Pillow maintainers report:</p>
	<blockquote cite="https://pillow.readthedocs.org/en/3.1.x/releasenotes/3.1.1.html">
	  <p>In all versions of Pillow, dating back at least to the last PIL
	    1.1.7 release, PcdDecode.c has a buffer overflow error.</p>
	  <p>The state.buffer for PcdDecode.c is allocated based on a 3 bytes
	    per pixel sizing, where PcdDecode.c wrote into the buffer assuming
	    4 bytes per pixel. This writes 768 bytes beyond the end of the
	    buffer into other Python object storage. In some cases, this causes
	    a segfault, in others an internal Python malloc error.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>http://openwall.com/lists/oss-security/2016/02/02/5</mlist>
      <url>https://github.com/python-pillow/Pillow/commit/ae453aa18b66af54e7ff716f4ccb33adca60afd4</url>
      <url>https://github.com/python-pillow/Pillow/issues/568</url>
    </references>
    <dates>
      <discovery>2016-02-02</discovery>
      <entry>2016-02-09</entry>
    </dates>
  </vuln>

  <vuln vid="0519db18-cf15-11e5-805c-5453ed2e2b49">
    <topic>py-pillow -- Integer overflow in Resample.c</topic>
    <affects>
      <package>
	<name>py27-pillow</name>
	<name>py33-pillow</name>
	<name>py34-pillow</name>
	<name>py35-pillow</name>
	<range><lt>2.9.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Pillow maintainers report:</p>
	<blockquote cite="https://pillow.readthedocs.org/en/3.1.x/releasenotes/3.1.1.html">
	  <p>If a large value was passed into the new size for an image, it is
	    possible to overflow an int32 value passed into malloc, leading the
	    malloc’d buffer to be undersized. These allocations are followed by
	    a loop that writes out of bounds. This can lead to corruption on
	    the heap of the Python process with attacker controlled float
	    data.</p>
	  <p>This issue was found by Ned Williamson.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/python-pillow/Pillow/commit/41fae6d9e2da741d2c5464775c7f1a609ea03798</url>
      <url>https://github.com/python-pillow/Pillow/issues/1710</url>
    </references>
    <dates>
      <discovery>2016-02-05</discovery>
      <entry>2016-02-09</entry>
    </dates>
  </vuln>

  <vuln vid="6ea60e00-cf13-11e5-805c-5453ed2e2b49">
    <topic>py-imaging, py-pillow -- Buffer overflow in FLI decoding code</topic>
    <affects>
      <package>
	<name>py27-pillow</name>
	<name>py33-pillow</name>
	<name>py34-pillow</name>
	<name>py35-pillow</name>
	<range><lt>2.9.0_1</lt></range>
      </package>
      <package>
	<name>py27-imaging</name>
	<range><lt>1.1.7_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Pillow maintainers report:</p>
	<blockquote cite="https://pillow.readthedocs.org/en/3.1.x/releasenotes/3.1.1.html">
	  <p>In all versions of Pillow, dating back at least to the last PIL
	    1.1.7 release, FliDecode.c has a buffer overflow error.</p>
	  <p>There is a memcpy error where x is added to a target buffer
	    address. X is used in several internal temporary variable roles,
	    but can take a value up to the width of the image. Im-&gt;image[y]
	    is a set of row pointers to segments of memory that are the size of
	    the row. At the max y, this will write the contents of the line off
	    the end of the memory buffer, causing a segfault.</p>
	  <p>This issue was found by Alyssa Besseling at Atlassian.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-0775</cvename>
      <url>https://github.com/python-pillow/Pillow/commit/bcaaf97f4ff25b3b5b9e8efeda364e17e80858ec</url>
    </references>
    <dates>
      <discovery>2016-02-05</discovery>
      <entry>2016-02-09</entry>
    </dates>
  </vuln>

  <vuln vid="53252879-cf11-11e5-805c-5453ed2e2b49">
    <topic>py-pillow -- Buffer overflow in TIFF decoding code</topic>
    <affects>
      <package>
	<name>py27-pillow</name>
	<name>py33-pillow</name>
	<name>py34-pillow</name>
	<name>py35-pillow</name>
	<range><lt>2.9.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Pillow maintainers report:</p>
	<blockquote cite="https://pillow.readthedocs.org/en/3.1.x/releasenotes/3.1.1.html">
	  <p>Pillow 3.1.0 and earlier when linked against libtiff &gt;= 4.0.0 on
	    x64 may overflow a buffer when reading a specially crafted tiff
	    file.</p>
	  <p>Specifically, libtiff &gt;= 4.0.0 changed the return type of
	    TIFFScanlineSize from int32 to machine dependent int32|64. If the
	    scanline is sized so that it overflows an int32, it may be
	    interpreted as a negative number, which will then pass the size check
	    in TiffDecode.c line 236. To do this, the logical scanline size has
	    to be &gt; 2gb, and for the test file, the allocated buffer size is 64k
	    against a roughly 4gb scan line size. Any image data over 64k is
	    written over the heap, causing a segfault.</p>
	  <p>This issue was found by security researcher FourOne.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-0740</cvename>
      <url>https://github.com/python-pillow/Pillow/commit/6dcbf5bd96b717c58d7b642949da8d323099928e</url>
    </references>
    <dates>
      <discovery>2016-02-04</discovery>
      <entry>2016-02-09</entry>
    </dates>
  </vuln>

  <vuln vid="6ac79ed8-ccc2-11e5-932b-5404a68ad561">
    <topic>ffmpeg -- remote denial of service in JPEG2000 decoder</topic>
    <affects>
      <package>
	<name>ffmpeg</name>
	<range><lt>2.8.6,1</lt></range>
      </package>
      <package>
	<name>mplayer</name>
	<name>mencoder</name>
	<range>
	  <lt>1.2.r20151219_3</lt>
	</range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>FFmpeg security reports:</p>
	<blockquote cite="https://www.ffmpeg.org/security.html">
	  <p>FFmpeg 2.8.6 fixes the following vulnerabilities:
	    CVE-2016-2213</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-2213</cvename>
      <url>https://www.ffmpeg.org/security.html</url>
    </references>
    <dates>
      <discovery>2016-01-27</discovery>
      <entry>2016-02-06</entry>
    </dates>
  </vuln>

  <vuln vid="448047e9-030e-4ce4-910b-f21a3ad5d9a0">
    <topic>shotwell -- not verifying certificates</topic>
    <affects>
      <package>
	<name>shotwell</name>
	<range><lt>0.22.0.99</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael Catanzaro reports:</p>
	<blockquote cite="https://mail.gnome.org/archives/distributor-list/2016-January/msg00000.html">
	  <p>Shotwell has a serious security issue ("Shotwell does not
	    verify TLS certificates").  Upstream is no longer active and
	    I do not expect any further upstream releases unless someone
	    from the community steps up to maintain it.</p>

	  <p>What is the impact of the issue? If you ever used any of
	    the publish functionality (publish to Facebook, publish to
	    Flickr, etc.), your passwords may have been stolen; changing
	    them is not a bad idea.</p>

	  <p>What is the risk of the update? Regressions. The easiest
	    way to validate TLS certificates was to upgrade WebKit; it
	    seems to work but I don't have accounts with the online
	    services it supports, so I don't know if photo publishing
	    still works properly on all the services.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mail.gnome.org/archives/distributor-list/2016-January/msg00000.html</url>
    </references>
    <dates>
      <discovery>2016-01-06</discovery>
      <entry>2016-02-05</entry>
    </dates>
  </vuln>

  <vuln vid="1091d2d1-cb2e-11e5-b14b-bcaec565249c">
    <topic>webkit -- UI spoof</topic>
    <affects>
      <package>
	<name>webkit-gtk2</name>
	<name>webkit-gtk3</name>
	<range><lt>2.4.9_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>webkit reports:</p>
	<blockquote cite="http://webkitgtk.org/security/WSA-2015-0002.html">
	  <p>The ScrollView::paint function in platform/scroll/ScrollView.cpp
	    in Blink, as used in Google Chrome before 35.0.1916.114, allows
	    remote attackers to spoof the UI by extending scrollbar painting
	    into the parent frame.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1748</cvename>
      <url>http://webkitgtk.org/security/WSA-2015-0002.html</url>
    </references>
    <dates>
      <discovery>2015-12-28</discovery>
      <entry>2016-02-04</entry>
    </dates>
  </vuln>

  <vuln vid="e78bfc9d-cb1e-11e5-b251-0050562a4d7b">
    <topic>py-rsa -- Bleichenbacher'06 signature forgery vulnerability</topic>
    <affects>
      <package>
	<name>py27-rsa</name>
	<name>py32-rsa</name>
	<name>py33-rsa</name>
	<name>py34-rsa</name>
	<name>py35-rsa</name>
	<range><lt>3.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Filippo Valsorda reports:</p>
	<blockquote cite="https://blog.filippo.io/bleichenbacher-06-signature-forgery-in-python-rsa/">
	  <p>
	   python-rsa is vulnerable to a straightforward variant of the
	   Bleichenbacher'06 attack against RSA signature verification
	   with low public exponent.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1494</cvename>
      <url>https://blog.filippo.io/bleichenbacher-06-signature-forgery-in-python-rsa/</url>
      <url>https://bitbucket.org/sybren/python-rsa/pull-requests/14/security-fix-bb06-attack-in-verify-by</url>
      <url>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1494</url>
      <url>http://www.openwall.com/lists/oss-security/2016/01/05/3</url>
      <url>http://www.openwall.com/lists/oss-security/2016/01/05/1</url>
    </references>
    <dates>
      <discovery>2016-01-05</discovery>
      <entry>2016-02-04</entry>
    </dates>
  </vuln>

  <vuln vid="559f3d1b-cb1d-11e5-80a4-001999f8d30b">
    <topic>asterisk -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk</name>
	<range><lt>1.8.32.3_5</lt></range>
      </package>
      <package>
	<name>asterisk11</name>
	<range><lt>11.21.1</lt></range>
      </package>
      <package>
	<name>asterisk13</name>
	<range><lt>13.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>AST-2016-001 - BEAST vulnerability in HTTP server</p>
	  <p>AST-2016-002 - File descriptor exhaustion in chan_sip</p>
	  <p>AST-2016-003 - Remote crash vulnerability when receiving UDPTL FAX data</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2016-001.html</url>
      <cvename>CVE-2011-3389</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2016-002.html</url>
      <cvename>CVE-2016-2316</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2016-003.html</url>
      <cvename>CVE-2016-2232</cvename>
    </references>
    <dates>
      <discovery>2016-02-03</discovery>
      <entry>2016-02-04</entry>
      <modified>2016-03-07</modified>
    </dates>
  </vuln>

  <vuln vid="0652005e-ca96-11e5-96d6-14dae9d210b8">
    <topic>salt -- code execution</topic>
    <affects>
      <package>
	<name>py27-salt</name>
	<name>py32-salt</name>
	<name>py33-salt</name>
	<name>py34-salt</name>
	<name>py35-salt</name>
	<range><ge>2015.8.0</ge><lt>2015.8.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SaltStack reports:</p>
	<blockquote cite="https://docs.saltstack.com/en/latest/topics/releases/2015.8.4.html">
	  <p>Improper handling of clear messages on the minion, which
	    could result in executing commands not sent by the master.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://docs.saltstack.com/en/latest/topics/releases/2015.8.4.html</url>
      <url>https://github.com/saltstack/salt/pull/30613/files</url>
      <cvename>CVE-2016-1866</cvename>
    </references>
    <dates>
      <discovery>2016-01-25</discovery>
      <entry>2016-02-03</entry>
    </dates>
  </vuln>

  <vuln vid="bb0ef21d-0e1b-461b-bc3d-9cba39948888">
    <topic>rails -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>rubygem-actionpack</name>
	<range><lt>3.2.22.1</lt></range>
      </package>
      <package>
	<name>rubygem-actionpack4</name>
	<range><lt>4.2.5.1</lt></range>
      </package>
      <package>
	<name>rubygem-actionview</name>
	<range><lt>4.2.5.1</lt></range>
      </package>
      <package>
	<name>rubygem-activemodel4</name>
	<range><lt>4.2.5.1</lt></range>
      </package>
      <package>
	<name>rubygem-activerecord</name>
	<range><lt>3.2.22.1</lt></range>
      </package>
      <package>
	<name>rubygem-activerecord4</name>
	<range><lt>4.2.5.1</lt></range>
      </package>
      <package>
	<name>rubygem-rails</name>
	<range><lt>3.2.22.1</lt></range>
      </package>
      <package>
	<name>rubygem-rails-html-sanitizer</name>
	<range><lt>1.0.3</lt></range>
      </package>
      <package>
	<name>rubygem-rails4</name>
	<range><lt>4.2.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby on Rails blog:</p>
	<blockquote cite="http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/">
	  <p>Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, and 3.2.22.1 have been
	    released! These contain important security fixes, and it is
	    recommended that users upgrade as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7576</cvename>
      <cvename>CVE-2015-7577</cvename>
      <cvename>CVE-2015-7581</cvename>
      <cvename>CVE-2016-0751</cvename>
      <cvename>CVE-2016-0752</cvename>
      <cvename>CVE-2016-0753</cvename>
      <url>https://groups.google.com/d/msg/rubyonrails-security/ANv0HDHEC3k/mt7wNGxbFQAJ</url>
      <url>https://groups.google.com/d/msg/rubyonrails-security/cawsWcQ6c8g/tegZtYdbFQAJ</url>
      <url>https://groups.google.com/d/msg/rubyonrails-security/dthJ5wL69JE/YzPnFelbFQAJ</url>
      <url>https://groups.google.com/d/msg/rubyonrails-security/9oLY_FCzvoc/w9oI9XxbFQAJ</url>
      <url>https://groups.google.com/d/msg/rubyonrails-security/335P1DcLG00/OfB9_LhbFQAJ</url>
      <url>https://groups.google.com/d/msg/rubyonrails-security/6jQVC1geukQ/8oYETcxbFQAJ</url>
      <url>http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/</url>
    </references>
    <dates>
      <discovery>2016-01-25</discovery>
      <entry>2016-02-02</entry>
    </dates>
  </vuln>

  <vuln vid="a52a7172-c92e-11e5-96d6-14dae9d210b8">
    <topic>socat -- diffie hellman parameter was not prime</topic>
    <affects>
      <package>
	<name>socat</name>
	<range><ge>1.7.2.5</ge><lt>1.7.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>socat reports:</p>
	<blockquote cite="http://www.dest-unreach.org/socat/contrib/socat-secadv7.html">
	  <p>In the OpenSSL address implementation the hard coded 1024
	    bit DH p parameter was not prime. The effective cryptographic strength
	    of a key exchange using these parameters was weaker than the one one
	    could get by using a prime p. Moreover, since there is no indication of
	    how these parameters were chosen, the existence of a trapdoor that makes
	    possible for an eavesdropper to recover the shared secret from a key
	    exchange that uses them cannot be ruled out.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.dest-unreach.org/socat/contrib/socat-secadv7.html</url>
    </references>
    <dates>
      <discovery>2016-02-01</discovery>
      <entry>2016-02-01</entry>
    </dates>
  </vuln>

  <vuln vid="4f00dac0-1e18-4481-95af-7aaad63fd303">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<name>linux-firefox</name>
	<range><lt>44.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.41</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>38.6.0,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>38.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox/#firefox44">
	  <p>MFSA 2016-01 Miscellaneous memory safety hazards (rv:44.0
	    / rv:38.6)</p>
	  <p>MFSA 2016-02 Out of Memory crash when parsing GIF format
	    images</p>
	  <p>MFSA 2016-03 Buffer overflow in WebGL after out of memory
	    allocation</p>
	  <p>MFSA 2016-04 Firefox allows for control characters to be
	    set in cookie names</p>
	  <p>MFSA 2016-06 Missing delay following user click events in
	    protocol handler dialog</p>
	  <p>MFSA 2016-09 Addressbar spoofing attacks</p>
	  <p>MFSA 2016-10 Unsafe memory manipulation found through
	    code inspection</p>
	  <p>MFSA 2016-11 Application Reputation service disabled in
	    Firefox 43</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7208</cvename>
      <cvename>CVE-2016-1930</cvename>
      <cvename>CVE-2016-1931</cvename>
      <cvename>CVE-2016-1933</cvename>
      <cvename>CVE-2016-1935</cvename>
      <cvename>CVE-2016-1937</cvename>
      <cvename>CVE-2016-1939</cvename>
      <cvename>CVE-2016-1942</cvename>
      <cvename>CVE-2016-1943</cvename>
      <cvename>CVE-2016-1944</cvename>
      <cvename>CVE-2016-1945</cvename>
      <cvename>CVE-2016-1946</cvename>
      <cvename>CVE-2016-1947</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-01/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-02/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-03/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-04/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-06/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-09/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-10/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2016-11/</url>
    </references>
    <dates>
      <discovery>2016-01-26</discovery>
      <entry>2016-02-01</entry>
      <modified>2016-03-08</modified>
    </dates>
  </vuln>

  <vuln vid="e00d8b94-c88a-11e5-b5fe-002590263bf5">
    <topic>gdcm -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gdcm</name>
	<range><lt>2.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CENSUS S.A. reports:</p>
	<blockquote cite="http://census-labs.com/news/2016/01/11/gdcm-buffer-overflow-imageregionreaderreadintobuffer/">
	  <p>GDCM versions 2.6.0 and 2.6.1 (and possibly previous versions) are
	    prone to an integer overflow vulnerability which leads to a buffer
	    overflow and potentially to remote code execution.</p>
	</blockquote>
	<blockquote cite="http://census-labs.com/news/2016/01/11/gdcm-out-bounds-read-jpeglscodec-decodeextent/">
	  <p>GDCM versions 2.6.0 and 2.6.1 (and possibly previous versions) are
	    prone to an out-of-bounds read vulnerability due to missing checks.
	    </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8396</cvename>
      <cvename>CVE-2015-8397</cvename>
      <url>http://census-labs.com/news/2016/01/11/gdcm-buffer-overflow-imageregionreaderreadintobuffer/</url>
      <url>http://census-labs.com/news/2016/01/11/gdcm-out-bounds-read-jpeglscodec-decodeextent/</url>
    </references>
    <dates>
      <discovery>2015-12-23</discovery>
      <entry>2016-02-01</entry>
    </dates>
  </vuln>

  <vuln vid="c1c18ee1-c711-11e5-96d6-14dae9d210b8">
    <topic>nginx -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><lt>1.8.1,2</lt></range>
      </package>
      <package>
	<name>nginx-devel</name>
	<range><lt>1.9.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Maxim Dounin reports:</p>
	<blockquote cite="http://mailman.nginx.org/pipermail/nginx/2016-January/049700.html">
	  <p>Several problems in nginx resolver were identified, which
	    might allow an attacker to cause worker process crash, or might have
	    potential other impact if the "resolver" directive
	    is used in a configuration file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mailman.nginx.org/pipermail/nginx/2016-January/049700.html</url>
      <cvename>CVE-2016-0742</cvename>
      <cvename>CVE-2016-0746</cvename>
      <cvename>CVE-2016-0747</cvename>
    </references>
    <dates>
      <discovery>2016-01-26</discovery>
      <entry>2016-01-30</entry>
    </dates>
  </vuln>

  <vuln vid="a0d77bc8-c6a7-11e5-96d6-14dae9d210b8">
    <topic>typo3 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><lt>7.6.1</lt></range>
      </package>
      <package>
	<name>typo3-lts</name>
	<range><lt>6.2.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>TYPO3 Security Team reports:</p>
	<blockquote cite="http://lists.typo3.org/pipermail/typo3-announce/2015/000351.html">
	  <p>It has been discovered that TYPO3 CMS is susceptible to
	    Cross-Site Scripting and Cross-Site Flashing.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.typo3.org/pipermail/typo3-announce/2015/000351.html</url>
      <url>https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-010/</url>
      <url>https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-011/</url>
      <url>https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-012/</url>
      <url>https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-013/</url>
      <url>https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-014/</url>
      <url>https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-015/</url>
    </references>
    <dates>
      <discovery>2015-12-15</discovery>
      <entry>2016-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="93eadedb-c6a6-11e5-96d6-14dae9d210b8">
    <topic>nghttp2 -- use after free</topic>
    <affects>
      <package>
	<name>nghttp2</name>
	<range><lt>1.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>nghttp2 reports:</p>
	<blockquote cite="https://nghttp2.org/blog/2015/12/23/nghttp2-v1-6-0/">
	  <p>This release fixes heap-use-after-free bug in idle stream
	    handling code. We strongly recommend to upgrade the older installation
	    to this latest version as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://nghttp2.org/blog/2015/12/23/nghttp2-v1-6-0/</url>
      <cvename>CVE-2015-8659</cvename>
    </references>
    <dates>
      <discovery>2015-12-23</discovery>
      <entry>2016-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="3166222b-c6a4-11e5-96d6-14dae9d210b8">
    <topic>owncloud -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>owncloud</name>
	<range><lt>8.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Owncloud reports:</p>
	<blockquote cite="https://owncloud.org/blog/owncloud-8-2-2-8-1-5-8-0-10-and-7-0-12-here-with-sharing-ldap-fixes/">
	  <ul>
	  <li><p>Reflected XSS in OCS provider discovery
	    (oC-SA-2016-001)</p></li>
	  <li><p>Information Exposure Through Directory Listing in the
	    file scanner (oC-SA-2016-002)</p></li>
	  <li><p>Disclosure of files that begin with ".v" due to
	    unchecked return value (oC-SA-2016-003)</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://owncloud.org/blog/owncloud-8-2-2-8-1-5-8-0-10-and-7-0-12-here-with-sharing-ldap-fixes/</url>
      <url>https://owncloud.org/security/advisory/?id=oc-sa-2016-001</url>
      <url>https://owncloud.org/security/advisory/?id=oc-sa-2016-002</url>
      <url>https://owncloud.org/security/advisory/?id=oc-sa-2016-003</url>
      <cvename>CVE-2016-1498</cvename>
      <cvename>CVE-2016-1499</cvename>
      <cvename>CVE-2016-1500</cvename>
    </references>
    <dates>
      <discovery>2015-12-23</discovery>
      <entry>2016-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="ff824eea-c69c-11e5-96d6-14dae9d210b8">
    <topic>radicale -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-radicale</name>
	<name>py32-radicale</name>
	<name>py33-radicale</name>
	<name>py34-radicale</name>
	<range><lt>1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Radicale reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/01/06/4">
	  <p>The multifilesystem backend allows access to arbitrary
	    files on all platforms.</p>
	  <p>Prevent regex injection in rights management.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2016/01/06/4</url>
      <cvename>CVE-2015-8747</cvename>
      <cvename>CVE-2015-8748</cvename>
    </references>
    <dates>
      <discovery>2015-12-24</discovery>
      <entry>2016-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="7a59e283-c60b-11e5-bf36-6805ca0b3d42">
    <topic>phpmyadmin -- XSS vulnerability in SQL editor</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.5.0</ge><lt>4.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-9/">
	  <p>With a crafted SQL query, it is possible to trigger an
	    XSS attack in the SQL editor.</p>
	  <p>We consider this vulnerability to be non-critical.</p>
	  <p>This vulnerability can be triggered only by someone who is
	    logged in to phpMyAdmin, as the usual token protection
	    prevents non-logged-in users from accessing the required
	    pages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-9/</url>
      <cvename>CVE-2016-2045</cvename>
    </references>
    <dates>
      <discovery>2016-01-28</discovery>
      <entry>2016-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="78b4ebfb-c60b-11e5-bf36-6805ca0b3d42">
    <topic>phpmyadmin -- Full path disclosure vulnerability in SQL parser</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.5.0</ge><lt>4.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-8/">
	  <p>By calling a particular script that is part of phpMyAdmin
	    in an unexpected way, it is possible to trigger phpMyAdmin
	    to display a PHP error message which contains the full path
	    of the directory where phpMyAdmin is installed.</p>
	  <p>We consider this vulnerability to be non-critical.</p>
	  <p>This path disclosure is possible on servers where the
	    recommended setting of the PHP configuration directive
	    display_errors is set to on, which is against the
	    recommendations given in the PHP manual for a production
	    server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-8/</url>
      <cvename>CVE-2016-2044</cvename>
    </references>
    <dates>
      <discovery>2016-01-28</discovery>
      <entry>2016-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="7694927f-c60b-11e5-bf36-6805ca0b3d42">
    <topic>phpmyadmin -- XSS vulnerability in normalization page</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.5.0</ge><lt>4.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-7/">
	  <p>With a crafted table name it is possible to trigger an
	    XSS attack in the database normalization page.</p>
	  <p>We consider this vulnerability to be non-critical.</p>
	  <p>This vulnerability can be triggered only by someone who is
	    logged in to phpMyAdmin, as the usual token protection
	    prevents non-logged-in users from accessing the required page.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-7/</url>
      <cvename>CVE-2016-2043</cvename>
    </references>
    <dates>
      <discovery>2016-01-28</discovery>
      <entry>2016-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="740badcb-c60b-11e5-bf36-6805ca0b3d42">
    <topic>phpmyadmin -- Multiple full path disclosure vulnerabilities</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.5.0</ge><lt>4.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-6/">
	  <p>By calling some scripts that are part of phpMyAdmin in an
	    unexpected way, it is possible to trigger phpMyAdmin to
	    display a PHP error message which contains the full path of
	    the directory where phpMyAdmin is installed.</p>
	  <p>We consider these vulnerabilities to be non-critical.</p>
	  <p>This path disclosure is possible on servers where the
	    recommended setting of the PHP configuration directive
	    display_errors is set to on, which is against the
	    recommendations given in the PHP manual for a production
	    server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-6/</url>
      <cvename>CVE-2016-2042</cvename>
    </references>
    <dates>
      <discovery>2016-01-28</discovery>
      <entry>2016-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="71b24d99-c60b-11e5-bf36-6805ca0b3d42">
    <topic>phpmyadmin -- Unsafe comparison of XSRF/CSRF token</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.5.0</ge><lt>4.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-5/">
	  <p>The comparison of the XSRF/CSRF token parameter with the
	    value saved in the session is vulnerable to timing
	    attacks. Moreover, the comparison could be bypassed if the
	    XSRF/CSRF token matches a particular pattern.</p>
	  <p>We consider this vulnerability to be serious.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-5/</url>
      <cvename>CVE-2016-2041</cvename>
    </references>
    <dates>
      <discovery>2016-01-28</discovery>
      <entry>2016-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="6f0c2d1b-c60b-11e5-bf36-6805ca0b3d42">
    <topic>phpmyadmin -- Insecure password generation in JavaScript</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.5.0</ge><lt>4.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-4/">
	  <p>Password suggestion functionality uses Math.random()
	    which does not provide cryptographically secure random
	    numbers.</p>
	  <p>We consider this vulnerability to be non-critical.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-4/</url>
      <cvename>CVE-2016-1927</cvename>
    </references>
    <dates>
      <discovery>2016-01-28</discovery>
      <entry>2016-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="6cc06eec-c60b-11e5-bf36-6805ca0b3d42">
    <topic>phpmyadmin -- Multiple XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.5.0</ge><lt>4.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-3/">
	  <ul>
	    <li>With a crafted table name it is possible to trigger
	      an XSS attack in the database search page.</li>
	    <li>With a crafted SET value or a crafted search query, it
	      is possible to trigger an XSS attacks in the zoom search
	      page.</li>
	    <li>With a crafted hostname header, it is possible to
	      trigger an XSS attacks in the home page.</li>
	  </ul>
	  <p>We consider these vulnerabilities to be non-critical.</p>
	  <p>These vulnerabilities can be triggered only by someone
	    who is logged in to phpMyAdmin, as the usual token
	    protection prevents non-logged-in users from accessing the
	    required pages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-3/</url>
      <cvename>CVE-2016-2040</cvename>
    </references>
    <dates>
      <discovery>2016-01-28</discovery>
      <entry>2016-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="60ab0e93-c60b-11e5-bf36-6805ca0b3d42">
    <topic>phpmyadmin -- Unsafe generation of XSRF/CSRF token</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.5.0</ge><lt>4.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-2/">
	  <p>The XSRF/CSRF token is generated with a weak algorithm
	    using functions that do not return cryptographically secure
	    values.</p>
	  <p>We consider this vulnerability to be non-critical.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-2/</url>
      <cvename>CVE-2016-2039</cvename>
    </references>
    <dates>
      <discovery>2016-01-28</discovery>
      <entry>2016-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="5d6a204f-c60b-11e5-bf36-6805ca0b3d42">
    <topic>phpmyadmin -- Multiple full path disclosure vulnerabilities</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><ge>4.5.0</ge><lt>4.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2016-1/">
	  <p>By calling some scripts that are part of phpMyAdmin in an
	    unexpected way, it is possible to trigger phpMyAdmin to
	    display a PHP error message which contains the full path of
	    the directory where phpMyAdmin is installed.</p>
	  <p>We consider these vulnerabilities to be non-critical.</p>
	  <p>This path disclosure is possible on servers where the
	    recommended setting of the PHP configuration directive
	    display_errors is set to on, which is against the
	    recommendations given in the PHP manual for a production
	    server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2016-1/</url>
      <cvename>CVE-2016-2038</cvename>
    </references>
    <dates>
      <discovery>2016-01-28</discovery>
      <entry>2016-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="50394bc9-c5fa-11e5-96a5-d93b343d1ff7">
    <topic>prosody -- user impersonation vulnerability</topic>
    <affects>
      <package>
	<name>prosody</name>
	<range><lt>0.9.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Prosody team reports:</p>
    <blockquote cite="https://prosody.im/security/advisory_20160127/">
	 <p>Adopt key generation algorithm from XEP-0185, to
	 prevent impersonation attacks (CVE-2016-0756)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/206707</freebsdpr>
      <cvename>CVE-2016-0756</cvename>
      <url>https://prosody.im/security/advisory_20160127/</url>
    </references>
    <dates>
      <discovery>2016-01-27</discovery>
      <entry>2016-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="3679fd10-c5d1-11e5-b85f-0018fe623f2b">
    <topic>openssl -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2_7</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.2f</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.2</ge><lt>10.2_12</lt></range>
	<range><ge>10.1</ge><lt>10.1_29</lt></range>
	<range><ge>9.3</ge><lt>9.3_36</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20160128.txt">
	  <ol>
	    <li>Historically OpenSSL only ever generated DH parameters based on "safe"
	      primes. More recently (in version 1.0.2) support was provided for
	      generating X9.42 style parameter files such as those required for RFC 5114
	      support. The primes used in such files may not be "safe". Where an
	      application is using DH configured with parameters based on primes that are
	      not "safe" then an attacker could use this fact to find a peer's private
	      DH exponent. This attack requires that the attacker complete multiple
	      handshakes in which the peer uses the same private DH exponent. For example
	      this could be used to discover a TLS server's private DH exponent if it's
	      reusing the private DH exponent or it's using a static DH ciphersuite.
	      OpenSSL provides the option SSL_OP_SINGLE_DH_USE for ephemeral DH (DHE) in
	      TLS. It is not on by default. If the option is not set then the server
	      reuses the same private DH exponent for the life of the server process and
	      would be vulnerable to this attack. It is believed that many popular
	      applications do set this option and would therefore not be at risk.
	      (CVE-2016-0701)</li>
	    <li>A malicious client can negotiate SSLv2 ciphers that have been disabled on
	      the server and complete SSLv2 handshakes even if all SSLv2 ciphers have
	      been disabled, provided that the SSLv2 protocol was not also disabled via
	      SSL_OP_NO_SSLv2.
	      (CVE-2015-3197)</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-16:11.openssl</freebsdsa>
      <cvename>CVE-2016-0701</cvename>
      <cvename>CVE-2015-3197</cvename>
      <url>https://www.openssl.org/news/secadv/20160128.txt</url>
    </references>
    <dates>
      <discovery>2016-01-22</discovery>
      <entry>2016-01-28</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="8b27f1bc-c509-11e5-a95f-b499baebfeaf">
    <topic>curl -- Credentials not checked</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.10.0</ge><lt>7.47.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports:</p>
	<blockquote cite="http://curl.haxx.se/docs/adv_20160127A.html">
	  <p>libcurl will reuse NTLM-authenticated proxy connections
	    without properly making sure that the connection was
	    authenticated with the same credentials as set for this
	    transfer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://curl.haxx.se/docs/adv_20160127A.html</url>
      <cvename>CVE-2016-0755</cvename>
    </references>
    <dates>
      <discovery>2016-01-27</discovery>
      <entry>2016-01-27</entry>
      <modified>2017-02-06</modified>
    </dates>
  </vuln>

  <vuln vid="fb754341-c3e2-11e5-b5fe-002590263bf5">
    <topic>wordpress -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.4.1,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Aaron Jorbin reports:</p>
	<blockquote cite="https://wordpress.org/news/2016/01/wordpress-4-4-1-security-and-maintenance-release/">
	  <p>WordPress 4.4.1 is now available. This is a security release for
	    all previous versions and we strongly encourage you to update your
	    sites immediately.</p>
	  <p>WordPress versions 4.4 and earlier are affected by a cross-site
	    scripting vulnerability that could allow a site to be compromised.
	    This was reported by Crtc4L.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1564</cvename>
      <url>http://www.openwall.com/lists/oss-security/2016/01/08/3</url>
      <url>https://wordpress.org/news/2016/01/wordpress-4-4-1-security-and-maintenance-release/</url>
    </references>
    <dates>
      <discovery>2016-01-06</discovery>
      <entry>2016-01-26</entry>
      <modified>2016-03-08</modified>
    </dates>
  </vuln>

  <vuln vid="a763a0e7-c3d9-11e5-b5fe-002590263bf5">
    <topic>privoxy -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>privoxy</name>
	<range><lt>3.0.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Privoxy Developers reports:</p>
	<blockquote cite="http://www.privoxy.org/3.0.24/user-manual/whatsnew.html">
	  <p>Prevent invalid reads in case of corrupt chunk-encoded content.
	    CVE-2016-1982. Bug discovered with afl-fuzz and AddressSanitizer.
	    </p>
	  <p>Remove empty Host headers in client requests. Previously they
	    would result in invalid reads. CVE-2016-1983. Bug discovered with
	    afl-fuzz and AddressSanitizer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1982</cvename>
      <cvename>CVE-2016-1983</cvename>
      <freebsdpr>ports/206504</freebsdpr>
      <url>http://www.privoxy.org/3.0.24/user-manual/whatsnew.html</url>
      <url>http://www.openwall.com/lists/oss-security/2016/01/21/4</url>
    </references>
    <dates>
      <discovery>2016-01-22</discovery>
      <entry>2016-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="d9e1b569-c3d8-11e5-b5fe-002590263bf5">
    <topic>privoxy -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>privoxy</name>
	<range><lt>3.0.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Privoxy Developers reports:</p>
	<blockquote cite="http://www.privoxy.org/3.0.23/user-manual/whatsnew.html">
	  <p>Fixed a DoS issue in case of client requests with incorrect
	    chunk-encoded body. When compiled with assertions enabled (the
	    default) they could previously cause Privoxy to abort(). Reported
	    by Matthew Daley. CVE-2015-1380.</p>
	  <p>Fixed multiple segmentation faults and memory leaks in the pcrs
	    code. This fix also increases the chances that an invalid pcrs
	    command is rejected as such. Previously some invalid commands would
	    be loaded without error. Note that Privoxy's pcrs sources (action
	    and filter files) are considered trustworthy input and should not be
	    writable by untrusted third-parties. CVE-2015-1381.</p>
	  <p>Fixed an 'invalid read' bug which could at least theoretically
	    cause Privoxy to crash. So far, no crashes have been observed.
	    CVE-2015-1382.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1380</cvename>
      <cvename>CVE-2015-1381</cvename>
      <cvename>CVE-2015-1382</cvename>
      <freebsdpr>ports/197089</freebsdpr>
      <url>http://www.privoxy.org/3.0.23/user-manual/whatsnew.html</url>
      <url>http://www.openwall.com/lists/oss-security/2015/01/26/4</url>
    </references>
    <dates>
      <discovery>2015-01-26</discovery>
      <entry>2016-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="89d4ed09-c3d7-11e5-b5fe-002590263bf5">
    <topic>privoxy -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>privoxy</name>
	<range><lt>3.0.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Privoxy Developers reports:</p>
	<blockquote cite="http://www.privoxy.org/3.0.22/user-manual/whatsnew.html">
	  <p>Fixed a memory leak when rejecting client connections due to the
	    socket limit being reached (CID 66382). This affected Privoxy 3.0.21
	    when compiled with IPv6 support (on most platforms this is the
	    default).</p>
	  <p>Fixed an immediate-use-after-free bug (CID 66394) and two
	    additional unconfirmed use-after-free complaints made by Coverity
	    scan (CID 66391, CID 66376).</p>
	</blockquote>
	<p>MITRE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1201">
	  <p>Privoxy before 3.0.22 allows remote attackers to cause a denial
	    of service (file descriptor consumption) via unspecified vectors.
	    </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1030</cvename>
      <cvename>CVE-2015-1031</cvename>
      <cvename>CVE-2015-1201</cvename>
      <freebsdpr>ports/195468</freebsdpr>
      <url>http://www.privoxy.org/3.0.22/user-manual/whatsnew.html</url>
      <url>http://www.openwall.com/lists/oss-security/2015/01/11/1</url>
    </references>
    <dates>
      <discovery>2015-01-10</discovery>
      <entry>2016-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="ad82b0e9-c3d6-11e5-b5fe-002590263bf5">
    <topic>privoxy -- malicious server spoofing as proxy vulnerability</topic>
    <affects>
      <package>
	<name>privoxy</name>
	<range><lt>3.0.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Privoxy Developers reports:</p>
	<blockquote cite="http://www.privoxy.org/3.0.21/user-manual/whatsnew.html">
	  <p>Proxy authentication headers are removed unless the new directive
	    enable-proxy-authentication-forwarding is used. Forwarding the
	    headers potentially allows malicious sites to trick the user into
	    providing them with login information. Reported by Chris John Riley.
	    </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2503</cvename>
      <freebsdpr>ports/176813</freebsdpr>
      <url>http://www.privoxy.org/3.0.21/user-manual/whatsnew.html</url>
    </references>
    <dates>
      <discovery>2013-03-07</discovery>
      <entry>2016-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="2e8cdd36-c3cc-11e5-b5fe-002590263bf5">
    <topic>sudo -- potential privilege escalation via symlink misconfiguration</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><lt>1.8.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5602">
	  <p>sudoedit in Sudo before 1.8.15 allows local users to gain
	    privileges via a symlink attack on a file whose full path is defined
	    using multiple wildcards in /etc/sudoers, as demonstrated by
	    "/home/*/*/file.txt."</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5602</cvename>
      <freebsdpr>ports/206590</freebsdpr>
      <url>https://www.exploit-db.com/exploits/37710/</url>
      <url>https://bugzilla.sudo.ws/show_bug.cgi?id=707</url>
      <url>http://www.sudo.ws/stable.html#1.8.15</url>
    </references>
    <dates>
      <discovery>2015-11-17</discovery>
      <entry>2016-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="99d3a8a5-c13c-11e5-96d6-14dae9d210b8">
    <topic>imlib2 -- denial of service vulnerabilities</topic>
    <affects>
      <package>
	<name>imlib2</name>
	<range><lt>1.4.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Enlightenment reports:</p>
	<blockquote cite="https://git.enlightenment.org/legacy/imlib2.git/tree/ChangeLog">
	  <p>GIF loader: Fix segv on images without colormap</p>
	  <p>Prevent division-by-zero crashes.</p>
	  <p>Fix segfault when opening input/queue/id:000007,src:000000,op:flip1,pos:51 with feh</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://git.enlightenment.org/legacy/imlib2.git/tree/ChangeLog</url>
      <url>http://seclists.org/oss-sec/2016/q1/162</url>
      <cvename>CVE-2014-9762</cvename>
      <cvename>CVE-2014-9763</cvename>
      <cvename>CVE-2014-9764</cvename>
    </references>
    <dates>
      <discovery>2013-12-21</discovery>
      <entry>2016-01-22</entry>
    </dates>
  </vuln>

  <vuln vid="b4578647-c12b-11e5-96d6-14dae9d210b8">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.8P3</lt></range>
      </package>
      <package>
	<name>bind910</name>
	<range><lt>9.10.3P3</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>9.3_35</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01335">
	  <p>Specific APL data could trigger an INSIST in apl_42.c</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://kb.isc.org/article/AA-01335</url>
      <cvename>CVE-2015-8704</cvename>
      <freebsdsa>SA-16:08.bind</freebsdsa>
    </references>
    <dates>
      <discovery>2016-01-19</discovery>
      <entry>2016-01-22</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="371bbea9-3836-4832-9e70-e8e928727f8c">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>48.0.2564.82</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.de/2016/01/stable-channel-update_20.html">
	  <p>This update includes 37 security fixes, including:</p>
	  <ul>
	    <li>[497632] High CVE-2016-1612: Bad cast in V8.</li>
	    <li>[572871] High CVE-2016-1613: Use-after-free in PDFium.</li>
	    <li>[544691] Medium CVE-2016-1614: Information leak in Blink.</li>
	    <li>[468179] Medium CVE-2016-1615: Origin confusion in Omnibox.</li>
	    <li>[541415] Medium CVE-2016-1616: URL Spoofing.</li>
	    <li>[544765] Medium CVE-2016-1617: History sniffing with HSTS and
	      CSP.</li>
	    <li>[552749] Medium CVE-2016-1618: Weak random number generator in
	      Blink.</li>
	    <li>[557223] Medium CVE-2016-1619: Out-of-bounds read in
	      PDFium.</li>
	    <li>[579625] CVE-2016-1620: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	    <li>Multiple vulnerabilities in V8 fixed at the tip of the 4.8
	      branch.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1612</cvename>
      <cvename>CVE-2016-1613</cvename>
      <cvename>CVE-2016-1614</cvename>
      <cvename>CVE-2016-1615</cvename>
      <cvename>CVE-2016-1616</cvename>
      <cvename>CVE-2016-1617</cvename>
      <cvename>CVE-2016-1618</cvename>
      <cvename>CVE-2016-1619</cvename>
      <cvename>CVE-2016-1620</cvename>
      <url>http://googlechromereleases.blogspot.de/2016/01/stable-channel-update_20.html</url>
    </references>
    <dates>
      <discovery>2016-01-20</discovery>
      <entry>2016-01-21</entry>
    </dates>
  </vuln>

  <vuln vid="5237f5d7-c020-11e5-b397-d050996490d0">
    <topic>ntp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ntp</name>
	<range><lt>4.2.8p6</lt></range>
      </package>
      <package>
	<name>ntp-devel</name>
	<range><lt>4.3.90</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.2</ge><lt>10.2_11</lt></range>
	<range><ge>10.1</ge><lt>10.1_28</lt></range>
	<range><ge>9.3</ge><lt>9.3_35</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Network Time Foundation reports:</p>
	<blockquote cite="http://support.ntp.org/bin/view/Main/SecurityNotice#January_2016_NTP_4_2_8p6_Securit">
	  <p>NTF's NTP Project has been notified of the following low-
	    and medium-severity vulnerabilities that are fixed in
	    ntp-4.2.8p6, released on Tuesday, 19 January 2016:</p>
	  <ul>
	    <li>Bug 2948 / CVE-2015-8158: Potential Infinite Loop
	      in ntpq.  Reported by Cisco ASIG.</li>
	    <li>Bug 2945 / CVE-2015-8138: origin: Zero Origin
	      Timestamp Bypass.  Reported by Cisco ASIG.</li>
	    <li>Bug 2942 / CVE-2015-7979: Off-path Denial of
	      Service (DoS) attack on authenticated broadcast
	      mode.  Reported by Cisco ASIG.</li>
	    <li>Bug 2940 / CVE-2015-7978: Stack exhaustion in
	      recursive traversal of restriction list.
	      Reported by Cisco ASIG.</li>
	    <li>Bug 2939 / CVE-2015-7977: reslist NULL pointer
	      dereference.  Reported by Cisco ASIG.</li>
	    <li>Bug 2938 / CVE-2015-7976: ntpq saveconfig command
	      allows dangerous characters in filenames.
	      Reported by Cisco ASIG.</li>
	    <li>Bug 2937 / CVE-2015-7975: nextvar() missing length
	      check.  Reported by Cisco ASIG.</li>
	    <li>Bug 2936 / CVE-2015-7974: Skeleton Key: Missing
	      key check allows impersonation between authenticated
	      peers.  Reported by Cisco ASIG.</li>
	    <li>Bug 2935 / CVE-2015-7973: Deja Vu: Replay attack on
	      authenticated broadcast mode.  Reported by Cisco ASIG.</li>
	  </ul>
	  <p>Additionally, mitigations are published for the following
	    two issues:</p>
	  <ul>
	    <li>Bug 2947 / CVE-2015-8140: ntpq vulnerable to replay
	      attacks.  Reported by Cisco ASIG.</li>
	    <li>Bug 2946 / CVE-2015-8139: Origin Leak: ntpq and ntpdc,
	      disclose origin.  Reported by Cisco ASIG.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-16:09.ntp</freebsdsa>
      <cvename>CVE-2015-7973</cvename>
      <cvename>CVE-2015-7974</cvename>
      <cvename>CVE-2015-7975</cvename>
      <cvename>CVE-2015-7976</cvename>
      <cvename>CVE-2015-7977</cvename>
      <cvename>CVE-2015-7978</cvename>
      <cvename>CVE-2015-7979</cvename>
      <cvename>CVE-2015-8138</cvename>
      <cvename>CVE-2015-8139</cvename>
      <cvename>CVE-2015-8140</cvename>
      <cvename>CVE-2015-8158</cvename>
      <url>http://support.ntp.org/bin/view/Main/SecurityNotice#January_2016_NTP_4_2_8p6_Securit</url>
    </references>
    <dates>
      <discovery>2016-01-20</discovery>
      <entry>2016-01-21</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="62c0dbbd-bfce-11e5-b5fe-002590263bf5">
    <topic>cgit -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cgit</name>
	<range><lt>0.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jason A. Donenfeld reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/01/14/6">
	  <p>Reflected Cross Site Scripting and Header Injection in Mimetype
	    Query String.</p>
	  <p>Stored Cross Site Scripting and Header Injection in Filename
	    Parameter.</p>
	  <p>Integer Overflow resulting in Buffer Overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1899</cvename>
      <cvename>CVE-2016-1900</cvename>
      <cvename>CVE-2016-1901</cvename>
      <freebsdpr>ports/206417</freebsdpr>
      <url>http://lists.zx2c4.com/pipermail/cgit/2016-January/002817.html</url>
      <url>http://www.openwall.com/lists/oss-security/2016/01/14/6</url>
    </references>
    <dates>
      <discovery>2016-01-14</discovery>
      <entry>2016-01-20</entry>
    </dates>
  </vuln>

  <vuln vid="314830d8-bf91-11e5-96d6-14dae9d210b8">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind910</name>
	<range><lt>9.10.3P3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01336">
	  <p>Problems converting OPT resource records and ECS options to
	    text format can cause BIND to terminate</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://kb.isc.org/article/AA-01336</url>
      <cvename>CVE-2015-8705</cvename>
    </references>
    <dates>
      <discovery>2016-01-19</discovery>
      <entry>2016-01-20</entry>
      <modified>2016-01-22</modified>
    </dates>
  </vuln>

  <vuln vid="51358314-bec8-11e5-82cd-bcaec524bf84">
    <topic>claws-mail -- no bounds checking on the output buffer in conv_jistoeuc, conv_euctojis, conv_sjistoeuc</topic>
    <affects>
      <package>
	<name>claws-mail</name>
	<range><lt>3.13.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>DrWhax reports:</p>
	<blockquote cite="http://www.thewildbeast.co.uk/claws-mail/bugzilla/show_bug.cgi?id=3557">
	  <p>So in codeconv.c there is a function for Japanese character set
	    conversion called conv_jistoeuc().  There is no bounds checking on
	    the output buffer, which is created on the stack with alloca()
	    Bug can be triggered by sending an email to TAILS_luser@riseup.net
	    or whatever.

	    Since my C is completely rusty, you might be able to make a better
	    judgment on the severity of this issue. Marking critical for now.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8614</cvename>
      <url>https://security-tracker.debian.org/tracker/CVE-2015-8614</url>
    </references>
    <dates>
      <discovery>2015-11-04</discovery>
      <entry>2016-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="7c63775e-be31-11e5-b5fe-002590263bf5">
    <topic>libarchive -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libarchive</name>
	<range><lt>3.1.2_5,1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.3</ge><lt>10.3_4</lt></range>
	<range><ge>10.2</ge><lt>10.2_18</lt></range>
	<range><ge>10.1</ge><lt>10.1_35</lt></range>
	<range><ge>9.3</ge><lt>9.3_43</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0211">
	  <p>Integer signedness error in the archive_write_zip_data function in
	    archive_write_set_format_zip.c in libarchive 3.1.2 and earlier, when
	    running on 64-bit machines, allows context-dependent attackers to
	    cause a denial of service (crash) via unspecified vectors, which
	    triggers an improper conversion between unsigned and signed types,
	    leading to a buffer overflow.</p>
	</blockquote>
	<blockquote cite="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2304">
	  <p>Absolute path traversal vulnerability in bsdcpio in libarchive
	    3.1.2 and earlier allows remote attackers to write to arbitrary
	    files via a full pathname in an archive.</p>
	</blockquote>
	<p>Libarchive issue tracker reports:</p>
	<blockquote cite="https://github.com/libarchive/libarchive/issues/502">
	  <p>Using a crafted tar file bsdtar can perform an out-of-bounds memory
	    read which will lead to a SEGFAULT. The issue exists when the
	    executable skips data in the archive. The amount of data to skip is
	    defined in byte offset [16-19] If ASLR is disabled, the issue can
	    lead to an infinite loop.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0211</cvename>
      <cvename>CVE-2015-2304</cvename>
      <freebsdpr>ports/200176</freebsdpr>
      <freebsdsa>SA-16:22.libarchive</freebsdsa>
      <freebsdsa>SA-16:23.libarchive</freebsdsa>
      <url>https://github.com/libarchive/libarchive/pull/110</url>
      <url>https://github.com/libarchive/libarchive/commit/5935715</url>
      <url>https://github.com/libarchive/libarchive/commit/2253154</url>
      <url>https://github.com/libarchive/libarchive/issues/502</url>
      <url>https://github.com/libarchive/libarchive/commit/3865cf2</url>
      <url>https://github.com/libarchive/libarchive/commit/e6c9668</url>
      <url>https://github.com/libarchive/libarchive/commit/24f5de6</url>
    </references>
    <dates>
      <discovery>2012-12-06</discovery>
      <entry>2016-01-18</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="6809c6db-bdeb-11e5-b5fe-002590263bf5">
    <topic>go -- information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>go</name>
	<range><ge>1.5,1</ge><lt>1.5.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jason Buberel reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/01/13/7">
	  <p>A security-related issue has been reported in Go's math/big
	    package. The issue was introduced in Go 1.5. We recommend that all
	    users upgrade to Go 1.5.3, which fixes the issue. Go programs must
	    be recompiled with Go 1.5.3 in order to receive the fix.</p>
	  <p>The Go team would like to thank Nick Craig-Wood for identifying the
	    issue.</p>
	  <p>This issue can affect RSA computations in crypto/rsa, which is used
	    by crypto/tls. TLS servers on 32-bit systems could plausibly leak
	    their RSA private key due to this issue. Other protocol
	    implementations that create many RSA signatures could also be
	    impacted in the same way.</p>
	  <p>Specifically, incorrect results in one part of the RSA Chinese
	    Remainder computation can cause the result to be incorrect in such a
	    way that it leaks one of the primes. While RSA blinding should
	    prevent an attacker from crafting specific inputs that trigger the
	    bug, on 32-bit systems the bug can be expected to occur at random
	    around one in 2^26 times. Thus collecting around 64 million
	    signatures (of known data) from an affected server should be enough
	    to extract the private key used.</p>
	  <p>On 64-bit systems, the frequency of the bug is so low (less than
	    one in 2^50) that it would be very difficult to exploit.
	    Nonetheless, everyone is strongly encouraged to upgrade.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8618</cvename>
      <url>http://www.openwall.com/lists/oss-security/2016/01/13/7</url>
      <url>https://go-review.googlesource.com/#/c/17672/</url>
      <url>https://go-review.googlesource.com/#/c/18491/</url>
    </references>
    <dates>
      <discovery>2016-01-13</discovery>
      <entry>2016-01-18</entry>
    </dates>
  </vuln>

  <vuln vid="05eeb7e9-b987-11e5-83ef-14dae9d210b8">
    <topic>isc-dhcpd -- Denial of Service</topic>
    <affects>
      <package>
	<name>isc-dhcp41-server</name>
	<range><lt>4.1.e_10,2</lt></range>
      </package>
      <package>
	<name>isc-dhcp41-client</name>
	<range><lt>4.1.e_3,2</lt></range>
      </package>
      <package>
	<name>isc-dhcp41-relay</name>
	<range><lt>4.1.e_6,2</lt></range>
      </package>
      <package>
	<name>isc-dhcp42-client</name>
	<name>isc-dhcp42-server</name>
	<name>isc-dhcp42-relay</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>isc-dhcp43-client</name>
	<name>isc-dhcp43-server</name>
	<name>isc-dhcp43-relay</name>
	<range><lt>4.3.3.p1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01334">
	  <p>A badly formed packet with an invalid IPv4 UDP length field
	    can cause a DHCP server, client, or relay program to terminate
	    abnormally.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://kb.isc.org/article/AA-01334</url>
      <cvename>CVE-2015-8605</cvename>
    </references>
    <dates>
      <discovery>2016-01-05</discovery>
      <entry>2016-01-12</entry>
    </dates>
  </vuln>

  <vuln vid="3b5c2362-bd07-11e5-b7ef-5453ed2e2b49">
    <topic>libproxy -- stack-based buffer overflow</topic>
    <affects>
      <!-- libproxy-python is not affected. It only installs a .py file that
	   dlopen()s libproxy.so. -->
      <package>
	<name>libproxy</name>
	<range><ge>0.4.0</ge><lt>0.4.6_1</lt></range>
      </package>
      <package>
	<name>libproxy-gnome</name>
	<range><ge>0.4.0</ge><lt>0.4.6_2</lt></range>
      </package>
      <package>
	<name>libproxy-kde</name>
	<range><ge>0.4.0</ge><lt>0.4.6_6</lt></range>
      </package>
      <package>
	<name>libproxy-perl</name>
	<range><ge>0.4.0</ge><lt>0.4.6_3</lt></range>
      </package>
      <package>
	<name>libproxy-webkit</name>
	<range><ge>0.4.0</ge><lt>0.4.6_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tomas Hoger reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=864417#c0">
	  <p>A buffer overflow flaw was discovered in the libproxy's
	    url::get_pac() used to download proxy.pac proxy auto-configuration
	    file. A malicious host hosting proxy.pac, or a man in the middle
	    attacker, could use this flaw to trigger a stack-based buffer
	    overflow in an application using libproxy, if proxy configuration
	    instructed it to download proxy.pac file from a remote HTTP
	    server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4504</cvename>
      <url>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-4504</url>
      <mlist>http://www.openwall.com/lists/oss-security/2012/10/12/1</mlist>
      <url>https://github.com/libproxy/libproxy/commit/c440553c12836664afd24a24fb3a4d10a2facd2c</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=864417</url>
      <mlist>https://groups.google.com/forum/?fromgroups=#!topic/libproxy/VxZ8No7mT0E</mlist>
    </references>
    <dates>
      <discovery>2012-10-10</discovery>
      <entry>2016-01-17</entry>
      <modified>2016-01-18</modified>
    </dates>
  </vuln>

  <vuln vid="046fedd1-bd01-11e5-bbf4-5404a68ad561">
    <topic>ffmpeg -- remote attacker can access local files</topic>
    <affects>
      <package>
	<name>ffmpeg</name>
	<range>
	  <gt>2.0,1</gt>
	  <lt>2.8.5,1</lt>
	</range>
      </package>
      <package>
	<name>mplayer</name>
	<name>mencoder</name>
	<range>
	  <lt>1.2.r20151219_2</lt>
	</range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Arch Linux reports:</p>
	<blockquote cite="https://bugs.archlinux.org/task/47738">
	  <p>ffmpeg has a vulnerability in the current version that allows the
	    attacker to create a specially crafted video file, downloading which
	    will send files from a user PC to a remote attacker server. The
	    attack does not even require the user to open that file — for
	    example, KDE Dolphin thumbnail generation is enough.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1897</cvename>
      <cvename>CVE-2016-1898</cvename>
      <freebsdpr>ports/206282</freebsdpr>
      <url>https://www.ffmpeg.org/security.html</url>
    </references>
    <dates>
      <discovery>2016-01-13</discovery>
      <entry>2016-01-17</entry>
    </dates>
  </vuln>

  <vuln vid="6c808811-bb9a-11e5-a65c-485d605f4717">
    <topic>h2o -- directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>h2o</name>
	<range><lt>1.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Yakuzo OKU reports:</p>
	<blockquote cite="http://h2o.examp1e.net/vulnerabilities.html">
	  <p>When redirect directive is used, this flaw allows a remote
	     attacker to inject response headers into an HTTP redirect response.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1133</cvename>
      <url>https://h2o.examp1e.net/vulnerabilities.html</url>
    </references>
    <dates>
      <discovery>2016-01-13</discovery>
      <entry>2016-01-15</entry>
    </dates>
  </vuln>

  <vuln vid="dfe0cdc1-baf2-11e5-863a-b499baebfeaf">
    <topic>openssh -- information disclosure</topic>
    <affects>
      <package>
	<name>openssh-portable</name>
	<range>
	  <gt>5.4.p0,1</gt>
	  <lt>7.1.p2,1</lt>
	</range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.2</ge><lt>10.2_10</lt></range>
	<range><ge>10.1</ge><lt>10.1_27</lt></range>
	<range><ge>9.3</ge><lt>9.3_34</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSH reports:</p>
	<blockquote cite="http://www.openssh.com/security.html">
	  <p>OpenSSH clients between versions 5.4 and 7.1 are vulnerable to
	  information disclosure that may allow a malicious server to retrieve
	  information including under some circumstances, user's private keys.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openssh.com/security.html</url>
      <cvename>CVE-2016-0777</cvename>
      <cvename>CVE-2016-0778</cvename>
      <freebsdsa>SA-16:07</freebsdsa>
    </references>
    <dates>
      <discovery>2016-01-14</discovery>
      <entry>2016-01-14</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="842cd117-ba54-11e5-9728-002590263bf5">
    <topic>prosody -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>prosody</name>
	<range><lt>0.9.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Prosody Team reports:</p>
	<blockquote cite="http://blog.prosody.im/prosody-0-9-9-security-release/">
	  <p>Fix path traversal vulnerability in mod_http_files
	    (CVE-2016-1231)</p>
	  <p>Fix use of weak PRNG in generation of dialback secrets
	    (CVE-2016-1232)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1231</cvename>
      <cvename>CVE-2016-1232</cvename>
      <freebsdpr>ports/206150</freebsdpr>
      <url>http://blog.prosody.im/prosody-0-9-9-security-release/</url>
    </references>
    <dates>
      <discovery>2016-01-08</discovery>
      <entry>2016-01-14</entry>
    </dates>
  </vuln>

  <vuln vid="a7a4e96c-ba50-11e5-9728-002590263bf5">
    <topic>kibana4 -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>kibana4</name>
	<name>kibana41</name>
	<range><lt>4.1.4</lt></range>
      </package>
      <package>
	<name>kibana42</name>
	<range><lt>4.2.2</lt></range>
      </package>
      <package>
	<name>kibana43</name>
	<range><lt>4.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/blog/kibana-4-3-1-and-4-2-2-and-4-1-4">
	  <p>Fixes XSS vulnerability (CVE pending) - Thanks to Vladimir Ivanov
	    for responsibly reporting.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/205961</freebsdpr>
      <freebsdpr>ports/205962</freebsdpr>
      <freebsdpr>ports/205963</freebsdpr>
      <url>https://www.elastic.co/blog/kibana-4-3-1-and-4-2-2-and-4-1-4</url>
    </references>
    <dates>
      <discovery>2015-12-17</discovery>
      <entry>2016-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="333f655a-b93a-11e5-9efa-5453ed2e2b49">
    <topic>p5-PathTools -- File::Spec::canonpath loses taint</topic>
    <affects>
      <package>
	<name>p5-PathTools</name>
	<range>
	  <gt>3.4000</gt>
	  <lt>3.6200</lt>
	</range>
      </package>
      <package>
	<name>perl5</name>
	<name>perl5.20</name>
	<name>perl5.22</name>
	<name>perl5-devel</name>
	<range><ge>5.19.9</ge><lt>5.20.2</lt></range>
	<range><ge>5.21.0</ge><lt>5.22.2</lt></range>
	<range><ge>5.23.0</ge><lt>5.23.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ricardo Signes reports:</p>
	<blockquote>
	  <p>Beginning in PathTools 3.47 and/or perl 5.20.0, the
	    File::Spec::canonpath() routine returned untained strings even if
	    passed tainted input. This defect undermines the guarantee of taint
	    propagation, which is sometimes used to ensure that unvalidated
	    user input does not reach sensitive code.</p>
	  <p>This defect was found and reported by David Golden of MongoDB.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8607</cvename>
      <url>https://rt.perl.org/Public/Bug/Display.html?id=126862</url>
    </references>
    <dates>
      <discovery>2016-01-11</discovery>
      <entry>2016-01-12</entry>
      <modified>2016-08-22</modified>
    </dates>
  </vuln>

  <vuln vid="6b771fe2-b84e-11e5-92f9-485d605f4717">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php55</name>
	<name>php55-gd</name>
	<name>php55-wddx</name>
	<name>php55-xmlrpc</name>
	<range><lt>5.5.31</lt></range>
      </package>
      <package>
	<name>php56</name>
	<name>php56-gd</name>
	<name>php56-soap</name>
	<name>php56-wddx</name>
	<name>php56-xmlrpc</name>
	<range><lt>5.6.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP reports:</p>
	<blockquote cite="http://www.php.net/ChangeLog-5.php#5.5.31">
	  <ul><li>Core:
	  <ul>
	  <li>Fixed bug #70755 (fpm_log.c memory leak and buffer overflow).</li>
	  </ul></li>
	  <li>GD:
	  <ul>
	  <li>Fixed bug #70976 (Memory Read via gdImageRotateInterpolated Array
	      Index Out of Bounds).</li>
	  </ul></li>
	  <li>SOAP:
	  <ul>
	  <li>Fixed bug #70900 (SoapClient systematic out of memory error).</li>
	  </ul></li>
	  <li>Wddx
	  <ul>
	  <li>Fixed bug #70661 (Use After Free Vulnerability in WDDX Packet
	      Deserialization).</li>
	  <li>Fixed bug #70741 (Session WDDX Packet Deserialization Type
	      Confusion Vulnerability).</li>
	  </ul></li>
	  <li>XMLRPC:
	  <ul>
	  <li>Fixed bug #70728 (Type Confusion Vulnerability in
	      PHP_to_XMLRPC_worker()).</li>
	  </ul></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.php.net/ChangeLog-5.php#5.5.31</url>
      <url>http://www.php.net/ChangeLog-5.php#5.6.17</url>
    </references>
    <dates>
      <discovery>2016-01-07</discovery>
      <entry>2016-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="5f276780-b6ce-11e5-9731-5453ed2e2b49">
    <topic>pygments -- shell injection vulnerability</topic>
    <affects>
      <package>
	<name>py27-pygments</name>
	<name>py32-pygments</name>
	<name>py33-pygments</name>
	<name>py34-pygments</name>
	<name>py35-pygments</name>
	<range><lt>2.0.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8557">
	  <p>The FontManager._get_nix_font_path function in formatters/img.py
	    in Pygments 1.2.2 through 2.0.2 allows remote attackers to execute
	    arbitrary commands via shell metacharacters in a font name.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8557</cvename>
      <mlist>http://seclists.org/fulldisclosure/2015/Oct/4</mlist>
      <url>https://bitbucket.org/birkenfeld/pygments-main/commits/0036ab1c99e256298094505e5e92fdacdfc5b0a8</url>
    </references>
    <dates>
      <discovery>2015-09-28</discovery>
      <entry>2016-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="631fc042-b636-11e5-83ef-14dae9d210b8">
    <topic>polkit -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>polkit</name>
	<range><lt>0.113</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Colin Walters reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/polkit-devel/2015-June/000425.html">
	  <ul>
	    <li><p>Integer overflow in the
	    authentication_agent_new_cookie function in PolicyKit (aka polkit)
	    before 0.113 allows local users to gain privileges by creating a large
	    number of connections, which triggers the issuance of a duplicate cookie
	    value.</p></li>
	    <li><p>The authentication_agent_new function in
	    polkitbackend/polkitbackendinteractiveauthority.c in PolicyKit (aka
	    polkit) before 0.113 allows local users to cause a denial of service
	    (NULL pointer dereference and polkitd daemon crash) by calling
	    RegisterAuthenticationAgent with an invalid object path.</p></li>
	    <li><p>The polkit_backend_action_pool_init function in
	    polkitbackend/polkitbackendactionpool.c in PolicyKit (aka polkit) before
	    0.113 might allow local users to gain privileges via duplicate action
	    IDs in action descriptions.</p></li>
	    <li><p>PolicyKit (aka polkit) before 0.113 allows local
	    users to cause a denial of service (memory corruption and polkitd daemon
	    crash) and possibly gain privileges via unspecified vectors, related to
	    "javascript rule evaluation."</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.freedesktop.org/archives/polkit-devel/2015-June/000425.html</url>
      <cvename>CVE-2015-4625</cvename>
      <cvename>CVE-2015-3218</cvename>
      <cvename>CVE-2015-3255</cvename>
      <cvename>CVE-2015-3256</cvename>
    </references>
    <dates>
      <discovery>2015-06-03</discovery>
      <entry>2016-01-08</entry>
    </dates>
  </vuln>

  <vuln vid="b22b016b-b633-11e5-83ef-14dae9d210b8">
    <topic>librsync -- collision vulnerability</topic>
    <affects>
      <package>
	<name>librsync</name>
	<range><lt>1.0.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael Samuel reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2014/07/28/1">
	  <p>librsync before 1.0.0 uses a truncated MD4 checksum to
	    match blocks, which makes it easier for remote attackers to modify
	    transmitted data via a birthday attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2014/07/28/1</url>
      <cvename>CVE-2014-8242</cvename>
    </references>
    <dates>
      <discovery>2014-07-28</discovery>
      <entry>2016-01-08</entry>
    </dates>
  </vuln>

  <vuln vid="4eae4f46-b5ce-11e5-8a2b-d050996490d0">
    <topic>ntp -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>ntp</name>
	<range><lt>4.2.8p5</lt></range>
      </package>
      <package>
	<name>ntp-devel</name>
	<range><lt>4.3.78</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.2</ge><lt>10.2_9</lt></range>
	<range><ge>10.1</ge><lt>10.1_26</lt></range>
	<range><ge>9.3</ge><lt>9.3_33</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Network Time Foundation reports:</p>
	<blockquote cite="http://support.ntp.org/bin/view/Main/SecurityNotice#January_2016_NTP_4_2_8p5_Securit">
	  <p>NTF's NTP Project has been notified of the following
	    1 medium-severity vulnerability that is fixed in
	    ntp-4.2.8p5, released on Thursday, 7 January 2016:</p>
	  <p>NtpBug2956: Small-step/Big-step CVE-2015-5300</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-16:02.ntp</freebsdsa>
      <cvename>CVE-2015-5300</cvename>
      <url>https://www.cs.bu.edu/~goldbe/NTPattack.html</url>
      <url>http://support.ntp.org/bin/view/Main/NtpBug2956</url>
      <url>http://support.ntp.org/bin/view/Main/SecurityNotice#January_2016_NTP_4_2_8p5_Securit</url>
    </references>
    <dates>
      <discovery>2015-10-21</discovery>
      <entry>2016-01-08</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="df587aa2-b5a5-11e5-9728-002590263bf5">
    <topic>dhcpcd -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>dhcpcd</name>
	<range><lt>6.10.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Nico Golde reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2016/01/07/3">
	  <p>heap overflow via malformed dhcp responses later in print_option
	    (via dhcp_envoption1) due to incorrect option length values.
	    Exploitation is non-trivial, but I'd love to be proven wrong.</p>
	  <p>invalid read/crash via malformed dhcp responses. not exploitable
	    beyond DoS as far as I can judge.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2016-1503</cvename>
      <cvename>CVE-2016-1504</cvename>
      <freebsdpr>ports/206015</freebsdpr>
      <url>http://roy.marples.name/projects/dhcpcd/info/76a1609352263bd9def1300d7ba990679571fa30</url>
      <url>http://roy.marples.name/projects/dhcpcd/info/595883e2a431f65d8fabf33059aa4689cca17403</url>
      <url>http://www.openwall.com/lists/oss-security/2016/01/07/3</url>
    </references>
    <dates>
      <discovery>2016-01-04</discovery>
      <entry>2016-01-08</entry>
    </dates>
  </vuln>

  <vuln vid="4084168e-b531-11e5-a98c-0011d823eebd">
    <topic>mbedTLS/PolarSSL -- SLOTH attack on TLS 1.2 server authentication</topic>
    <affects>
      <package>
	<name>polarssl13</name>
	<range><lt>1.3.16</lt></range>
      </package>
      <package>
	<name>mbedtls</name>
	<range><lt>2.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ARM Limited reports:</p>
	<blockquote cite="https://tls.mbed.org/tech-updates/releases/mbedtls-2.2.1-2.1.4-1.3.16-and-polarssl.1.2.19-released">
	  <p>MD5 handshake signatures in TLS 1.2 are vulnerable to the SLOTH attack
	    on TLS 1.2 server authentication.  They have been disabled by default.
	    Other attacks from the SLOTH paper do not apply to any version of mbed
	    TLS or PolarSSL.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://tls.mbed.org/tech-updates/releases/mbedtls-2.2.1-2.1.4-1.3.16-and-polarssl.1.2.19-released</url>
    </references>
    <dates>
      <discovery>2016-01-04</discovery>
      <entry>2016-01-07</entry>
    </dates>
  </vuln>

  <vuln vid="6aa2d135-b40e-11e5-9728-002590263bf5">
    <topic>xen-kernel -- ioreq handling possibly susceptible to multiple read issue</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.5.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-166.html">
	  <p>Single memory accesses in source code can be translated to multiple
	    ones in machine code by the compiler, requiring special caution when
	    accessing shared memory.  Such precaution was missing from the
	    hypervisor code inspecting the state of I/O requests sent to the
	    device model for assistance.</p>
	  <p>Due to the offending field being a bitfield, it is however believed
	    that there is no issue in practice, since compilers, at least when
	    optimizing (which is always the case for non-debug builds), should find
	    it more expensive to extract the bit field value twice than to keep the
	    calculated value in a register.</p>
	  <p>This vulnerability is exposed to malicious device models.  In
	    conventional Xen systems this means the qemu which service an HVM
	    domain.  On such systems this vulnerability can only be exploited if
	    the attacker has gained control of the device model qemu via another
	    vulnerability.</p>
	  <p>Privilege escalation, host crash (Denial of Service), and leaked
	    information all cannot be excluded.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/205841</freebsdpr>
      <url>http://xenbits.xen.org/xsa/advisory-166.html</url>
    </references>
    <dates>
      <discovery>2015-12-17</discovery>
      <entry>2016-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="e839ca04-b40d-11e5-9728-002590263bf5">
    <topic>xen-kernel -- information leak in legacy x86 FPU/XMM initialization</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.5.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-165.html">
	  <p>When XSAVE/XRSTOR are not in use by Xen to manage guest extended
	    register state, the initial values in the FPU stack and XMM
	    registers seen by the guest upon first use are those left there by
	    the previous user of those registers.</p>
	  <p>A malicious domain may be able to leverage this to obtain sensitive
	    information such as cryptographic keys from another domain.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8555</cvename>
      <freebsdpr>ports/205841</freebsdpr>
      <url>http://xenbits.xen.org/xsa/advisory-165.html</url>
    </references>
    <dates>
      <discovery>2015-12-17</discovery>
      <entry>2016-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="5d1d4473-b40d-11e5-9728-002590263bf5">
    <topic>xen-tools -- libxl leak of pv kernel and initrd on error</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><ge>4.1</ge><lt>4.5.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-160.html">
	  <p>When constructing a guest which is configured to use a PV
	    bootloader which runs as a userspace process in the toolstack domain
	    (e.g. pygrub) libxl creates a mapping of the files to be used as
	    kernel and initial ramdisk when building the guest domain.</p>
	  <p>However if building the domain subsequently fails these mappings
	    would not be released leading to a leak of virtual address space in
	    the calling process, as well as preventing the recovery of the
	    temporary disk files containing the kernel and initial ramdisk.</p>
	  <p>For toolstacks which manage multiple domains within the same
	    process, an attacker who is able to repeatedly start a suitable
	    domain (or many such domains) can cause an out-of-memory condition in the
	    toolstack process, leading to a denial of service.</p>
	  <p>Under the same circumstances an attacker can also cause files to
	    accumulate on the toolstack domain filesystem (usually under /var in
	    dom0) used to temporarily store the kernel and initial ramdisk,
	    perhaps leading to a denial of service against arbitrary other
	    services using that filesystem.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8341</cvename>
      <freebsdpr>ports/205841</freebsdpr>
      <url>http://xenbits.xen.org/xsa/advisory-160.html</url>
    </references>
    <dates>
      <discovery>2015-12-08</discovery>
      <entry>2016-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="bcad3faa-b40c-11e5-9728-002590263bf5">
    <topic>xen-kernel -- XENMEM_exchange error handling issues</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.5.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-159.html">
	  <p>Error handling in the operation may involve handing back pages to
	    the domain. This operation may fail when in parallel the domain gets
	    torn down. So far this failure unconditionally resulted in the host
	    being brought down due to an internal error being assumed. This is
	    CVE-2015-8339.</p>
	  <p>Furthermore error handling so far wrongly included the release of a
	    lock. That lock, however, was either not acquired or already released
	    on all paths leading to the error handling sequence. This is
	    CVE-2015-8340.</p>
	  <p>A malicious guest administrator may be able to deny service by
	    crashing the host or causing a deadlock.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8339</cvename>
      <cvename>CVE-2015-8340</cvename>
      <freebsdpr>ports/205841</freebsdpr>
      <url>http://xenbits.xen.org/xsa/advisory-159.html</url>
    </references>
    <dates>
      <discovery>2015-12-08</discovery>
      <entry>2016-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="b65e4914-b3bc-11e5-8255-5453ed2e2b49">
    <topic>tiff -- out-of-bounds read in CIE Lab image format</topic>
    <affects>
      <package>
	<name>tiff</name>
	<range><lt>4.0.6_1</lt></range>
      </package>
      <package>
	<name>linux-c6-tiff</name>
	<range><lt>3.9.4_2</lt></range>
      </package>
      <package>
	<name>linux-f10-tiff</name>
	<range><ge>*</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>zzf of Alibaba discovered an out-of-bounds vulnerability in the code
	  processing the LogLUV and CIE Lab image format files. An attacker
	  could create a specially-crafted TIFF file that could cause libtiff
	  to crash.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8683</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2015/12/25/2</mlist>
    </references>
    <dates>
      <discovery>2015-12-25</discovery>
      <entry>2016-01-05</entry>
      <modified>2016-09-06</modified>
    </dates>
  </vuln>

  <vuln vid="bd349f7a-b3b9-11e5-8255-5453ed2e2b49">
    <topic>tiff -- out-of-bounds read in tif_getimage.c</topic>
    <affects>
      <package>
	<name>tiff</name>
	<range><lt>4.0.6_1</lt></range>
      </package>
      <package>
	<name>linux-c6-tiff</name>
	<range><lt>3.9.4_2</lt></range>
      </package>
      <package>
	<name>linux-f10-tiff</name>
	<range><ge>*</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>LMX of Qihoo 360 Codesafe Team discovered an out-of-bounds read in
	  tif_getimage.c. An attacker could create a specially-crafted TIFF
	  file that could cause libtiff to crash.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8665</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2015/12/24/2</mlist>
    </references>
    <dates>
      <discovery>2015-12-24</discovery>
      <entry>2016-01-05</entry>
      <modified>2016-09-06</modified>
    </dates>
  </vuln>

  <vuln vid="86c3c66e-b2f5-11e5-863a-b499baebfeaf">
    <topic>unzip -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>unzip</name>
	<range><lt>6.0_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gustavo Grieco reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/09/07/4">
	 <p>Two issues were found in unzip 6.0:</p>
	 <p> * A heap overflow triggered by unzipping a file with password
	    (e.g unzip -p -P x sigsegv.zip).</p>
	 <p> * A denegation of service with a file that never finishes unzipping
	    (e.g. unzip sigxcpu.zip).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2015/09/07/4</url>
      <freebsdpr>ports/204413</freebsdpr>
      <cvename>CVE-2015-7696</cvename>
      <cvename>CVE-2015-7697</cvename>
    </references>
    <dates>
      <discovery>2015-09-26</discovery>
      <entry>2016-01-04</entry>
    </dates>
  </vuln>

  <vuln vid="bb961ff3-b3a4-11e5-8255-5453ed2e2b49">
    <topic>cacti -- SQL injection vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><le>0.8.8f_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8369">
	  <p>SQL injection vulnerability in include/top_graph_header.php in
	    Cacti 0.8.8f and earlier allows remote attackers to execute arbitrary
	    SQL commands via the rra_id parameter in a properties action to
	    graph.php.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8369</cvename>
      <url>http://bugs.cacti.net/view.php?id=2646</url>
      <url>http://svn.cacti.net/viewvc?view=rev&amp;revision=7767</url>
      <mlist>http://seclists.org/fulldisclosure/2015/Dec/8</mlist>
    </references>
    <dates>
      <discovery>2015-12-05</discovery>
      <entry>2016-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="59e7eb28-b309-11e5-af83-80ee73b5dcf5">
    <topic>kea -- unexpected termination while handling a malformed packet</topic>
    <affects>
      <package>
	<name>kea</name>
	<range><ge>0.9.2</ge><lt>1.0.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC Support reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01318/0/CVE-2015-8373-ISC-Kea%3A-unexpected-termination-while-handling-a-malformed-packet.html">
	  <p>ISC Kea may terminate unexpectedly (crash) while handling
	    a malformed client packet.  Related defects in the kea-dhcp4
	    and kea-dhcp6 servers can cause the server to crash during
	    option processing if a client sends a malformed packet.
	    An attacker sending a crafted malformed packet can cause
	    an ISC Kea server providing DHCP services to IPv4 or IPv6
	    clients to exit unexpectedly.</p>
	  <ul>
	    <li><p>The kea-dhcp4 server is vulnerable only in versions
		  0.9.2 and 1.0.0-beta, and furthermore only when logging
		  at debug level 40 or higher.  Servers running kea-dhcp4
		  versions 0.9.1 or lower, and servers which are not
		  logging or are logging at debug level 39 or below are
		  not vulnerable.</p></li>
	    <li><p>The kea-dhcp6 server is vulnerable only in versions
		  0.9.2 and 1.0.0-beta, and furthermore only when
		  logging at debug level 45 or higher.  Servers running
		  kea-dhcp6 versions 0.9.1 or lower, and servers
		  which are not logging or are logging at debug level 44
		  or below are not vulnerable.</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8373</cvename>
      <url>https://kb.isc.org/article/AA-01318/0/CVE-2015-8373-ISC-Kea%3A-unexpected-termination-while-handling-a-malformed-packet.html</url>
    </references>
    <dates>
      <discovery>2015-12-15</discovery>
      <entry>2016-01-04</entry>
      <modified>2016-01-05</modified>
    </dates>
  </vuln>

  <vuln vid="84dc49b0-b267-11e5-8a5b-00262d5ed8ee">
    <topic>mini_httpd -- buffer overflow via snprintf</topic>
    <affects>
      <package>
	<name>mini_httpd</name>
	<range><lt>1.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ACME Updates reports:</p>
	<blockquote cite="https://cxsecurity.com/acveshow/CVE-2015-1548">
	  <p>mini_httpd 1.21 and earlier allows remote attackers to obtain
	    sensitive information from process memory via an HTTP request with
	    a long protocol string, which triggers an incorrect response size
	    calculation and an out-of-bounds read.</p>
	  <p>(rene) ACME, the author, claims that the vulnerability is fixed
	    *after* version 1.22, released on 2015-12-28</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1548</cvename>
      <url>https://cxsecurity.com/cveshow/CVE-2015-1548</url>
      <url>http://acme.com/updates/archive/192.html</url>
    </references>
    <dates>
      <discovery>2015-02-10</discovery>
      <entry>2016-01-03</entry>
    </dates>
  </vuln>

  <vuln vid="1384f2fd-b1be-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in Rocker switch emulation</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.5.50</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20160213</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/28/6">
	  <p>Qemu emulator built with the Rocker switch emulation support is
	    vulnerable to an off-by-one error. It happens while processing
	    transmit(tx) descriptors in 'tx_consume' routine, if a descriptor
	    was to have more than allowed (ROCKER_TX_FRAGS_MAX=16) fragments.
	    </p>
	  <p>A privileged user inside guest could use this flaw to cause memory
	    leakage on the host or crash the Qemu process instance resulting in
	    DoS issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8701</cvename>
      <freebsdpr>ports/205813</freebsdpr>
      <freebsdpr>ports/205814</freebsdpr>
      <url>http://www.openwall.com/lists/oss-security/2015/12/28/6</url>
      <url>https://lists.gnu.org/archive/html/qemu-devel/2015-12/msg04629.html</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=007cd223de527b5f41278f2d886c1a4beb3e67aa</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/007cd223de527b5f41278f2d886c1a4beb3e67aa</url>
    </references>
    <dates>
      <discovery>2015-12-28</discovery>
      <entry>2016-01-03</entry>
      <modified>2016-07-06</modified>
    </dates>
  </vuln>

  <vuln vid="152acff3-b1bd-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in Q35 chipset emulation</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.5.50</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20151224</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/24/1">
	  <p>Qemu emulator built with the Q35 chipset based pc system emulator
	    is vulnerable to a heap based buffer overflow. It occurs during VM
	    guest migration, as more(16 bytes) data is moved into allocated
	    (8 bytes) memory area.</p>
	  <p>A privileged guest user could use this issue to corrupt the VM
	    guest image, potentially leading to a DoS. This issue affects q35
	    machine types.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8666</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/12/24/1</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=d9a3b33d2c9f996537b7f1d0246dee2d0120cefb</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/d9a3b33d2c9f996537b7f1d0246dee2d0120cefb</url>
    </references>
    <dates>
      <discovery>2015-11-19</discovery>
      <entry>2016-01-03</entry>
      <modified>2016-07-06</modified>
    </dates>
  </vuln>

  <vuln vid="62ab8707-b1bc-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in Human Monitor Interface support</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.5.0</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20160213</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/22/8">
	  <p>Qemu emulator built with the Human Monitor Interface(HMP) support
	    is vulnerable to an OOB write issue. It occurs while processing
	    'sendkey' command in hmp_sendkey routine, if the command argument is
	    longer than the 'keyname_buf' buffer size.</p>
	  <p>A user/process could use this flaw to crash the Qemu process
	    instance resulting in DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8619</cvename>
      <freebsdpr>ports/205813</freebsdpr>
      <freebsdpr>ports/205814</freebsdpr>
      <url>http://www.openwall.com/lists/oss-security/2015/12/22/8</url>
      <url>https://lists.gnu.org/archive/html/qemu-devel/2015-12/msg02930.html</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=64ffbe04eaafebf4045a3ace52a360c14959d196</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/64ffbe04eaafebf4045a3ace52a360c14959d196</url>
    </references>
    <dates>
      <discovery>2015-12-23</discovery>
      <entry>2016-01-03</entry>
      <modified>2016-07-06</modified>
    </dates>
  </vuln>

  <vuln vid="b3f9f8ef-b1bb-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in MegaRAID SAS HBA emulation</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.5.0</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20160213</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/21/7">
	  <p>Qemu emulator built with the SCSI MegaRAID SAS HBA emulation
	    support is vulnerable to a stack buffer overflow issue. It occurs
	    while processing the SCSI controller's CTRL_GET_INFO command. A
	    privileged guest user could use this flaw to crash the Qemu process
	    instance resulting in DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8613</cvename>
      <freebsdpr>ports/205813</freebsdpr>
      <freebsdpr>ports/205814</freebsdpr>
      <url>http://www.openwall.com/lists/oss-security/2015/12/21/7</url>
      <url>https://lists.gnu.org/archive/html/qemu-devel/2015-12/msg03737.html</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=36fef36b91f7ec0435215860f1458b5342ce2811</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/36fef36b91f7ec0435215860f1458b5342ce2811</url>
    </references>
    <dates>
      <discovery>2015-12-21</discovery>
      <entry>2016-01-03</entry>
      <modified>2016-07-06</modified>
    </dates>
  </vuln>

  <vuln vid="9ad8993e-b1ba-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in VMWARE VMXNET3 NIC support</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.5.0</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20160213</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/15/4">
	  <p>Qemu emulator built with a VMWARE VMXNET3 paravirtual NIC emulator
	    support is vulnerable to a memory leakage flaw. It occurs when a
	    guest repeatedly tries to activate the vmxnet3 device.</p>
	  <p>A privileged guest user could use this flaw to leak host memory,
	    resulting in DoS on the host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8567</cvename>
      <cvename>CVE-2015-8568</cvename>
      <freebsdpr>ports/205813</freebsdpr>
      <freebsdpr>ports/205814</freebsdpr>
      <url>http://www.openwall.com/lists/oss-security/2015/12/15/4</url>
      <url>https://lists.gnu.org/archive/html/qemu-devel/2015-12/msg02299.html</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=aa4a3dce1c88ed51b616806b8214b7c8428b7470</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/aa4a3dce1c88ed51b616806b8214b7c8428b7470</url>
    </references>
    <dates>
      <discovery>2015-12-15</discovery>
      <entry>2016-01-03</entry>
      <modified>2016-07-06</modified>
    </dates>
  </vuln>

  <vuln vid="60cb2055-b1b8-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in USB EHCI emulation support</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.5.0</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20151224</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/14/9">
	  <p>Qemu emulator built with the USB EHCI emulation support is
	    vulnerable to an infinite loop issue. It occurs during communication
	    between host controller interface(EHCI) and a respective device
	    driver. These two communicate via a isochronous transfer descriptor
	    list(iTD) and an infinite loop unfolds if there is a closed loop in
	    this list.</p>
	  <p>A privileges user inside guest could use this flaw to consume
	    excessive CPU cycles &amp; resources on the host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8558</cvename>
      <freebsdpr>ports/205814</freebsdpr>
      <url>http://www.openwall.com/lists/oss-security/2015/12/14/9</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=156a2e4dbffa85997636a7a39ef12da6f1b40254</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/156a2e4dbffa85997636a7a39ef12da6f1b40254</url>
    </references>
    <dates>
      <discovery>2015-12-14</discovery>
      <entry>2016-01-03</entry>
    </dates>
  </vuln>

  <vuln vid="3fb06284-b1b7-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in MSI-X support</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.5.0</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20151224</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/14/2">
	  <p>Qemu emulator built with the PCI MSI-X support is vulnerable to
	    null pointer dereference issue. It occurs when the controller
	    attempts to write to the pending bit array(PBA) memory region.
	    Because the MSI-X MMIO support did not define the .write method.</p>
	  <p>A privileges used inside guest could use this flaw to crash the
	    Qemu process resulting in DoS issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7549</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/12/14/2</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=43b11a91dd861a946b231b89b7542856ade23d1b</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/43b11a91dd861a946b231b89b7542856ade23d1b</url>
    </references>
    <dates>
      <discovery>2015-06-26</discovery>
      <entry>2016-01-03</entry>
    </dates>
  </vuln>

  <vuln vid="67feba97-b1b5-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in VNC</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.5.0</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20151224</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/08/4">
	  <p>Qemu emulator built with the VNC display driver support is
	    vulnerable to an arithmetic exception flaw. It occurs on the VNC
	    server side while processing the 'SetPixelFormat' messages from a
	    client.</p>
	  <p>A privileged remote client could use this flaw to crash the guest
	    resulting in DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8504</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/12/08/4</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commitdiff;h=4c65fed8bdf96780735dbdb92a8bd0d6b6526cc3</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/4c65fed8bdf96780735dbdb92a8bd0d6b6526cc3</url>
    </references>
    <dates>
      <discovery>2015-12-08</discovery>
      <entry>2016-01-03</entry>
    </dates>
  </vuln>

  <vuln vid="405446f4-b1b3-11e5-9728-002590263bf5">
    <topic>qemu and xen-tools -- denial of service vulnerabilities in AMD PC-Net II NIC support</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.5.0</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20151224</lt></range>
      </package>
      <package>
	<name>xen-tools</name>
	<range><lt>4.5.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/11/30/2">
	  <p>Qemu emulator built with the AMD PC-Net II Ethernet Controller
	    support is vulnerable to a heap buffer overflow flaw. While
	    receiving packets in the loopback mode, it appends CRC code to the
	    receive buffer. If the data size given is same as the receive buffer
	    size, the appended CRC code overwrites 4 bytes beyond this
	    's-&gt;buffer' array.</p>
	  <p>A privileged(CAP_SYS_RAWIO) user inside guest could use this flaw
	    to crash the Qemu instance resulting in DoS or potentially execute
	    arbitrary code with privileges of the Qemu process on the host.</p>
	</blockquote>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/11/30/3">
	  <p>The AMD PC-Net II emulator(hw/net/pcnet.c), while receiving packets
	    from a remote host(non-loopback mode), fails to validate the
	    received data size, thus resulting in a buffer overflow issue. It
	    could potentially lead to arbitrary code execution on the host, with
	    privileges of the Qemu process. It requires the guest NIC to have
	    larger MTU limit.</p>
	  <p>A remote user could use this flaw to crash the guest instance
	    resulting in DoS or potentially execute arbitrary code on a remote
	    host with privileges of the Qemu process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7504</cvename>
      <cvename>CVE-2015-7512</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/11/30/2</url>
      <url>http://www.openwall.com/lists/oss-security/2015/11/30/3</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=837f21aacf5a714c23ddaadbbc5212f9b661e3f7</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=8b98a2f07175d46c3f7217639bd5e03f2ec56343</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/837f21aacf5a714c23ddaadbbc5212f9b661e3f7</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/8b98a2f07175d46c3f7217639bd5e03f2ec56343</url>
      <url>http://xenbits.xen.org/xsa/advisory-162.html</url>
    </references>
    <dates>
      <discovery>2015-11-30</discovery>
      <entry>2016-01-03</entry>
      <modified>2016-01-06</modified>
    </dates>
  </vuln>

  <vuln vid="b56fe6bb-b1b1-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerabilities in eepro100 NIC support</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.5.50</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20160213</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/11/25/3">
	  <p>Qemu emulator built with the i8255x (PRO100) emulation support is
	    vulnerable to an infinite loop issue. It could occur while
	    processing a chain of commands located in the Command Block List
	    (CBL). Each Command Block(CB) points to the next command in the
	    list. An infinite loop unfolds if the link to the next CB points
	    to the same block or there is a closed loop in the chain.</p>
	  <p>A privileged(CAP_SYS_RAWIO) user inside guest could use this flaw
	    to crash the Qemu instance resulting in DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8345</cvename>
      <freebsdpr>ports/205813</freebsdpr>
      <freebsdpr>ports/205814</freebsdpr>
      <url>http://www.openwall.com/lists/oss-security/2015/11/25/3</url>
      <url>https://lists.gnu.org/archive/html/qemu-devel/2015-10/msg03911.html</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=00837731d254908a841d69298a4f9f077babaf24</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/00837731d254908a841d69298a4f9f077babaf24</url>
    </references>
    <dates>
      <discovery>2015-10-16</discovery>
      <entry>2016-01-03</entry>
      <modified>2016-07-06</modified>
    </dates>
  </vuln>

  <vuln vid="42cbd1e8-b152-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in virtio-net support</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.4.1</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20151224</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/09/18/5">
	  <p>Qemu emulator built with the Virtual Network Device(virtio-net)
	    support is vulnerable to a DoS issue. It could occur while receiving
	    large packets over the tuntap/macvtap interfaces and when guest's
	    virtio-net driver did not support big/mergeable receive buffers.</p>
	  <p>An attacker on the local network could use this flaw to disable
	    guest's networking by sending a large number of jumbo frames to the
	    guest, exhausting all receive buffers and thus leading to a DoS
	    situation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7295</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/09/18/5</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=696317f1895e836d53b670c7b77b7be93302ba08</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/0cf33fb6b49a19de32859e2cdc6021334f448fb3</url>
    </references>
    <dates>
      <discovery>2015-09-18</discovery>
      <entry>2016-01-02</entry>
    </dates>
  </vuln>

  <vuln vid="6aa3322f-b150-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerabilities in NE2000 NIC support</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.4.0.1</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20151224</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/09/15/2">
	  <p>Qemu emulator built with the NE2000 NIC emulation support is
	    vulnerable to an infinite loop issue. It could occur when receiving
	    packets over the network.</p>
	  <p>A privileged user inside guest could use this flaw to crash the
	    Qemu instance resulting in DoS.</p>
	</blockquote>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/09/15/3">
	  <p>Qemu emulator built with the NE2000 NIC emulation support is
	    vulnerable to a heap buffer overflow issue. It could occur when
	    receiving packets over the network.</p>
	  <p>A privileged user inside guest could use this flaw to crash the
	    Qemu instance or potentially execute arbitrary code on the host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5278</cvename>
      <cvename>CVE-2015-5279</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/09/15/2</url>
      <url>http://www.openwall.com/lists/oss-security/2015/09/15/3</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=5a1ccdfe44946e726b4c6fda8a4493b3931a68c1</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/737d2b3c41d59eb8f94ab7eb419b957938f24943</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=7aa2bcad0ca837dd6d4bf4fa38a80314b4a6b755</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/9bbdbc66e5765068dce76e9269dce4547afd8ad4</url>
    </references>
    <dates>
      <discovery>2015-09-15</discovery>
      <entry>2016-01-02</entry>
    </dates>
  </vuln>

  <vuln vid="bbc97005-b14e-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in IDE disk/CD/DVD-ROM emulation</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.4.1</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20151224</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/09/10/1">
	  <p>Qemu emulator built with the IDE disk and CD/DVD-ROM emulation
	    support is vulnerable to a divide by zero issue. It could occur
	    while executing an IDE command WIN_READ_NATIVE_MAX to determine
	    the maximum size of a drive.</p>
	  <p>A privileged user inside guest could use this flaw to crash the
	    Qemu instance resulting in DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6855</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/09/10/1</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=63d761388d6fea994ca498c6e7a210851a99ad93</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/d9033e1d3aa666c5071580617a57bd853c5d794a</url>
    </references>
    <dates>
      <discovery>2015-09-09</discovery>
      <entry>2016-01-02</entry>
    </dates>
  </vuln>

  <vuln vid="10bf8eed-b14d-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in e1000 NIC support</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.4.0.1</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.5.50.g20151224</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/09/04/4">
	  <p>Qemu emulator built with the e1000 NIC emulation support is
	    vulnerable to an infinite loop issue. It could occur while
	    processing transmit descriptor data when sending a network packet.
	    </p>
	  <p>A privileged user inside guest could use this flaw to crash the
	    Qemu instance resulting in DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6815</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/09/04/4</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=3a56af1fbc17ff453f6e90fb08ce0c0e6fd0b61b</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/b947ac2bf26479e710489739c465c8af336599e7</url>
    </references>
    <dates>
      <discovery>2015-09-04</discovery>
      <entry>2016-01-02</entry>
    </dates>
  </vuln>

  <vuln vid="8a560bcf-b14b-11e5-9728-002590263bf5">
    <topic>qemu -- denial of service vulnerability in VNC</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.1.0</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.2.50.g20141230</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/09/02/7">
	  <p>Qemu emulator built with the VNC display driver is vulnerable to an
	    infinite loop issue. It could occur while processing a
	    CLIENT_CUT_TEXT message with specially crafted payload message.</p>
	  <p>A privileged guest user could use this flaw to crash the Qemu
	    process on the host, resulting in DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5239</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/09/02/7</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=f9a70e79391f6d7c2a912d785239ee8effc1922d</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/f9a70e79391f6d7c2a912d785239ee8effc1922d</url>
    </references>
    <dates>
      <discovery>2014-06-30</discovery>
      <entry>2016-01-02</entry>
    </dates>
  </vuln>

  <vuln vid="2b3b4c27-b0c7-11e5-8d13-bc5ff45d0f28">
    <topic>qemu -- buffer overflow vulnerability in VNC</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.4.0.1</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.4.50.g20151011</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/08/21/6">
	  <p>Qemu emulator built with the VNC display driver support is
	    vulnerable to a buffer overflow flaw leading to a heap memory
	    corruption issue. It could occur while refreshing the server
	    display surface via routine vnc_refresh_server_surface().</p>
	  <p>A privileged guest user could use this flaw to corrupt the heap
	    memory and crash the Qemu process instance OR potentially use it
	    to execute arbitrary code on the host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5225</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/08/21/6</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=efec4dcd2552e85ed57f276b58f09fc385727450</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/eb8934b0418b3b1d125edddc4fc334a54334a49b</url>
    </references>
    <dates>
      <discovery>2015-08-17</discovery>
      <entry>2016-01-01</entry>
    </dates>
  </vuln>

  <vuln vid="21e5abe3-b0c6-11e5-8d13-bc5ff45d0f28">
    <topic>qemu -- buffer overflow vulnerability in virtio-serial message exchanges</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.4.0</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.4.50.g20150814</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/08/06/3">
	  <p>Qemu emulator built with the virtio-serial vmchannel support is
	    vulnerable to a buffer overflow issue. It could occur while
	    exchanging virtio control messages between guest and the host.</p>
	  <p>A malicious guest could use this flaw to corrupt few bytes of Qemu
	    memory area, potentially crashing the Qemu process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5745</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/08/06/5</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=7882080388be5088e72c425b02223c02e6cb4295</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/7882080388be5088e72c425b02223c02e6cb4295</url>
    </references>
    <dates>
      <discovery>2015-08-06</discovery>
      <entry>2016-01-01</entry>
    </dates>
  </vuln>

  <vuln vid="a267cd6c-b0c4-11e5-8d13-bc5ff45d0f28">
    <topic>qemu -- stack buffer overflow while parsing SCSI commands</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.4.0</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.4.50.g20150814</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Prasad J Pandit, Red Hat Product Security Team, reports:</p>
	<blockquote cite="http://openwall.com/lists/oss-security/2015/07/23/6">
	  <p>Qemu emulator built with the SCSI device emulation support is
	    vulnerable to a stack buffer overflow issue. It could occur while
	    parsing SCSI command descriptor block with an invalid operation
	    code.</p>
	  <p>A privileged(CAP_SYS_RAWIO) user inside guest could use this flaw
	    to crash the Qemu instance resulting in DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5158</cvename>
      <url>http://openwall.com/lists/oss-security/2015/07/23/6</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=c170aad8b057223b1139d72e5ce7acceafab4fa9</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/c170aad8b057223b1139d72e5ce7acceafab4fa9</url>
    </references>
    <dates>
      <discovery>2015-07-23</discovery>
      <entry>2016-01-01</entry>
    </dates>
  </vuln>

  <vuln vid="aea8d90e-b0c1-11e5-8d13-bc5ff45d0f28">
    <topic>qemu -- code execution on host machine</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>2.4.0</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.4.50.g20150814</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Petr Matousek of Red Hat Inc. reports:</p>
	<blockquote cite="http://openwall.com/lists/oss-security/2015/06/17/5">
	  <p>Due converting PIO to the new memory read/write api we no longer
	    provide separate I/O region lenghts for read and write operations.
	    As a result, reading from PIT Mode/Command register will end with
	    accessing pit-&gt;channels with invalid index and potentially cause
	    memory corruption and/or minor information leak.</p>
	  <p>A privileged guest user in a guest with QEMU PIT emulation enabled
	    could potentially (tough unlikely) use this flaw to execute
	    arbitrary code on the host with the privileges of the hosting QEMU
	    process.</p>
	  <p>Please note that by default QEMU/KVM guests use in-kernel (KVM) PIT
	    emulation and are thus not vulnerable to this issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3214</cvename>
      <url>http://openwall.com/lists/oss-security/2015/06/17/5</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=d4862a87e31a51de9eb260f25c9e99a75efe3235</url>
      <url>https://github.com/seanbruno/qemu-bsd-user/commit/d4862a87e31a51de9eb260f25c9e99a75efe3235</url>
    </references>
    <dates>
      <discovery>2015-06-17</discovery>
      <entry>2016-01-01</entry>
    </dates>
  </vuln>

  <vuln vid="4b3a7e70-afce-11e5-b864-14dae9d210b8">
    <topic>mono -- DoS and code execution</topic>
    <affects>
      <package>
	<name>mono</name>
	<range><lt>4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NCC Group reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q4/543">
	  <p>An attacker who can cause a carefully-chosen string to be
	    converted to a floating-point number can cause a crash and potentially
	    induce arbitrary code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2015/q4/543</url>
      <cvename>CVE-2009-0689</cvename>
    </references>
    <dates>
      <discovery>2015-12-19</discovery>
      <entry>2015-12-31</entry>
    </dates>
  </vuln>

  <vuln vid="84c7ea88-bf04-4bdc-973b-36744bf540ab">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<range><lt>11.2r202.559</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb16-01.html">
	  <p>These updates resolve a type confusion vulnerability that
	    could lead to code execution (CVE-2015-8644).</p>

	  <p>These updates resolve an integer overflow vulnerability
	    that could lead to code execution (CVE-2015-8651).</p>

	  <p>These updates resolve use-after-free vulnerabilities that
	    could lead to code execution (CVE-2015-8634, CVE-2015-8635,
	    CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641,
	    CVE-2015-8642, CVE-2015-8643, CVE-2015-8646, CVE-2015-8647,
	    CVE-2015-8648, CVE-2015-8649, CVE-2015-8650).</p>

	  <p>These updates resolve memory corruption vulnerabilities
	    that could lead to code execution (CVE-2015-8459,
	    CVE-2015-8460, CVE-2015-8636, CVE-2015-8645).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8459</cvename>
      <cvename>CVE-2015-8460</cvename>
      <cvename>CVE-2015-8634</cvename>
      <cvename>CVE-2015-8636</cvename>
      <cvename>CVE-2015-8638</cvename>
      <cvename>CVE-2015-8639</cvename>
      <cvename>CVE-2015-8640</cvename>
      <cvename>CVE-2015-8641</cvename>
      <cvename>CVE-2015-8642</cvename>
      <cvename>CVE-2015-8643</cvename>
      <cvename>CVE-2015-8644</cvename>
      <cvename>CVE-2015-8645</cvename>
      <cvename>CVE-2015-8646</cvename>
      <cvename>CVE-2015-8647</cvename>
      <cvename>CVE-2015-8648</cvename>
      <cvename>CVE-2015-8649</cvename>
      <cvename>CVE-2015-8650</cvename>
      <cvename>CVE-2015-8651</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb16-01.html</url>
    </references>
    <dates>
      <discovery>2015-12-28</discovery>
      <entry>2015-12-29</entry>
    </dates>
  </vuln>

  <vuln vid="b808c3a8-ae30-11e5-b864-14dae9d210b8">
    <topic>inspircd -- DoS</topic>
    <affects>
      <package>
	<name>inspircd</name>
	<range><lt>2.0.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Inspircd reports:</p>
	<blockquote cite="http://www.inspircd.org/2015/04/16/v2019-released.html">
	  <p>This release fixes the issues discovered since 2.0.18,
	    containing multiple important stability and correctness related
	    improvements, including a fix for a bug which allowed malformed DNS
	    records to cause netsplits on a network.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.inspircd.org/2015/04/16/v2019-released.html</url>
      <url>https://github.com/inspircd/inspircd/commit/6058483d9fbc1b904d5ae7cfea47bfcde5c5b559</url>
      <url>http://comments.gmane.org/gmane.comp.security.oss.general/18464</url>
      <cvename>CVE-2015-8702</cvename>
    </references>
    <dates>
      <discovery>2015-04-16</discovery>
      <entry>2015-12-29</entry>
      <modified>2015-12-29</modified>
    </dates>
  </vuln>

  <vuln vid="4bae544d-06a3-4352-938c-b3bcbca89298">
    <topic>ffmpeg -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libav</name>
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>gstreamer-ffmpeg</name>
	<!-- gst-ffmpeg-0.10.13 has libav-0.7.2 (0.7.7 in freebsd port) -->
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>handbrake</name>
	<!-- handbrake prior to 1.2.0 has libav-10.1 -->
	<!-- backend library has been switched from libav to ffmpeg since 1.2.0 -->
	<range><lt>1.2.0</lt></range>
      </package>
      <package>
	<name>ffmpeg</name>
	<range><ge>2.8,1</ge><lt>2.8.4,1</lt></range>
	<range><lt>2.7.4,1</lt></range>
      </package>
      <package>
	<name>ffmpeg26</name>
	<range><lt>2.6.6</lt></range>
      </package>
      <package>
	<name>ffmpeg25</name>
	<range><lt>2.5.9</lt></range>
      </package>
      <package>
	<name>ffmpeg24</name>
	<range><lt>2.4.12</lt></range>
      </package>
      <package>
	<name>ffmpeg-devel</name>
	<name>ffmpeg23</name>
	<name>ffmpeg2</name>
	<name>ffmpeg1</name>
	<name>ffmpeg-011</name>
	<name>ffmpeg0</name>
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>avidemux</name>
	<name>avidemux2</name>
	<name>avidemux26</name>
	<!-- avidemux-2.6.10 has ffmpeg-2.6.1 -->
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>kodi</name>
	<!-- kodi-15.2 has ffmpeg-2.6.4 -->
	<range><lt>16.0</lt></range>
      </package>
      <package>
	<name>mplayer</name>
	<name>mencoder</name>
	<!-- mplayer-1.2.r20151219 has ffmpeg-2.8.3 -->
	<range><lt>1.2.r20151219_1</lt></range>
      </package>
      <package>
	<name>mythtv</name>
	<name>mythtv-frontend</name>
	<!-- mythtv-0.27.0.20140121 has ffmpeg-1.2.2+ (snapshot, f9c8726) -->
	<range><le>0.27.5,1</le></range>
      </package>
      <package>
	<name>plexhometheater</name>
	<!-- plexhometheater-1.4.1 has ffmpeg-0.10.2 fork -->
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8662">
	  <p>The ff_dwt_decode function in libavcodec/jpeg2000dwt.c in
	    FFmpeg before 2.8.4 does not validate the number of
	    decomposition levels before proceeding with Discrete Wavelet
	    Transform decoding, which allows remote attackers to cause a
	    denial of service (out-of-bounds array access) or possibly
	    have unspecified other impact via crafted JPEG 2000
	    data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8663">
	  <p>The ff_get_buffer function in libavcodec/utils.c in
	    FFmpeg before 2.8.4 preserves width and height values after
	    a failure, which allows remote attackers to cause a denial
	    of service (out-of-bounds array access) or possibly have
	    unspecified other impact via a crafted .mov file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8662</cvename>
      <cvename>CVE-2015-8663</cvename>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=75422280fbcdfbe9dc56bde5525b4d8b280f1bc5</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=abee0a1c60612e8638640a8a3738fffb65e16dbf</url>
      <url>https://ffmpeg.org/security.html</url>
    </references>
    <dates>
      <discovery>2015-12-20</discovery>
      <entry>2015-12-28</entry>
      <modified>2018-03-25</modified>
    </dates>
  </vuln>

  <vuln vid="10f7bc76-0335-4a88-b391-0b05b3a8ce1c">
    <topic>NSS -- MD5 downgrade in TLS 1.2 signatures</topic>
    <affects>
      <package>
	<name>nss</name>
	<name>linux-c6-nss</name>
	<range><ge>3.20</ge><lt>3.20.2</lt></range>
	<range><lt>3.19.2.2</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>43.0.2,1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>38.5.1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.40</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2015-150/">
	  <p>Security researcher Karthikeyan Bhargavan reported an
	    issue in Network Security Services (NSS) where MD5
	    signatures in the server signature within the TLS 1.2
	    ServerKeyExchange message are still accepted. This is an
	    issue since NSS has officially disallowed the accepting MD5
	    as a hash algorithm in signatures since 2011. This issues
	    exposes NSS based clients such as Firefox to theoretical
	    collision-based forgery attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7575</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-150/</url>
      <url>https://hg.mozilla.org/projects/nss/rev/94e1157f3fbb</url>
    </references>
    <dates>
      <discovery>2015-12-22</discovery>
      <entry>2015-12-28</entry>
    </dates>
  </vuln>

  <vuln vid="88f75070-abcf-11e5-83d3-6805ca0b3d42">
    <topic>phpMyAdmin -- path disclosure vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.5.0</ge><lt>4.5.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2015-6/">
	  <p>By calling some scripts that are part of phpMyAdmin in an
	    unexpected way, it is possible to trigger phpMyAdmin to
	    display a PHP error message which contains the full path of
	    the directory where phpMyAdmin is installed.</p>
	  <p>We consider these vulnerabilities to be non-critical.</p>
	  <p>This path disclosure is possible on servers where the
	    recommended setting of the PHP configuration directive
	    display_errors is set to on, which is against the
	    recommendations given in the PHP manual for a production
	    server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2015-6/</url>
      <cvename>CVE-2015-8669</cvename>
    </references>
    <dates>
      <discovery>2015-12-25</discovery>
      <entry>2015-12-26</entry>
    </dates>
  </vuln>

  <vuln vid="876768aa-ab1e-11e5-8a30-5453ed2e2b49">
    <topic>dpkg -- stack-based buffer overflow</topic>
    <affects>
      <package>
	<name>dpkg</name>
	<range><lt>1.16.17</lt></range>
	<range><lt>1.17.26</lt></range>
	<range><lt>1.18.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Salvatore Bonaccorso reports:</p>
	<blockquote cite="https://lists.debian.org/debian-security-announce/2015/msg00312.html">
	  <p>Hanno Boeck discovered a stack-based buffer overflow in the
	    dpkg-deb component of dpkg, the Debian package management system.
	    This flaw could potentially lead to arbitrary code execution if a
	    user or an automated system were tricked into processing a specially
	    crafted Debian binary package (.deb) in the old style Debian binary
	    package format.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0860</cvename>
      <url>http://openwall.com/lists/oss-security/2015/11/26/3</url>
      <url>https://anonscm.debian.org/cgit/dpkg/dpkg.git/commit/?id=f1aac7d933819569bf6f347c3c0d5a64a90bbce0</url>
    </references>
    <dates>
      <discovery>2015-11-26</discovery>
      <entry>2015-12-25</entry>
    </dates>
  </vuln>

  <vuln vid="e1b5318c-aa4d-11e5-8f5c-002590263bf5">
    <topic>mantis -- information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>mantis</name>
	<range><lt>1.2.19_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mantis reports:</p>
	<blockquote cite="https://mantisbt.org/bugs/view.php?id=19873">
	  <p>CVE-2015-5059: documentation in private projects can be seen by
	    every user</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5059</cvename>
      <freebsdpr>ports/201106</freebsdpr>
      <url>https://mantisbt.org/bugs/view.php?id=19873</url>
      <url>http://openwall.com/lists/oss-security/2015/06/25/3</url>
    </references>
    <dates>
      <discovery>2015-06-23</discovery>
      <entry>2015-12-24</entry>
    </dates>
  </vuln>

  <vuln vid="f36bbd66-aa44-11e5-8f5c-002590263bf5">
    <topic>mediawiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki123</name>
	<range><lt>1.23.12</lt></range>
      </package>
      <package>
	<name>mediawiki124</name>
	<range><lt>1.24.5</lt></range>
      </package>
      <package>
	<name>mediawiki125</name>
	<range><lt>1.25.4</lt></range>
      </package>
      <package>
	<name>mediawiki126</name>
	<range><lt>1.26.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MediaWiki reports:</p>
	<blockquote cite="https://lists.wikimedia.org/pipermail/mediawiki-announce/2015-December/000186.html">
	  <p>(T117899) SECURITY: $wgArticlePath can no longer be set to relative
	    paths that do not begin with a slash. This enabled trivial XSS
	    attacks. Configuration values such as "http://my.wiki.com/wiki/$1"
	    are fine, as are "/wiki/$1". A value such as "$1" or "wiki/$1" is
	    not and will now throw an error.</p>
	  <p>(T119309) SECURITY: Use hash_compare() for edit token comparison.
	    </p>
	  <p>(T118032) SECURITY: Don't allow cURL to interpret POST parameters
	    starting with '@' as file uploads.</p>
	  <p>(T115522) SECURITY: Passwords generated by User::randomPassword()
	    can no longer be shorter than $wgMinimalPasswordLength.</p>
	  <p>(T97897) SECURITY: Improve IP parsing and trimming. Previous
	    behavior could result in improper blocks being issued.</p>
	  <p>(T109724) SECURITY: Special:MyPage, Special:MyTalk,
	    Special:MyContributions and related pages no longer use HTTP
	    redirects and are now redirected by MediaWiki.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8622</cvename>
      <cvename>CVE-2015-8623</cvename>
      <cvename>CVE-2015-8624</cvename>
      <cvename>CVE-2015-8625</cvename>
      <cvename>CVE-2015-8626</cvename>
      <cvename>CVE-2015-8627</cvename>
      <cvename>CVE-2015-8628</cvename>
      <url>https://lists.wikimedia.org/pipermail/mediawiki-announce/2015-December/000186.html</url>
      <url>https://phabricator.wikimedia.org/T117899</url>
      <url>https://phabricator.wikimedia.org/T119309</url>
      <url>https://phabricator.wikimedia.org/T118032</url>
      <url>https://phabricator.wikimedia.org/T115522</url>
      <url>https://phabricator.wikimedia.org/T97897</url>
      <url>https://phabricator.wikimedia.org/T109724</url>
      <url>http://www.openwall.com/lists/oss-security/2015/12/23/7</url>
    </references>
    <dates>
      <discovery>2015-12-18</discovery>
      <entry>2015-12-24</entry>
    </dates>
  </vuln>

  <vuln vid="3b50881d-1860-4721-aab1-503290e23f6c">
    <topic>Ruby -- unsafe tainted string vulnerability</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><ge>2.0.0,1</ge><lt>2.0.0.648,1</lt></range>
	<range><ge>2.1.0,1</ge><lt>2.1.8,1</lt></range>
	<range><ge>2.2.0,1</ge><lt>2.2.4,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby developer reports:</p>
	<blockquote cite="https://www.ruby-lang.org/en/news/2015/12/16/unsafe-tainted-string-usage-in-fiddle-and-dl-cve-2015-7551/">
	  <p>There is an unsafe tainted string vulnerability in Fiddle and DL.
	    This issue was originally reported and fixed with CVE-2009-5147 in
		DL, but reappeared after DL was reimplemented using Fiddle and
		libffi.</p>
	  <p>And, about DL, CVE-2009-5147 was fixed at Ruby 1.9.1, but not
	    fixed at other branches, then rubies which bundled DL except Ruby
		1.9.1 are still vulnerable.</p>
	</blockquote>
      </body>
    </description>
    <references>
	  <url>https://www.ruby-lang.org/en/news/2015/12/16/unsafe-tainted-string-usage-in-fiddle-and-dl-cve-2015-7551/</url>
	  <cvename>CVE-2015-7551</cvename>
    </references>
    <dates>
      <discovery>2015-12-16</discovery>
      <entry>2015-12-23</entry>
    </dates>
  </vuln>

  <vuln vid="54075861-a95a-11e5-8b40-20cf30e32f6d">
    <topic>Bugzilla security issues</topic>
    <affects>
      <package>
	<name>bugzilla44</name>
	<range><lt>4.4.11</lt></range>
      </package>
      <package>
	<name>bugzilla50</name>
	<range><lt>5.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bugzilla Security Advisory</p>
	<blockquote cite="https://www.bugzilla.org/security/4.2.15/">
	  <p>During the generation of a dependency graph, the code for
	    the HTML image map is generated locally if a local dot
	    installation is used. With escaped HTML characters in a bug
	    summary, it is possible to inject unfiltered HTML code in
	    the map file which the CreateImagemap function generates.
	    This could be used for a cross-site scripting attack.</p>
	  <p>If an external HTML page contains a &lt;script&gt; element with
	    its src attribute pointing to a buglist in CSV format, some
	    web browsers incorrectly try to parse the CSV file as valid
	    JavaScript code. As the buglist is generated based on the
	    privileges of the user logged into Bugzilla, the external
	    page could collect confidential data contained in the CSV
	    file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8508</cvename>
      <cvename>CVE-2015-8509</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1221518</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1232785</url>
    </references>
    <dates>
      <discovery>2015-12-22</discovery>
      <entry>2015-12-23</entry>
    </dates>
  </vuln>

  <vuln vid="d6c51737-a84b-11e5-8f5c-002590263bf5">
    <topic>librsvg2 -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>librsvg2</name>
	<range><lt>2.40.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adam Maris, Red Hat Product Security, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/21/5">
	  <p>CVE-2015-7558: Stack exhaustion due to cyclic dependency causing to
	    crash an application was found in librsvg2 while parsing SVG file.
	    It has been fixed in 2.40.12 by many commits that has rewritten the
	    checks for cyclic references.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7558</cvename>
      <freebsdpr>ports/205502</freebsdpr>
      <url>http://www.openwall.com/lists/oss-security/2015/12/21/5</url>
      <url>https://bugzilla.redhat.com/1268243</url>
    </references>
    <dates>
      <discovery>2015-10-02</discovery>
      <entry>2015-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="da634091-a84a-11e5-8f5c-002590263bf5">
    <topic>librsvg2 -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>librsvg2</name>
	<range><lt>2.40.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adam Maris, Red Hat Product Security, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/21/5">
	  <p>CVE-2015-7557: Out-of-bounds heap read in librsvg2 was found when
	    parsing SVG file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7557</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/12/21/5</url>
      <url>https://git.gnome.org/browse/librsvg/commit/rsvg-shapes.c?id=40af93e6eb1c94b90c3b9a0b87e0840e126bb8df</url>
    </references>
    <dates>
      <discovery>2015-02-06</discovery>
      <entry>2015-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="9e7306b9-a5c3-11e5-b864-14dae9d210b8">
    <topic>quassel -- remote denial of service</topic>
    <affects>
      <package>
       <name>quassel</name>
       <range><lt>0.12.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Pierre Schweitzer reports:</p>
       <blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/12/1">
	 <p>Any client sending the command "/op *" in a query will
	   cause the Quassel core to crash.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2015/12/12/1</url>
      <cvename>CVE-2015-8547</cvename>
    </references>
    <dates>
      <discovery>2015-11-22</discovery>
      <entry>2015-12-18</entry>
    </dates>
  </vuln>

  <vuln vid="f714b4c9-a6c1-11e5-88d7-047d7b492d07">
    <topic>libvirt -- ACL bypass using ../ to access beyond storage pool</topic>
    <affects>
      <package>
	<name>libvirt</name>
	<range><ge>1.1.0</ge><lt>1.2.19_2</lt></range>
	<range><ge>1.2.20</ge><lt>1.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Libvit development team reports:</p>
	<blockquote cite="http://security.libvirt.org/2015/0004.html">
	  <p>Various virStorageVol* API operate on user-supplied volume names by
	    concatenating the volume name to the pool location. Note that the
	    virStoragePoolListVolumes API, when used on a storage pool backed by
	    a directory in a file system, will only list volumes immediately in
	    that directory (there is no traversal into subdirectories). However,
	    other APIs such as virStorageVolCreateXML were not checking if a
	    potential volume name represented one of the volumes that could be
	    returned by virStoragePoolListVolumes; because they were not rejecting
	    the use of '/' in a volume name.</p>
	  <p>Because no checking was done on volume names, a user could supply
	    a potential volume name of something like '../../../etc/passwd' to
	    attempt to access a file not belonging to the storage pool. When
	    fine-grained Access Control Lists (ACL) are in effect, a user with
	    storage_vol:create ACL permission but lacking domain:write permission
	    could thus abuse virStorageVolCreateXML and similar APIs to gain
	    access to files not normally permitted to that user. Fortunately, it
	    appears that the only APIs that could leak information or corrupt
	    files require read-write connection to libvirtd; and when ACLs are not
	    in use (the default without any further configuration), a user with
	    read-write access can already be considered to have full access to the
	    machine, and without an escalation of privilege there is no security
	    problem.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5313</cvename>
      <url>http://security.libvirt.org/2015/0004.html</url>
    </references>
    <dates>
      <discovery>2015-10-30</discovery>
      <entry>2015-12-20</entry>
    </dates>
  </vuln>

  <vuln vid="ef434839-a6a4-11e5-8275-000c292e4fd8">
    <topic>samba -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>samba36</name>
	<range><ge>3.6.0</ge><lt>3.6.25_2</lt></range>
      </package>
      <package>
	<name>samba4</name>
	<range><ge>4.0.0</ge><le>4.0.26</le></range>
      </package>
      <package>
	<name>samba41</name>
	<range><ge>4.1.0</ge><lt>4.1.22</lt></range>
      </package>
      <package>
	<name>samba42</name>
	<range><ge>4.2.0</ge><lt>4.2.7</lt></range>
      </package>
      <package>
	<name>samba43</name>
	<range><ge>4.3.0</ge><lt>4.3.3</lt></range>
      </package>
      <package>
	<name>ldb</name>
	<range><ge>1.0.0</ge><lt>1.1.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba team reports:</p>
	<blockquote cite="https://www.samba.org/samba/latest_news.html#4.3.3">
	  <p>[CVE-2015-3223] Malicious request can cause Samba LDAP server to hang, spinning using CPU.</p>
	  <p>[CVE-2015-5330] Malicious request can cause Samba LDAP server
	     to return uninitialized memory that should not be part of the reply.</p>
	  <p>[CVE-2015-5296] Requesting encryption should also request
	     signing when setting up the connection to protect against man-in-the-middle attacks.</p>
	  <p>[CVE-2015-5299] A missing access control check in the VFS
	     shadow_copy2 module could allow unauthorized users to access snapshots.</p>
	  <p>[CVE-2015-7540] Malicious request can cause Samba LDAP server to return crash.</p>
	  <p>[CVE-2015-8467] Samba can expose Windows DCs to MS15-096
	     Denial of service via the creation of multiple machine accounts(The Microsoft issue is CVE-2015-2535).</p>
	  <p>[CVE-2015-5252] Insufficient symlink verification could allow data access outside share path.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3223</cvename>
      <url>https://www.samba.org/samba/security/CVE-2015-3223.html</url>
      <cvename>CVE-2015-5252</cvename>
      <url>https://www.samba.org/samba/security/CVE-2015-5252.html</url>
      <cvename>CVE-2015-5296</cvename>
      <url>https://www.samba.org/samba/security/CVE-2015-5296.html</url>
      <cvename>CVE-2015-5299</cvename>
      <url>https://www.samba.org/samba/security/CVE-2015-5299.html</url>
      <cvename>CVE-2015-5330</cvename>
      <url>https://www.samba.org/samba/security/CVE-2015-5330.html</url>
      <cvename>CVE-2015-7540</cvename>
      <url>https://www.samba.org/samba/security/CVE-2015-7540.html</url>
      <cvename>CVE-2015-8467</cvename>
      <url>https://www.samba.org/samba/security/CVE-2015-8467.html</url>
    </references>
    <dates>
      <discovery>2015-12-16</discovery>
      <entry>2015-12-19</entry>
      <modified>2016-02-05</modified>
    </dates>
  </vuln>

  <vuln vid="bb7d4791-a5bf-11e5-a0e5-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>47.0.2526.106</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2015/12/stable-channel-update_15.html">
	  <p>2 security fixes in this release, including:</p>
	  <ul>
	    <li>[569486] CVE-2015-6792: Fixes from internal audits and
	      fuzzing.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6792</cvename>
      <url>http://googlechromereleases.blogspot.nl/2015/12/stable-channel-update_15.html</url>
    </references>
    <dates>
      <discovery>2015-12-16</discovery>
      <entry>2015-12-18</entry>
    </dates>
  </vuln>

  <vuln vid="7329938b-a4e6-11e5-b864-14dae9d210b8">
    <topic>cups-filters -- code execution</topic>
    <affects>
      <package>
	<name>cups-filters</name>
	<range><lt>1.4.0</lt></range>
      </package>
      <package>
	<name>foomatic-filters</name>
	<range><lt>4.0.17_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Till Kamppeter reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/14/13">
	  <p>Cups Filters/Foomatic Filters does not consider semicolon
	    as an illegal escape character.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2015/12/14/13</url>
      <cvename>CVE-2015-8560</cvename>
    </references>
    <dates>
      <discovery>2015-12-12</discovery>
      <entry>2015-12-17</entry>
    </dates>
  </vuln>

  <vuln vid="6dbae1a8-a4e6-11e5-b864-14dae9d210b8">
    <topic>cups-filters -- code execution</topic>
    <affects>
      <package>
	<name>cups-filters</name>
	<range><lt>1.2.0</lt></range>
      </package>
      <package>
	<name>foomatic-filters</name>
	<range><lt>4.0.17_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Salvatore Bonaccorso reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/12/13/2">
	  <p>Cups Filters/Foomatic Filters does not consider backtick
	    as an illegal escape character.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2015/12/13/2</url>
      <cvename>CVE-2015-8327</cvename>
    </references>
    <dates>
      <discovery>2015-10-30</discovery>
      <entry>2015-12-17</entry>
    </dates>
  </vuln>

  <vuln vid="1fbd6db1-a4e4-11e5-b864-14dae9d210b8">
    <topic>py-amf -- input sanitization errors</topic>
    <affects>
      <package>
	<name>py27-amf</name>
	<name>py32-amf</name>
	<name>py33-amf</name>
	<name>py34-amf</name>
	<range><lt>0.8.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oCERT reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2015-011.html">
	  <p>A specially crafted AMF payload, containing malicious
	    references to XML external entities, can be used to trigger Denial of
	    Service (DoS) conditions or arbitrarily return the contents of files
	    that are accessible with the running application privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.ocert.org/advisories/ocert-2015-011.html</url>
      <cvename>CVE-2015-8549</cvename>
    </references>
    <dates>
     <discovery>2015-12-01</discovery>
     <entry>2015-12-17</entry>
    </dates>
  </vuln>

  <vuln vid="a9f60ce8-a4e0-11e5-b864-14dae9d210b8">
    <topic>joomla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><lt>3.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html">
	  <h2>[20151201] - Core - Remote Code Execution Vulnerability</h2>
	  <p>Browser information is not filtered properly while saving the
	    session values into the database which leads to a Remote Code
	    Execution vulnerability.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/633-20151214-core-csrf-hardening.html">
	  <h2>[20151202] - Core - CSRF Hardening</h2>
	  <p>Add additional CSRF hardening in com_templates.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/634-20151214-core-directory-traversal.html">
	  <h2>[20151203] - Core - Directory Traversal</h2>
	  <p>Failure to properly sanitize input data from the XML install file
	    located within an extension's package archive allows for directory
	    traversal.</p>
	</blockquote>
	<blockquote cite="https://developer.joomla.org/security-centre/635-20151214-core-directory-traversal-2.html">
	  <h2>[20151204] - Core - Directory Traversal</h2>
	  <p>Inadequate filtering of request data leads to a Directory Traversal
	    vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.joomla.org/announcements/release-news/5641-joomla-3-4-6-released.html</url>
      <cvename>CVE-2015-8562</cvename>
      <cvename>CVE-2015-8563</cvename>
      <cvename>CVE-2015-8564</cvename>
      <cvename>CVE-2015-8565</cvename>
      <url>https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html</url>
      <url>https://developer.joomla.org/security-centre/633-20151214-core-csrf-hardening.html</url>
      <url>https://developer.joomla.org/security-centre/634-20151214-core-directory-traversal.html</url>
      <url>https://developer.joomla.org/security-centre/635-20151214-core-directory-traversal-2.html</url>
    </references>
    <dates>
      <discovery>2015-12-14</discovery>
      <entry>2015-12-17</entry>
      <modified>2016-12-22</modified>
    </dates>
  </vuln>

  <vuln vid="a8ec4db7-a398-11e5-85e9-14dae9d210b8">
    <topic>bind -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.8P2</lt></range>
      </package>
      <package>
	<name>bind910</name>
	<range><lt>9.10.3P2</lt></range>
      </package>
      <package>
	<name>bind9-devel</name>
	<range><lt>9.11.0.a20151215</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>9.3_32</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01328/0/BIND-9.10.3-P2-Release-Notes.html">
	  <p>Named is potentially vulnerable to the OpenSSL vulnerability described in CVE-2015-3193.</p>
	  <p>Incorrect reference counting could result in an INSIST
	    failure if a socket error occurred while performing a lookup. This flaw
	    is disclosed in CVE-2015-8461. [RT#40945]</p>
	  <p>Insufficient testing when parsing a message allowed records
	    with an incorrect class to be be accepted, triggering a REQUIRE failure
	    when those records were subsequently cached. This flaw is disclosed in
	    CVE-2015-8000. [RT #40987]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://kb.isc.org/article/AA-01328/0/BIND-9.10.3-P2-Release-Notes.html</url>
      <url>https://kb.isc.org/article/AA-01317/0/CVE-2015-8000%3A-Responses-with-a-malformed-class-attribute-can-trigger-an-assertion-failure-in-db.c.html</url>
      <url>https://kb.isc.org/article/AA-01319/0/CVE-2015-8461%3A-A-race-condition-when-handling-socket-errors-can-lead-to-an-assertion-failure-in-resolver.c.html</url>
      <cvename>CVE-2015-3193</cvename>
      <cvename>CVE-2015-8000</cvename>
      <cvename>CVE-2015-8461</cvename>
      <freebsdsa>SA-15:27.bind</freebsdsa>
    </references>
    <dates>
      <discovery>2015-11-24</discovery>
      <entry>2015-12-16</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="2c2d1c39-1396-459a-91f5-ca03ee7c64c6">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>43.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>43.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.40</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.40</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>38.5.0,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>38.5.0</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>38.5.0</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>38.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/">
	  <p>MFSA 2015-134 Miscellaneous memory safety hazards
	    (rv:43.0 / rv:38.5)</p>
	  <p>MFSA 2015-135 Crash with JavaScript variable assignment
	    with unboxed objects</p>
	  <p>MFSA 2015-136 Same-origin policy violation using
	    perfomance.getEntries and history navigation</p>
	  <p>MFSA 2015-137 Firefox allows for control characters to be
	    set in cookies</p>
	  <p>MFSA 2015-138 Use-after-free in WebRTC when datachannel
	    is used after being destroyed</p>
	  <p>MFSA 2015-139 Integer overflow allocating extremely large
	    textures</p>
	  <p>MFSA 2015-140 Cross-origin information leak through web
	    workers error events</p>
	  <p>MFSA 2015-141 Hash in data URI is incorrectly parsed</p>
	  <p>MFSA 2015-142 DOS due to malformed frames in HTTP/2</p>
	  <p>MFSA 2015-143 Linux file chooser crashes on malformed
	    images due to flaws in Jasper library</p>
	  <p>MFSA 2015-144 Buffer overflows found through code
	    inspection</p>
	  <p>MFSA 2015-145 Underflow through code inspection</p>
	  <p>MFSA 2015-146 Integer overflow in MP4 playback in 64-bit
	    versions</p>
	  <p>MFSA 2015-147 Integer underflow and buffer overflow
	    processing MP4 metadata in libstagefright</p>
	  <p>MFSA 2015-148 Privilege escalation vulnerabilities in
	    WebExtension APIs</p>
	  <p>MFSA 2015-149 Cross-site reading attack through data and
	    view-source URIs</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7201</cvename>
      <cvename>CVE-2015-7202</cvename>
      <cvename>CVE-2015-7203</cvename>
      <cvename>CVE-2015-7204</cvename>
      <cvename>CVE-2015-7205</cvename>
      <cvename>CVE-2015-7207</cvename>
      <cvename>CVE-2015-7208</cvename>
      <cvename>CVE-2015-7210</cvename>
      <cvename>CVE-2015-7211</cvename>
      <cvename>CVE-2015-7212</cvename>
      <cvename>CVE-2015-7213</cvename>
      <cvename>CVE-2015-7214</cvename>
      <cvename>CVE-2015-7215</cvename>
      <cvename>CVE-2015-7216</cvename>
      <cvename>CVE-2015-7217</cvename>
      <cvename>CVE-2015-7218</cvename>
      <cvename>CVE-2015-7219</cvename>
      <cvename>CVE-2015-7220</cvename>
      <cvename>CVE-2015-7221</cvename>
      <cvename>CVE-2015-7222</cvename>
      <cvename>CVE-2015-7223</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-134/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-135/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-136/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-137/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-138/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-139/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-140/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-141/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-142/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-143/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-144/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-145/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-146/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-147/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-148/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-149/</url>
    </references>
    <dates>
      <discovery>2015-12-15</discovery>
      <entry>2015-12-15</entry>
    </dates>
  </vuln>

  <vuln vid="a5934ba8-a376-11e5-85e9-14dae9d210b8">
    <topic>java -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openjdk8</name>
	<name>openjdk8-jre</name>
	<range><lt>8.66.17</lt></range>
      </package>
      <package>
	<name>openjdk7</name>
	<name>openjdk7-jre</name>
	<range><lt>7.91.02,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html#AppendixJAVA">
	  <p>This Critical Patch Update contains 25 new security fixes
	    for Oracle Java SE.  24 of these vulnerabilities may be remotely
	    exploitable without authentication, i.e., may be exploited over a
	    network without the need for a username and password.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html#AppendixJAVA</url>
      <cvename>CVE-2015-4835</cvename>
      <cvename>CVE-2015-4881</cvename>
      <cvename>CVE-2015-4843</cvename>
      <cvename>CVE-2015-4883</cvename>
      <cvename>CVE-2015-4860</cvename>
      <cvename>CVE-2015-4805</cvename>
      <cvename>CVE-2015-4844</cvename>
      <cvename>CVE-2015-4901</cvename>
      <cvename>CVE-2015-4868</cvename>
      <cvename>CVE-2015-4810</cvename>
      <cvename>CVE-2015-4806</cvename>
      <cvename>CVE-2015-4871</cvename>
      <cvename>CVE-2015-4902</cvename>
      <cvename>CVE-2015-4840</cvename>
      <cvename>CVE-2015-4882</cvename>
      <cvename>CVE-2015-4842</cvename>
      <cvename>CVE-2015-4734</cvename>
      <cvename>CVE-2015-4903</cvename>
      <cvename>CVE-2015-4803</cvename>
      <cvename>CVE-2015-4893</cvename>
      <cvename>CVE-2015-4911</cvename>
      <cvename>CVE-2015-4872</cvename>
      <cvename>CVE-2015-4906</cvename>
      <cvename>CVE-2015-4916</cvename>
      <cvename>CVE-2015-4908</cvename>
    </references>
    <dates>
      <discovery>2015-10-20</discovery>
      <entry>2015-12-15</entry>
      <modified>2016-01-08</modified>
    </dates>
  </vuln>

  <vuln vid="daadef86-a366-11e5-8b40-20cf30e32f6d">
    <topic>subversion -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>subversion17</name>
	<range><ge>1.7.0</ge><lt>1.7.22_1</lt></range>
      </package>
      <package>
	<name>subversion18</name>
	<range><ge>1.8.0</ge><lt>1.8.15</lt></range>
      </package>
      <package>
	<name>subversion</name>
	<range><ge>1.9.0</ge><lt>1.9.3</lt></range>
      </package>
      <package>
	<name>mod_dav_svn</name>
	<range><ge>1.7.0</ge><lt>1.7.22_1</lt></range>
	<range><ge>1.8.0</ge><lt>1.8.15</lt></range>
	<range><ge>1.9.0</ge><lt>1.9.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion Project reports:</p>
	<blockquote cite="http://subversion.apache.org/security/">
	  <p>Remotely triggerable heap overflow and out-of-bounds read caused
	    by integer overflow in the svn:// protocol parser.</p>
	  <p>Remotely triggerable heap overflow and out-of-bounds read in
	    mod_dav_svn caused by integer overflow when parsing skel-encoded
	    request bodies.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5343</cvename>
      <url>http://subversion.apache.org/security/CVE-2015-5343-advisory.txt</url>
      <cvename>CVE-2015-5259</cvename>
      <url>http://subversion.apache.org/security/CVE-2015-5259-advisory.txt</url>
    </references>
    <dates>
      <discovery>2015-11-14</discovery>
      <entry>2015-12-15</entry>
    </dates>
  </vuln>

  <vuln vid="72c145df-a1e0-11e5-8ad0-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<!--pcbsd-->
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>47.0.2526.80</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2015/12/stable-channel-update_8.html">
	  <p>7 security fixes in this release, including:</p>
	  <ul>
	    <li>[548273] High CVE-2015-6788: Type confusion in extensions.
	      Credit to anonymous.</li>
	    <li>[557981] High CVE-2015-6789: Use-after-free in Blink. Credit to
	      cloudfuzzer.</li>
	    <li>[542054] Medium CVE-2015-6790: Escaping issue in saved pages.
	      Credit to Inti De Ceukelaire.</li>
	    <li>[567513] CVE-2015-6791: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	    <li>Multiple vulnerabilities in V8 fixed at the tip of the 4.7
	      branch (currently 4.7.80.23).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6788</cvename>
      <cvename>CVE-2015-6789</cvename>
      <cvename>CVE-2015-6790</cvename>
      <cvename>CVE-2015-6791</cvename>
      <url>http://googlechromereleases.blogspot.nl/2015/12/stable-channel-update_8.html</url>
    </references>
    <dates>
      <discovery>2015-12-08</discovery>
      <entry>2015-12-13</entry>
    </dates>
  </vuln>

  <vuln vid="33459061-a1d6-11e5-8794-bcaec565249c">
    <topic>freeimage -- multiple integer overflows</topic>
    <affects>
      <package>
	<name>freeimage</name>
	<range><lt>3.16.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pcheng pcheng reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/08/28/1">
	  <p>An integer overflow issue in the FreeImage project was
	    reported and fixed recently.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0852</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/08/28/1</url>
    </references>
    <dates>
      <discovery>2015-08-28</discovery>
      <entry>2015-12-13</entry>
    </dates>
  </vuln>

  <vuln vid="21bc4d71-9ed8-11e5-8f5c-002590263bf5">
    <topic>redmine -- information leak vulnerability</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><lt>2.6.9</lt></range>
	<range><ge>3.0.0</ge><lt>3.0.7</lt></range>
	<range><ge>3.1.0</ge><lt>3.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Redmine reports:</p>
	<blockquote cite="http://www.redmine.org/projects/redmine/wiki/Security_Advisories">
	  <p>Data disclosure in atom feed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8537</cvename>
      <url>http://www.redmine.org/projects/redmine/wiki/Security_Advisories</url>
    </references>
    <dates>
      <discovery>2015-12-05</discovery>
      <entry>2015-12-10</entry>
      <modified>2015-12-11</modified>
    </dates>
  </vuln>

  <vuln vid="be63533c-9ed7-11e5-8f5c-002590263bf5">
    <topic>redmine -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><lt>2.6.8</lt></range>
	<range><ge>3.0.0</ge><lt>3.0.6</lt></range>
	<range><ge>3.1.0</ge><lt>3.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Redmine reports:</p>
	<blockquote cite="http://www.redmine.org/projects/redmine/wiki/Security_Advisories">
	  <p>Potential changeset message disclosure in issues API.</p>
	  <p>Data disclosure on the time logging form</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8346</cvename>
      <cvename>CVE-2015-8473</cvename>
      <url>http://www.redmine.org/projects/redmine/wiki/Security_Advisories</url>
      <url>http://www.openwall.com/lists/oss-security/2015/11/25/12</url>
      <url>http://www.openwall.com/lists/oss-security/2015/12/03/7</url>
    </references>
    <dates>
      <discovery>2015-11-14</discovery>
      <entry>2015-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="3ec2e0bc-9ed7-11e5-8f5c-002590263bf5">
    <topic>redmine -- open redirect vulnerability</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><ge>2.5.1</ge><lt>2.6.7</lt></range>
	<range><ge>3.0.0</ge><lt>3.0.5</lt></range>
	<range><eq>3.1.0</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Redmine reports:</p>
	<blockquote cite="http://www.redmine.org/projects/redmine/wiki/Security_Advisories">
	  <p>Open Redirect vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8474</cvename>
      <url>http://www.redmine.org/projects/redmine/wiki/Security_Advisories</url>
      <url>http://www.openwall.com/lists/oss-security/2015/12/04/1</url>
    </references>
    <dates>
      <discovery>2015-09-20</discovery>
      <entry>2015-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="939a7086-9ed6-11e5-8f5c-002590263bf5">
    <topic>redmine -- potential XSS vulnerability</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><lt>2.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Redmine reports:</p>
	<blockquote cite="http://www.redmine.org/projects/redmine/wiki/Security_Advisories">
	  <p>Potential XSS vulnerability when rendering some flash messages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8477</cvename>
      <url>http://www.redmine.org/projects/redmine/wiki/Security_Advisories</url>
      <url>http://www.openwall.com/lists/oss-security/2015/12/05/6</url>
    </references>
    <dates>
      <discovery>2015-02-19</discovery>
      <entry>2015-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="49def4b7-9ed6-11e5-8f5c-002590263bf5">
    <topic>redmine -- information leak vulnerability</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><lt>2.4.6</lt></range>
	<range><ge>2.5.0</ge><lt>2.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Redmine reports:</p>
	<blockquote cite="http://www.redmine.org/projects/redmine/wiki/Security_Advisories">
	  <p>Potential data leak (project names) in the invalid form
	    authenticity token error screen.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.redmine.org/projects/redmine/wiki/Security_Advisories</url>
    </references>
    <dates>
      <discovery>2014-07-06</discovery>
      <entry>2015-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="c2efcd46-9ed5-11e5-8f5c-002590263bf5">
    <topic>redmine -- open redirect vulnerability</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><lt>2.4.5</lt></range>
	<range><eq>2.5.0</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Redmine reports:</p>
	<blockquote cite="http://www.redmine.org/projects/redmine/wiki/Security_Advisories">
	  <p>Open Redirect vulnerability</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1985</cvename>
      <url>http://www.redmine.org/projects/redmine/wiki/Security_Advisories</url>
      <url>https://jvn.jp/en/jp/JVN93004610/index.html</url>
    </references>
    <dates>
      <discovery>2014-03-29</discovery>
      <entry>2015-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="66ba5931-9ed5-11e5-8f5c-002590263bf5">
    <topic>redmine -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><ge>2.1.0</ge><lt>2.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Redmine reports:</p>
	<blockquote cite="http://www.redmine.org/projects/redmine/wiki/Security_Advisories">
	  <p>XSS vulnerability</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.redmine.org/projects/redmine/wiki/Security_Advisories</url>
    </references>
    <dates>
      <discovery>2012-09-30</discovery>
      <entry>2015-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="0e0385d1-9ed5-11e5-8f5c-002590263bf5">
    <topic>redmine -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><lt>1.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Redmine reports:</p>
	<blockquote cite="http://www.redmine.org/projects/redmine/wiki/Security_Advisories">
	  <p>Mass-assignment vulnerability that would allow an attacker to
	    bypass part of the security checks.</p>
	  <p>Persistent XSS vulnerability</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0327</cvename>
      <url>http://www.redmine.org/projects/redmine/wiki/Security_Advisories</url>
      <url>http://jvn.jp/en/jp/JVN93406632/</url>
    </references>
    <dates>
      <discovery>2012-03-11</discovery>
      <entry>2015-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="ae377aeb-9ed4-11e5-8f5c-002590263bf5">
    <topic>redmine -- CSRF protection bypass</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><lt>1.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Redmine reports:</p>
	<blockquote cite="http://www.redmine.org/projects/redmine/wiki/Security_Advisories">
	  <p>Vulnerability that would allow an attacker to bypass the CSRF
	    protection.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.redmine.org/projects/redmine/wiki/Security_Advisories</url>
    </references>
    <dates>
      <discovery>2011-12-10</discovery>
      <entry>2015-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="23af0425-9eac-11e5-b937-00e0814cab4e">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><le>1.641</le></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><le>1.625.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2015-12-09">
	  <h1>Description</h1>
	  <h5>SECURITY-95 / CVE-2015-7536 (Stored XSS vulnerability through workspace files and archived artifacts)</h5>
	  <p>In certain configurations, low privilege users were able to
	    create e.g. HTML files in workspaces and archived artifacts that
	    could result in XSS when accessed by other users. Jenkins now sends
	    Content-Security-Policy headers that enables sandboxing and
	    prohibits script execution by default.</p>
	  <h5>SECURITY-225 / CVE-2015-7537 (CSRF vulnerability in some administrative actions)</h5>
	  <p>Several administration/configuration related URLs could be
	    accessed using GET, which allowed attackers to circumvent CSRF
	    protection.</p>
	  <h5>SECURITY-233 / CVE-2015-7538 (CSRF protection ineffective)</h5>
	  <p>Malicious users were able to circumvent CSRF protection on any
	    URL by sending specially crafted POST requests.</p>
	  <h5>SECURITY-234 / CVE-2015-7539 (Jenkins plugin manager vulnerable to MITM attacks)</h5>
	  <p>While the Jenkins update site data is digitally signed, and the
	    signature verified by Jenkins, Jenkins did not verify the provided
	    SHA-1 checksums for the plugin files referenced in the update site
	    data. This enabled MITM attacks on the plugin manager, resulting
	    in installation of attacker-provided plugins.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2015-12-09</url>
    </references>
    <dates>
      <discovery>2015-12-09</discovery>
      <entry>2015-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="c8842a84-9ddd-11e5-8c2f-c485083ca99c">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<range><lt>11.2r202.554</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-32.html">
	  <p>
	    These updates resolve heap buffer overflow vulnerabilities that
	    could lead to code execution (CVE-2015-8438, CVE-2015-8446).</p>

	  <p>
	    These updates resolve memory corruption vulnerabilities that
	    could lead to code execution (CVE-2015-8444, CVE-2015-8443,
	    CVE-2015-8417, CVE-2015-8416, CVE-2015-8451, CVE-2015-8047,
	    CVE-2015-8053, CVE-2015-8045, CVE-2015-8051, CVE-2015-8060,
	    CVE-2015-8419, CVE-2015-8408).</p>

	  <p>
	    These updates resolve security bypass vulnerabilities
	    (CVE-2015-8453, CVE-2015-8440, CVE-2015-8409).</p>

	  <p>
	    These updates resolve a stack overflow vulnerability that
	    could lead to code execution (CVE-2015-8407).</p>

	  <p>
	    These updates resolve a type confusion vulnerability that
	    could lead to code execution (CVE-2015-8439).</p>

	  <p>
	    These updates resolve an integer overflow vulnerability
	    that could lead to code execution (CVE-2015-8445).</p>

	  <p>
	    These updates resolve a buffer overflow vulnerability that
	    could lead to code execution (CVE-2015-8415).</p>

	  <p>
	    These updates resolve use-after-free vulnerabilities that
	    could lead to code execution (CVE-2015-8050, CVE-2015-8049,
	    CVE-2015-8437, CVE-2015-8450, CVE-2015-8449, CVE-2015-8448,
	    CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413,
	    CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424,
	    CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423,
	    CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431,
	    CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428,
	    CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414,
	    CVE-2015-8052, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055,
	    CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067,
	    CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064,
	    CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404,
	    CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401,
	    CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8441,
	    CVE-2015-8442, CVE-2015-8447).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-32.html</url>
      <cvename>CVE-2015-8045</cvename>
      <cvename>CVE-2015-8047</cvename>
      <cvename>CVE-2015-8048</cvename>
      <cvename>CVE-2015-8049</cvename>
      <cvename>CVE-2015-8050</cvename>
      <cvename>CVE-2015-8051</cvename>
      <cvename>CVE-2015-8052</cvename>
      <cvename>CVE-2015-8053</cvename>
      <cvename>CVE-2015-8054</cvename>
      <cvename>CVE-2015-8055</cvename>
      <cvename>CVE-2015-8056</cvename>
      <cvename>CVE-2015-8057</cvename>
      <cvename>CVE-2015-8058</cvename>
      <cvename>CVE-2015-8059</cvename>
      <cvename>CVE-2015-8060</cvename>
      <cvename>CVE-2015-8061</cvename>
      <cvename>CVE-2015-8062</cvename>
      <cvename>CVE-2015-8063</cvename>
      <cvename>CVE-2015-8064</cvename>
      <cvename>CVE-2015-8065</cvename>
      <cvename>CVE-2015-8066</cvename>
      <cvename>CVE-2015-8067</cvename>
      <cvename>CVE-2015-8068</cvename>
      <cvename>CVE-2015-8069</cvename>
      <cvename>CVE-2015-8070</cvename>
      <cvename>CVE-2015-8071</cvename>
      <cvename>CVE-2015-8401</cvename>
      <cvename>CVE-2015-8402</cvename>
      <cvename>CVE-2015-8403</cvename>
      <cvename>CVE-2015-8404</cvename>
      <cvename>CVE-2015-8405</cvename>
      <cvename>CVE-2015-8406</cvename>
      <cvename>CVE-2015-8407</cvename>
      <cvename>CVE-2015-8408</cvename>
      <cvename>CVE-2015-8409</cvename>
      <cvename>CVE-2015-8410</cvename>
      <cvename>CVE-2015-8411</cvename>
      <cvename>CVE-2015-8412</cvename>
      <cvename>CVE-2015-8413</cvename>
      <cvename>CVE-2015-8414</cvename>
      <cvename>CVE-2015-8415</cvename>
      <cvename>CVE-2015-8416</cvename>
      <cvename>CVE-2015-8417</cvename>
      <cvename>CVE-2015-8419</cvename>
      <cvename>CVE-2015-8420</cvename>
      <cvename>CVE-2015-8421</cvename>
      <cvename>CVE-2015-8422</cvename>
      <cvename>CVE-2015-8423</cvename>
      <cvename>CVE-2015-8424</cvename>
      <cvename>CVE-2015-8425</cvename>
      <cvename>CVE-2015-8426</cvename>
      <cvename>CVE-2015-8427</cvename>
      <cvename>CVE-2015-8428</cvename>
      <cvename>CVE-2015-8429</cvename>
      <cvename>CVE-2015-8430</cvename>
      <cvename>CVE-2015-8431</cvename>
      <cvename>CVE-2015-8432</cvename>
      <cvename>CVE-2015-8433</cvename>
      <cvename>CVE-2015-8434</cvename>
      <cvename>CVE-2015-8435</cvename>
      <cvename>CVE-2015-8436</cvename>
      <cvename>CVE-2015-8437</cvename>
      <cvename>CVE-2015-8438</cvename>
      <cvename>CVE-2015-8439</cvename>
      <cvename>CVE-2015-8440</cvename>
      <cvename>CVE-2015-8441</cvename>
      <cvename>CVE-2015-8442</cvename>
      <cvename>CVE-2015-8443</cvename>
      <cvename>CVE-2015-8444</cvename>
      <cvename>CVE-2015-8445</cvename>
      <cvename>CVE-2015-8446</cvename>
      <cvename>CVE-2015-8447</cvename>
      <cvename>CVE-2015-8448</cvename>
      <cvename>CVE-2015-8449</cvename>
      <cvename>CVE-2015-8450</cvename>
      <cvename>CVE-2015-8451</cvename>
      <cvename>CVE-2015-8452</cvename>
      <cvename>CVE-2015-8453</cvename>
    </references>
    <dates>
      <discovery>2015-12-08</discovery>
      <entry>2015-12-08</entry>
    </dates>
  </vuln>

  <vuln vid="215e740e-9c56-11e5-90e7-b499baebfeaf">
    <topic>libressl -- NULL pointer dereference</topic>
    <affects>
      <package>
	<name>libressl</name>
	<range><lt>2.2.5</lt></range>
	<range><ge>2.3.0</ge><lt>2.3.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenBSD project reports:</p>
	<blockquote cite="https://marc.info/?l=openbsd-announce&amp;t=144920914600002">
	  <p>A NULL pointer deference could be triggered by a crafted
	    certificate sent to services configured to verify client
	    certificates on TLS/SSL connections.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://marc.info/?l=openbsd-announce&amp;t=144920914600002</url>
      <cvename>CVE-2015-3194</cvename>
    </references>
    <dates>
      <discovery>2015-12-03</discovery>
      <entry>2015-12-08</entry>
    </dates>
  </vuln>

  <vuln vid="918a5d1f-9d40-11e5-8f5c-002590263bf5">
    <topic>KeePassX -- information disclosure</topic>
    <affects>
      <package>
	<name>KeePassX</name>
	<range><lt>0.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Yves-Alexis Perez reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/11/30/4">
	  <p>Starting an export (using File / Export to / KeepassX XML file) and
	    cancelling it leads to KeepassX saving a cleartext XML file in
	    ~/.xml without any warning.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8378</cvename>
      <freebsdpr>ports/205105</freebsdpr>
      <url>http://www.openwall.com/lists/oss-security/2015/11/30/4</url>
    </references>
    <dates>
      <discovery>2015-07-08</discovery>
      <entry>2015-12-08</entry>
    </dates>
  </vuln>

  <vuln vid="84fdd1bb-9d37-11e5-8f5c-002590263bf5">
    <topic>passenger -- client controlled header overwriting</topic>
    <affects>
      <package>
	<name>rubygem-passenger</name>
	<range><ge>5.0.0</ge><lt>5.0.22</lt></range>
	<range><lt>4.0.60</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Daniel Knoppel reports:</p>
	<blockquote cite="https://blog.phusion.nl/2015/12/07/cve-2015-7519/">
	  <p>It was discovered by the SUSE security team that it was possible,
	    in some cases, for clients to overwrite headers set by the server,
	    resulting in a medium level security issue. CVE-2015-7519 has been
	    assigned to this issue.</p>
	  <p>Affected use-cases:</p>
	  <p>Header overwriting may occur if all of the following conditions are met:</p>
	  <ul>
	    <li>Apache integration mode, or standalone+builtin engine without
	      a filtering proxy</li>
	    <li>Ruby or Python applications only (Passenger 5); or any
	      application (Passenger 4)</li>
	    <li>The app depends on a request header containing a dash (-)</li>
	    <li>The header is supposed to be trusted (set by the server)</li>
	    <li>The client correctly guesses the header name</li>
	  </ul>
	  <p>This vulnerability has been fixed by filtering out client headers
	    that do not consist of alphanumeric/dash characters (Nginx already
	    did this, so Passenger+Nginx was not affected). If your application
	    depends on headers that don't conform to this, you can add a
	    workaround in Apache specifically for those to convert them to a
	    dash-based format.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7519</cvename>
      <url>https://blog.phusion.nl/2015/12/07/cve-2015-7519/</url>
    </references>
    <dates>
      <discovery>2015-12-07</discovery>
      <entry>2015-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="e6b974ab-9d35-11e5-8f5c-002590263bf5">
    <topic>Salt -- information disclosure</topic>
    <affects>
      <package>
	<name>py27-salt</name>
	<range><lt>2015.8.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Salt release notes report:</p>
	<blockquote cite="https://docs.saltstack.com/en/latest/topics/releases/2015.8.3.html">
	  <p>CVE-2015-8034: Saving state.sls cache data to disk with insecure
	    permissions</p>
	  <p>This affects users of the state.sls function. The state run cache
	    on the minion was being created with incorrect permissions. This
	    file could potentially contain sensitive data that was inserted via
	    jinja into the state SLS files. The permissions for this file are
	    now being set correctly. Thanks to @zmalone for bringing this issue
	    to our attention.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8034</cvename>
      <url>https://docs.saltstack.com/en/latest/topics/releases/2015.8.3.html</url>
    </references>
    <dates>
      <discovery>2015-11-25</discovery>
      <entry>2015-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="6bc6eed2-9cca-11e5-8c2b-c335fa8985d7">
    <topic>libraw -- memory objects not properly initialized</topic>
    <affects>
      <package>
	<name>libraw</name>
	<range><lt>0.17.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ChenQin reports:</p>
	<blockquote cite="http://seclists.org/fulldisclosure/2015/Nov/108">
	  <p>The LibRaw raw image decoder has multiple vulnerabilities that can
	    cause memory errors which may lead to code execution or other
	    problems.</p>
	  <p>In CVE-2015-8367, LibRaw's phase_one_correct function does not
	    handle memory initialization correctly, which may cause other
	    problems.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.libraw.org/news/libraw-0-17-1</url>
      <url>https://github.com/LibRaw/LibRaw/commit/490ef94d1796f730180039e80997efe5c58db780</url>
      <mlist>http://seclists.org/fulldisclosure/2015/Nov/108</mlist>
      <cvename>CVE-2015-8367</cvename>
    </references>
    <dates>
      <discovery>2015-11-30</discovery>
      <entry>2015-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="db04bf07-9cc8-11e5-8c2b-c335fa8985d7">
    <topic>libraw -- index overflow in smal_decode_segment</topic>
    <affects>
      <package>
	<name>libraw</name>
	<range><lt>0.17.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ChenQin reports:</p>
	<blockquote cite="http://seclists.org/fulldisclosure/2015/Nov/108">
	  <p>The LibRaw raw image decoder has multiple vulnerabilities that can
	    cause memory errors which may lead to code execution or other
	    problems.</p>
	  <p>In CVE-2015-8366, LibRaw's smal_decode_segment function does not
	    handle indexes carefully, which can cause an index overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.libraw.org/news/libraw-0-17-1</url>
      <url>https://github.com/LibRaw/LibRaw/commit/89d065424f09b788f443734d44857289489ca9e2</url>
      <mlist>http://seclists.org/fulldisclosure/2015/Nov/108</mlist>
      <cvename>CVE-2015-8366</cvename>
    </references>
    <dates>
      <discovery>2015-11-30</discovery>
      <entry>2015-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="4c8d1d72-9b38-11e5-aece-d050996490d0">
    <topic>openssl -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2_5</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.2e</lt></range>
      </package>
      <package>
	<name>linux-c6-openssl</name>
	<range><lt>1.0.1e_7</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.2</ge><lt>10.2_8</lt></range>
	<range><ge>10.1</ge><lt>10.1_25</lt></range>
	<range><ge>9.3</ge><lt>9.3_31</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv/20151203.txt">
	  <ol>
	    <li>BN_mod_exp may produce incorrect results on x86_64
	      (CVE-2015-3193)</li>
	    <li>Certificate verify crash with missing PSS parameter
	      (CVE-2015-3194)</li>
	    <li>X509_ATTRIBUTE memory leak (CVE-2015-3195)</li>
	    <li>Race condition handling PSK identify hint
	      (CVE-2015-3196)</li>
	    <li>Anon DH ServerKeyExchange with 0 p parameter
	      (CVE-2015-1794)</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-15:26.openssl</freebsdsa>
      <cvename>CVE-2015-1794</cvename>
      <cvename>CVE-2015-3193</cvename>
      <cvename>CVE-2015-3194</cvename>
      <cvename>CVE-2015-3195</cvename>
      <cvename>CVE-2015-3196</cvename>
      <url>https://www.openssl.org/news/secadv/20151203.txt</url>
    </references>
    <dates>
      <discovery>2015-12-03</discovery>
      <entry>2015-12-05</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="8a90dc87-89f9-11e5-a408-00248c0c745d">
    <topic>PHPmailer -- SMTP injection vulnerability</topic>
    <affects>
      <package>
	<name>phpmailer</name>
	<range><lt>5.2.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHPMailer changelog reports:</p>
	<blockquote cite="https://github.com/PHPMailer/PHPMailer/blob/v5.2.14/changelog.md">
	  <p>Fix vulnerability that allowed email addresses with
	    line breaks (valid in RFC5322) to pass to SMTP, permitting
	    message injection at the SMTP level. Mitigated in both
	    the address validator and in the lower-level SMTP class.
	    Thanks to Takeshi Terada.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/PHPMailer/PHPMailer/blob/v5.2.14/changelog.md</url>
    </references>
    <dates>
      <discovery>2015-11-05</discovery>
      <entry>2015-12-03</entry>
    </dates>
  </vuln>

  <vuln vid="b0da85af-21a3-4c15-a137-fe9e4bc86002">
    <topic>ffmpeg -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libav</name>
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>gstreamer-ffmpeg</name>
	<!-- gst-ffmpeg-0.10.13 has libav-0.7.2 (0.7.7 in freebsd port) -->
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>handbrake</name>
	<!-- handbrake prior to 1.2.0 has libav-10.1 -->
	<!-- backend library has been switched from libav to ffmpeg since 1.2.0 -->
	<range><lt>1.2.0</lt></range>
      </package>
      <package>
	<name>ffmpeg</name>
	<range><ge>2.8,1</ge><lt>2.8.3,1</lt></range>
	<range><lt>2.7.3,1</lt></range>
      </package>
      <package>
	<name>ffmpeg26</name>
	<range><lt>2.6.5</lt></range>
      </package>
      <package>
	<name>ffmpeg25</name>
	<range><lt>2.5.9</lt></range>
      </package>
      <package>
	<name>ffmpeg24</name>
	<range><lt>2.4.12</lt></range>
      </package>
      <package>
	<name>ffmpeg-devel</name>
	<name>ffmpeg23</name>
	<name>ffmpeg2</name>
	<name>ffmpeg1</name>
	<name>ffmpeg-011</name>
	<name>ffmpeg0</name>
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>avidemux</name>
	<name>avidemux2</name>
	<name>avidemux26</name>
	<!-- avidemux-2.6.10 has ffmpeg-2.6.1 -->
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>kodi</name>
	<!-- kodi-15.2 has ffmpeg-2.6.4 -->
	<range><lt>16.0</lt></range>
      </package>
      <package>
	<name>mplayer</name>
	<name>mencoder</name>
	<!-- mplayer-1.1.r20150822_6 has ffmpeg-2.8.2 -->
	<range><lt>1.1.r20150822_7</lt></range>
      </package>
      <package>
	<name>mythtv</name>
	<name>mythtv-frontend</name>
	<!-- mythtv-0.27.0.20140121 has ffmpeg-1.2.2+ (snapshot, f9c8726) -->
	<range><le>0.27.5,1</le></range>
      </package>
      <package>
	<name>plexhometheater</name>
	<!-- plexhometheater-1.4.1 has ffmpeg-0.10.2 fork -->
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6761">
	  <p>The update_dimensions function in libavcodec/vp8.c in
	    FFmpeg through 2.8.1, as used in Google Chrome before
	    46.0.2490.71 and other products, relies on a
	    coefficient-partition count during multi-threaded operation,
	    which allows remote attackers to cause a denial of service
	    (race condition and memory corruption) or possibly have
	    unspecified other impact via a crafted WebM file.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8216">
	  <p>The ljpeg_decode_yuv_scan function in
	    libavcodec/mjpegdec.c in FFmpeg before 2.8.2 omits certain
	    width and height checks, which allows remote attackers to
	    cause a denial of service (out-of-bounds array access) or
	    possibly have unspecified other impact via crafted MJPEG
	    data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8217">
	  <p>The ff_hevc_parse_sps function in libavcodec/hevc_ps.c in
	    FFmpeg before 2.8.2 does not validate the Chroma Format
	    Indicator, which allows remote attackers to cause a denial
	    of service (out-of-bounds array access) or possibly have
	    unspecified other impact via crafted High Efficiency Video
	    Coding (HEVC) data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8218">
	  <p>The decode_uncompressed function in libavcodec/faxcompr.c
	    in FFmpeg before 2.8.2 does not validate uncompressed runs,
	    which allows remote attackers to cause a denial of service
	    (out-of-bounds array access) or possibly have unspecified
	    other impact via crafted CCITT FAX data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8219">
	  <p>The init_tile function in libavcodec/jpeg2000dec.c in
	    FFmpeg before 2.8.2 does not enforce minimum-value and
	    maximum-value constraints on tile coordinates, which allows
	    remote attackers to cause a denial of service (out-of-bounds
	    array access) or possibly have unspecified other impact via
	    crafted JPEG 2000 data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8363">
	  <p>The jpeg2000_read_main_headers function in
	    libavcodec/jpeg2000dec.c in FFmpeg before 2.6.5, 2.7.x
	    before 2.7.3, and 2.8.x through 2.8.2 does not enforce
	    uniqueness of the SIZ marker in a JPEG 2000 image, which
	    allows remote attackers to cause a denial of service
	    (out-of-bounds heap-memory access) or possibly have
	    unspecified other impact via a crafted image with two or
	    more of these markers.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8364">
	  <p>Integer overflow in the ff_ivi_init_planes function in
	    libavcodec/ivi.c in FFmpeg before 2.6.5, 2.7.x before 2.7.3,
	    and 2.8.x through 2.8.2 allows remote attackers to cause a
	    denial of service (out-of-bounds heap-memory access) or
	    possibly have unspecified other impact via crafted image
	    dimensions in Indeo Video Interactive data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8365">
	  <p>The smka_decode_frame function in libavcodec/smacker.c in
	    FFmpeg before 2.6.5, 2.7.x before 2.7.3, and 2.8.x through
	    2.8.2 does not verify that the data size is consistent with
	    the number of channels, which allows remote attackers to
	    cause a denial of service (out-of-bounds array access) or
	    possibly have unspecified other impact via crafted Smacker
	    data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6761</cvename>
      <cvename>CVE-2015-8216</cvename>
      <cvename>CVE-2015-8217</cvename>
      <cvename>CVE-2015-8218</cvename>
      <cvename>CVE-2015-8219</cvename>
      <cvename>CVE-2015-8363</cvename>
      <cvename>CVE-2015-8364</cvename>
      <cvename>CVE-2015-8365</cvename>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=dabea74d0e82ea80cd344f630497cafcb3ef872c</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=d24888ef19ba38b787b11d1ee091a3d94920c76a</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=93f30f825c08477fe8f76be00539e96014cc83c8</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=d4a731b84a08f0f3839eaaaf82e97d8d9c67da46</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=43492ff3ab68a343c1264801baa1d5a02de10167</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=44a7f17d0b20e6f8d836b2957e3e357b639f19a2</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=df91aa034b82b77a3c4e01791f4a2b2ff6c82066</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=4a9af07a49295e014b059c1ab624c40345af5892</url>
      <url>https://ffmpeg.org/security.html</url>
    </references>
    <dates>
      <discovery>2015-11-27</discovery>
      <entry>2015-12-02</entry>
      <modified>2018-03-25</modified>
    </dates>
  </vuln>

  <vuln vid="548f74bd-993c-11e5-956b-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<!--pcbsd-->
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>47.0.2526.73</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2015/12/stable-channel-update.html">
	  <p>41 security fixes in this release, including:</p>
	  <ul>
	    <li>[558589] Critical CVE-2015-6765: Use-after-free in AppCache.
	      Credit to anonymous.</li>
	    <li>[551044] High CVE-2015-6766: Use-after-free in AppCache.
	      Credit to anonymous.</li>
	    <li>[554908] High CVE-2015-6767: Use-after-free in AppCache.
	      Credit to anonymous.</li>
	    <li>[556724] High CVE-2015-6768: Cross-origin bypass in DOM.
	      Credit to Mariusz Mlynski.</li>
	    <li>[534923] High CVE-2015-6769: Cross-origin bypass in core.
	      Credit to Mariusz Mlynski.</li>
	    <li>[541206] High CVE-2015-6770: Cross-origin bypass in DOM.
	      Credit to Mariusz Mlynski.</li>
	    <li>[544991] High CVE-2015-6771: Out of bounds access in v8.
	      Credit to anonymous.</li>
	    <li>[546545] High CVE-2015-6772: Cross-origin bypass in DOM.
	      Credit to Mariusz Mlynski.</li>
	    <li>[554946] High CVE-2015-6764: Out of bounds access in v8.
	      Credit to Guang Gong of Qihoo 360 via pwn2own.</li>
	    <li>[491660] High CVE-2015-6773: Out of bounds access in Skia.
	      Credit to cloudfuzzer.</li>
	    <li>[549251] High CVE-2015-6774: Use-after-free in Extensions.
	      Credit to anonymous.</li>
	    <li>[529012] High CVE-2015-6775: Type confusion in PDFium.
	      Credit to Atte Kettunen of OUSPG.</li>
	    <li>[457480] High CVE-2015-6776: Out of bounds access in PDFium.
	      Credit to Hanno Böck.</li>
	    <li>[544020] High CVE-2015-6777: Use-after-free in DOM.
	      Credit to Long Liu of Qihoo 360Vulcan Team.</li>
	    <li>[514891] Medium CVE-2015-6778: Out of bounds access in PDFium.
	      Credit to Karl Skomski.</li>
	    <li>[528505] Medium CVE-2015-6779: Scheme bypass in PDFium.
	      Credit to Til Jasper Ullrich.</li>
	    <li>[490492] Medium CVE-2015-6780: Use-after-free in Infobars.
	      Credit to Khalil Zhani.</li>
	    <li>[497302] Medium CVE-2015-6781: Integer overflow in Sfntly.
	      Credit to miaubiz.</li>
	    <li>[536652] Medium CVE-2015-6782: Content spoofing in Omnibox.
	      Credit to Luan Herrera.</li>
	    <li>[537205] Medium CVE-2015-6783: Signature validation issue in
	      Android Crazy Linker. Credit to Michal Bednarski.</li>
	    <li>[503217] Low CVE-2015-6784: Escaping issue in saved pages.
	      Credit to Inti De Ceukelaire.</li>
	    <li>[534542] Low CVE-2015-6785: Wildcard matching issue in CSP.
	      Credit to Michael Ficarra / Shape Security.</li>
	    <li>[534570] Low CVE-2015-6786: Scheme bypass in CSP. Credit to
	      Michael Ficarra / Shape Security.</li>
	    <li>[563930] CVE-2015-6787: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	    <li>  Multiple vulnerabilities in V8 fixed at the tip of the 4.7
	      branch (currently 4.7.80.23).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6765</cvename>
      <cvename>CVE-2015-6766</cvename>
      <cvename>CVE-2015-6767</cvename>
      <cvename>CVE-2015-6768</cvename>
      <cvename>CVE-2015-6769</cvename>
      <cvename>CVE-2015-6770</cvename>
      <cvename>CVE-2015-6771</cvename>
      <cvename>CVE-2015-6772</cvename>
      <cvename>CVE-2015-6773</cvename>
      <cvename>CVE-2015-6774</cvename>
      <cvename>CVE-2015-6775</cvename>
      <cvename>CVE-2015-6776</cvename>
      <cvename>CVE-2015-6777</cvename>
      <cvename>CVE-2015-6778</cvename>
      <cvename>CVE-2015-6779</cvename>
      <cvename>CVE-2015-6780</cvename>
      <cvename>CVE-2015-6781</cvename>
      <cvename>CVE-2015-6782</cvename>
      <cvename>CVE-2015-6783</cvename>
      <cvename>CVE-2015-6784</cvename>
      <cvename>CVE-2015-6785</cvename>
      <cvename>CVE-2015-6786</cvename>
      <cvename>CVE-2015-6787</cvename>
      <url>http://googlechromereleases.blogspot.nl/2015/12/stable-channel-update.html</url>
    </references>
    <dates>
      <discovery>2015-12-01</discovery>
      <entry>2015-12-02</entry>
    </dates>
  </vuln>

  <vuln vid="11351c82-9909-11e5-a9c8-14dae9d5a9d2">
    <topic>piwik -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>piwik</name>
	<range><lt>2.15.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Piwik changelog reports:</p>
	<blockquote cite="http://piwik.org/changelog/piwik-2-15-0/">
	  <p>This release is rated critical.

	   We are grateful for Security researchers who disclosed
	   security issues privately to the Piwik Security Response
	   team: Elamaran Venkatraman, Egidio Romano and Dmitriy
	   Shcherbatov. The following vulnerabilities were fixed:
	   XSS, CSRF, possible file inclusion in older PHP versions
	   (low impact), possible Object Injection Vulnerability
	   (low impact).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7815</cvename>
      <cvename>CVE-2015-7816</cvename>
      <url>http://piwik.org/changelog/piwik-2-15-0/</url>
    </references>
    <dates>
      <discovery>2015-11-17</discovery>
      <entry>2015-12-02</entry>
    </dates>
  </vuln>

  <vuln vid="d62ec98e-97d8-11e5-8c0e-080027b00c2e">
    <topic>cyrus-imapd -- integer overflow in the start_octet addition</topic>
    <affects>
      <package>
	<name>cyrus-imapd25</name>
	<range><ge>2.5.0</ge><lt>2.5.7</lt></range>
      </package>
      <package>
	<name>cyrus-imapd24</name>
	<range><ge>2.4.0</ge><lt>2.4.18_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cyrus IMAP 2.5.7 Release Note states:</p>
	<blockquote cite="https://docs.cyrus.foundation/imap/release-notes/2.5/x/2.5.7.html">
	  <p>CVE-2015-8077, CVE-2015-8078: protect against integer overflow in urlfetch range checks</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8078</cvename>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8078</url>
      <url>http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-8078.html</url>
      <url>https://security-tracker.debian.org/tracker/CVE-2015-8078</url>
      <cvename>CVE-2015-8077</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8077</url>
      <url>http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-8077.html</url>
      <url>https://security-tracker.debian.org/tracker/CVE-2015-8077</url>
    </references>
    <dates>
      <discovery>2015-11-04</discovery>
      <entry>2015-12-01</entry>
    </dates>
  </vuln>

  <vuln vid="11c52bc6-97aa-11e5-b8df-14dae9d210b8">
    <topic>django -- information leak vulnerability</topic>
    <affects>
      <package>
	<name>py27-django</name>
	<name>py32-django</name>
	<name>py33-django</name>
	<name>py34-django</name>
	<range><lt>1.8.7</lt></range>
      </package>
      <package>
	<name>py27-django18</name>
	<name>py32-django18</name>
	<name>py33-django18</name>
	<name>py34-django18</name>
	<range><lt>1.8.7</lt></range>
      </package>
      <package>
	<name>py27-django17</name>
	<name>py32-django17</name>
	<name>py33-django17</name>
	<name>py34-django17</name>
	<range><lt>1.7.11</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<name>py32-django-devel</name>
	<name>py33-django-devel</name>
	<name>py34-django-devel</name>
	<range><le>20150709,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tim Graham reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2015/nov/24/security-releases-issued/">
	  <p>If an application allows users to specify an unvalidated
	    format for dates and passes this format to the date filter, e.g. {{
	    last_updated|date:user_date_format }}, then a malicious user could
	    obtain any secret in the application's settings by specifying a settings
	    key instead of a date format. e.g. "SECRET_KEY" instead of "j/m/Y".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2015/nov/24/security-releases-issued/</url>
      <cvename>CVE-2015-8213</cvename>
    </references>
    <dates>
      <discovery>2015-11-24</discovery>
      <entry>2015-11-30</entry>
      <modified>2015-12-24</modified>
    </dates>
  </vuln>

  <vuln vid="fb2475c2-9125-11e5-bd18-002590263bf5">
    <topic>kibana4 -- CSRF vulnerability</topic>
    <affects>
      <package>
	<name>kibana4</name>
	<name>kibana41</name>
	<range><ge>4.0.0</ge><lt>4.1.3</lt></range>
      </package>
      <package>
	<name>kibana42</name>
	<range><ge>4.2.0</ge><lt>4.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/community/security/">
	  <p>Vulnerability Summary: Kibana versions prior to 4.1.3 and 4.2.1
	    are vulnerable to a CSRF attack.</p>
	  <p>Remediation Summary: Users should upgrade to 4.1.3 or 4.2.1.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8131</cvename>
      <url>https://www.elastic.co/community/security/</url>
    </references>
    <dates>
      <discovery>2015-11-17</discovery>
      <entry>2015-11-22</entry>
    </dates>
  </vuln>

  <vuln vid="e359051d-90bd-11e5-bd18-002590263bf5">
    <topic>a2ps -- format string vulnerability</topic>
    <affects>
      <package>
	<name>a2ps</name>
	<range><lt>4.13b_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jong-Gwon Kim reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/11/16/4">
	  <p>When user runs a2ps with malicious crafted pro(a2ps prologue) file,
	    an attacker can execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8107</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/11/16/4</url>
    </references>
    <dates>
      <discovery>2015-11-16</discovery>
      <entry>2015-11-22</entry>
    </dates>
  </vuln>

  <vuln vid="ecc268f2-8fc2-11e5-918c-bcaec565249c">
    <topic>libxslt -- DoS vulnerability due to type confusing error</topic>
    <affects>
      <package>
	<name>libsxlt</name>
	<range><lt>1.1.28_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libxslt maintainer reports:</p>
	<blockquote cite="https://git.gnome.org/browse/libxslt/commit/?id=7ca19df892ca22d9314e95d59ce2abdeff46b617">
	  <p>CVE-2015-7995:
	    http://www.openwall.com/lists/oss-security/2015/10/27/10
	    We need to check that the parent node is an element before
	    dereferencing its namespace.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7995</cvename>
      <url>https://git.gnome.org/browse/libxslt/commit/?id=7ca19df892ca22d9314e95d59ce2abdeff46b617</url>
    </references>
    <dates>
      <discovery>2015-10-29</discovery>
      <entry>2015-11-20</entry>
    </dates>
  </vuln>

  <vuln vid="e5423caf-8fb8-11e5-918c-bcaec565249c">
    <topic>libxml2 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><lt>2.9.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>reports:</p>
	<blockquote cite="http://xmlsoft.org/news.html">
	  <p>CVE-2015-5312 Another entity expansion issue (David Drysdale).</p>
	  <p>CVE-2015-7497 Avoid an heap buffer overflow in
	    xmlDictComputeFastQKey (David Drysdale).</p>
	  <p>CVE-2015-7498 Avoid processing entities after encoding
	    conversion failures (Daniel Veillard).</p>
	  <p>CVE-2015-7499 (1) Add xmlHaltParser() to stop the parser
	    (Daniel Veillard).</p>
	  <p>CVE-2015-7499 (2) Detect incoherency on GROW (Daniel
	    Veillard).</p>
	  <p>CVE-2015-7500 Fix memory access error due to incorrect
	    entities boundaries (Daniel Veillard).</p>
	  <p>CVE-2015-7941 (1) Stop parsing on entities boundaries
	    errors (Daniel Veillard).</p>
	  <p>CVE-2015-7941 (2) Cleanup conditional section error
	    handling (Daniel Veillard).</p>
	  <p>CVE-2015-7942 Another variation of overflow in
	    Conditional sections (Daniel Veillard).</p>
	  <p>CVE-2015-7942 (2) Fix an error in previous Conditional
	    section patch (Daniel Veillard).</p>
	  <p>CVE-2015-8035 Fix XZ compression support loop
	    (Daniel Veillard).</p>
	  <p>CVE-2015-8242 Buffer overead with HTML parser in push
	    mode (Hugh Davenport)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5312</cvename>
      <cvename>CVE-2015-7497</cvename>
      <cvename>CVE-2015-7498</cvename>
      <cvename>CVE-2015-7499</cvename>
      <cvename>CVE-2015-7500</cvename>
      <cvename>CVE-2015-7941</cvename>
      <cvename>CVE-2015-7942</cvename>
      <cvename>CVE-2015-8035</cvename>
      <cvename>CVE-2015-8241</cvename>
      <cvename>CVE-2015-8242</cvename>
      <url>http://xmlsoft.org/news.html</url>
      <url>http://www.openwall.com/lists/oss-security/2015/11/18/23</url>
    </references>
    <dates>
      <discovery>2015-11-20</discovery>
      <entry>2015-11-20</entry>
    </dates>
  </vuln>

  <vuln vid="9d04936c-75f1-4a2c-9ade-4c1708be5df9">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>nspr</name>
	<range><lt>4.10.10</lt></range>
      </package>
      <package>
	<name>linux-c6-nspr</name>
	<range><lt>4.10.10</lt></range>
      </package>
      <package>
	<name>nss</name>
	<range><ge>3.20</ge><lt>3.20.1</lt></range>
	<range><ge>3.19.3</ge><lt>3.19.4</lt></range>
	<range><lt>3.19.2.1</lt></range>
      </package>
      <package>
	<name>firefox</name>
	<range><lt>42.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>42.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.39</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.39</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>38.4.0,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>38.4.0</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>38.4.0</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>38.4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/">
	  <p>MFSA 2015-133 NSS and NSPR memory corruption issues</p>
	  <p>MFSA 2015-132 Mixed content WebSocket policy bypass
	    through workers</p>
	  <p>MFSA 2015-131 Vulnerabilities found through code
	    inspection</p>
	  <p>MFSA 2015-130 JavaScript garbage collection crash with
	    Java applet</p>
	  <p>MFSA 2015-129 Certain escaped characters in host of
	    Location-header are being treated as non-escaped</p>
	  <p>MFSA 2015-128 Memory corruption in libjar through zip
	    files</p>
	  <p>MFSA 2015-127 CORS preflight is bypassed when
	    non-standard Content-Type headers are received</p>
	  <p>MFSA 2015-126 Crash when accessing HTML tables with
	    accessibility tools on OS X</p>
	  <p>MFSA 2015-125 XSS attack through intents on Firefox for
	    Android</p>
	  <p>MFSA 2015-124 Android intents can be used on Firefox for
	    Android to open privileged files</p>
	  <p>MFSA 2015-123 Buffer overflow during image interactions
	    in canvas</p>
	  <p>MFSA 2015-122 Trailing whitespace in IP address hostnames
	    can bypass same-origin policy</p>
	  <p>MFSA 2015-121 Disabling scripts in Add-on SDK panels has
	    no effect</p>
	  <p>MFSA 2015-120 Reading sensitive profile files through
	    local HTML file on Android</p>
	  <p>MFSA 2015-119 Firefox for Android addressbar can be
	    removed after fullscreen mode</p>
	  <p>MFSA 2015-118 CSP bypass due to permissive Reader mode
	    whitelist</p>
	  <p>MFSA 2015-117 Information disclosure through NTLM
	    authentication</p>
	  <p>MFSA 2015-116 Miscellaneous memory safety hazards
	    (rv:42.0 / rv:38.4)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4513</cvename>
      <cvename>CVE-2015-4514</cvename>
      <cvename>CVE-2015-4515</cvename>
      <cvename>CVE-2015-4518</cvename>
      <cvename>CVE-2015-7181</cvename>
      <cvename>CVE-2015-7182</cvename>
      <cvename>CVE-2015-7183</cvename>
      <cvename>CVE-2015-7185</cvename>
      <cvename>CVE-2015-7186</cvename>
      <cvename>CVE-2015-7187</cvename>
      <cvename>CVE-2015-7188</cvename>
      <cvename>CVE-2015-7189</cvename>
      <cvename>CVE-2015-7190</cvename>
      <cvename>CVE-2015-7191</cvename>
      <cvename>CVE-2015-7192</cvename>
      <cvename>CVE-2015-7193</cvename>
      <cvename>CVE-2015-7194</cvename>
      <cvename>CVE-2015-7195</cvename>
      <cvename>CVE-2015-7196</cvename>
      <cvename>CVE-2015-7197</cvename>
      <cvename>CVE-2015-7198</cvename>
      <cvename>CVE-2015-7199</cvename>
      <cvename>CVE-2015-7200</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-116/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-117/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-118/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-119/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-120/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-121/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-122/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-123/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-124/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-125/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-126/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-127/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-128/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-129/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-130/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-131/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-132/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-133/</url>
    </references>
    <dates>
      <discovery>2015-11-03</discovery>
      <entry>2015-11-19</entry>
      <modified>2016-04-13</modified>
    </dates>
  </vuln>

  <vuln vid="68847b20-8ddc-11e5-b69c-c86000169601">
    <topic>gdm -- lock screen bypass when holding escape key</topic>
    <affects>
      <package>
	<name>gdm</name>
	<range><lt>3.16.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ray Strode reports:</p>
	<blockquote cite="https://mail.gnome.org/archives/ftp-release-list/2015-November/msg00074.html">
	  <p>CVE-2015-7496 - lock screen bypass when holding escape key.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7496</cvename>
      <url>https://mail.gnome.org/archives/ftp-release-list/2015-November/msg00074.html</url>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=758032</url>
    </references>
    <dates>
      <discovery>2015-11-12</discovery>
      <entry>2015-11-18</entry>
    </dates>
  </vuln>

  <vuln vid="3eb0ccc2-8c6a-11e5-8519-005056ac623e">
    <topic>strongswan -- authentication bypass vulnerability in the eap-mschapv2 plugin</topic>
    <affects>
      <package>
	<name>strongswan</name>
	<range><lt>5.3.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Strongswan Release Notes reports:</p>
	<blockquote cite="https://github.com/strongswan/strongswan/blob/master/NEWS">
	  <p>Fixed an authentication bypass vulnerability in the eap-mschapv2 plugin that
	    was caused by insufficient verification of the internal state when handling
	    MSCHAPv2 Success messages received by the client.
	    This vulnerability has been registered as CVE-2015-8023.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8023</cvename>
      <url>https://github.com/strongswan/strongswan/commit/453e204ac40dfff2e0978e8f84a5f8ff0cbc45e2</url>
    </references>
    <dates>
      <discovery>2015-11-16</discovery>
      <entry>2015-11-16</entry>
    </dates>
  </vuln>

  <vuln vid="82b3ca2a-8c07-11e5-bd18-002590263bf5">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle27</name>
	<range><lt>2.7.11</lt></range>
      </package>
      <package>
	<name>moodle28</name>
	<range><lt>2.8.9</lt></range>
      </package>
      <package>
	<name>moodle29</name>
	<range><lt>2.9.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Moodle Release Notes report:</p>
	<blockquote cite="https://docs.moodle.org/dev/Moodle_2.9.3_release_notes">
	  <p>MSA-15-0037 Possible to send a message to a user who blocked
	    messages from non contacts</p>
	  <p>MSA-15-0038 DDoS possibility in Atto</p>
	  <p>MSA-15-0039 CSRF in site registration form</p>
	  <p>MSA-15-0040 Student XSS in survey</p>
	  <p>MSA-15-0041 XSS in flash video player</p>
	  <p>MSA-15-0042 CSRF in lesson login form</p>
	  <p>MSA-15-0043 Web service core_enrol_get_enrolled_users does not
	    respect course group mode</p>
	  <p>MSA-15-0044 Capability to view available badges is not
	    respected</p>
	  <p>MSA-15-0045 SCORM module allows to bypass access restrictions based
	    on date</p>
	  <p>MSA-15-0046 Choice module closing date can be bypassed</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://docs.moodle.org/dev/Moodle_2.7.11_release_notes</url>
      <url>https://docs.moodle.org/dev/Moodle_2.8.9_release_notes</url>
      <url>https://docs.moodle.org/dev/Moodle_2.9.3_release_notes</url>
    </references>
    <dates>
      <discovery>2015-11-09</discovery>
      <entry>2015-11-16</entry>
      <modified>2015-12-21</modified>
    </dates>
  </vuln>

  <vuln vid="2cabfbab-8bfb-11e5-bd18-002590263bf5">
    <topic>xen-kernel -- CPU lockup during exception delivery</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-156.html">
	  <p>A malicious HVM guest administrator can cause a denial of service.
	    Specifically, prevent use of a physical CPU for a significant,
	    perhaps indefinite period.  If a host watchdog (Xen or dom0) is in
	    use, this can lead to a watchdog timeout and consequently a reboot
	    of the host.  If another, innocent, guest, is configured with a
	    watchdog, this issue can lead to a reboot of such a guest.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5307</cvename>
      <cvename>CVE-2015-8104</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-156.html</url>
    </references>
    <dates>
      <discovery>2015-11-10</discovery>
      <entry>2015-11-16</entry>
    </dates>
  </vuln>

  <vuln vid="1886e195-8b87-11e5-90e7-b499baebfeaf">
    <topic>libpng buffer overflow in png_set_PLTE</topic>
    <affects>
      <package>
       <name>png</name>
       <range><lt>1.6.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
      <p>libpng reports:</p>
      <blockquote cite="http://www.openwall.com/lists/oss-security/2015/11/12/2">
       <p>CVE for a vulnerability in libpng, all versions, in the
       png_set_PLTE/png_get_PLTE functions.  These functions failed to check for
       an out-of-range palette when reading or writing PNG files with a bit_depth
       less than 8.  Some applications might read the bit depth from the IHDR
       chunk and allocate memory for a 2^N entry palette, while libpng can return
       a palette with up to 256 entries even when the bit depth is less than 8.</p>
      </blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2015/11/12/2</url>
      <url>http://www.openwall.com/lists/oss-security/2015/12/03/6</url>
      <cvename>CVE-2015-8126</cvename>
      <cvename>CVE-2015-8472</cvename>
    </references>
    <dates>
      <discovery>2015-11-15</discovery>
      <entry>2015-11-15</entry>
      <modified>2015-12-08</modified>
    </dates>
  </vuln>

  <vuln vid="547fbd98-8b1f-11e5-b48b-bcaec565249c">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<range><lt>11.2r202.548</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-28.html">
	  <p>These updates resolve a type confusion vulnerability that
	    could lead to code execution (CVE-2015-7659).</p>

	  <p>These updates resolve a security bypass vulnerability that
	    could be exploited to write arbitrary data to the file
	    system under user permissions (CVE-2015-7662).</p>

	  <p>These updates resolve use-after-free vulnerabilities that
	    could lead to code execution (CVE-2015-7651, CVE-2015-7652,
	    CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE-2015-7656,
	    CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661,
	    CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015-8044,
	    CVE-2015-8046).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-28.html</url>
      <cvename>CVE-2015-7651</cvename>
      <cvename>CVE-2015-7652</cvename>
      <cvename>CVE-2015-7653</cvename>
      <cvename>CVE-2015-7654</cvename>
      <cvename>CVE-2015-7655</cvename>
      <cvename>CVE-2015-7656</cvename>
      <cvename>CVE-2015-7657</cvename>
      <cvename>CVE-2015-7658</cvename>
      <cvename>CVE-2015-7659</cvename>
      <cvename>CVE-2015-7660</cvename>
      <cvename>CVE-2015-7661</cvename>
      <cvename>CVE-2015-7662</cvename>
      <cvename>CVE-2015-7663</cvename>
      <cvename>CVE-2015-8043</cvename>
      <cvename>CVE-2015-8044</cvename>
      <cvename>CVE-2015-8046</cvename>
    </references>
    <dates>
      <discovery>2015-11-10</discovery>
      <entry>2015-11-14</entry>
    </dates>
  </vuln>

  <vuln vid="f0b9049f-88c4-11e5-aed7-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<!--pcbsd-->
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>46.0.2490.86</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2015/11/stable-channel-update.html">
	  <p>[520422] High CVE-2015-1302: Information leak in PDF viewer.
	    Credit to Rob Wu.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1302</cvename>
      <url>http://googlechromereleases.blogspot.nl/2015/11/stable-channel-update.html</url>
    </references>
    <dates>
      <discovery>2015-11-10</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="851a0eea-88aa-11e5-90e7-b499baebfeaf">
    <topic>MySQL - Multiple vulnerabilities</topic>
    <affects>
      <package>
       <name>mariadb-client</name>
       <range><lt>5.3.13</lt></range>
      </package>
      <package>
       <name>mariadb-server</name>
       <range><lt>5.3.13</lt></range>
      </package>
      <package>
       <name>mariadb55-client</name>
       <range><lt>5.5.46</lt></range>
      </package>
      <package>
       <name>mariadb55-server</name>
       <range><lt>5.5.46</lt></range>
      </package>
      <package>
       <name>mariadb100-client</name>
       <range><lt>10.0.22</lt></range>
      </package>
      <package>
       <name>mariadb100-server</name>
       <range><lt>10.0.22</lt></range>
      </package>
      <package>
       <name>mysql55-client</name>
       <range><lt>5.5.46</lt></range>
      </package>
      <package>
       <name>mysql55-server</name>
       <range><lt>5.5.46</lt></range>
      </package>
      <package>
       <name>mysql56-client</name>
       <range><lt>5.6.27</lt></range>
      </package>
      <package>
       <name>mysql56-server</name>
       <range><lt>5.6.27</lt></range>
      </package>
      <package>
       <name>percona55-client</name>
       <range><lt>5.5.46</lt></range>
      </package>
      <package>
       <name>percona55-server</name>
       <range><lt>5.5.46</lt></range>
      </package>
      <package>
       <name>percona56-client</name>
       <range><lt>5.6.27</lt></range>
      </package>
      <package>
       <name>percona56-server</name>
       <range><lt>5.6.27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Oracle reports:</p>
       <blockquote cite="http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html">
       <p>Critical Patch Update: MySQL Server, version(s) 5.5.45 and prior, 5.6.26 and prior</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html</url>
      <cvename>CVE-2015-4802</cvename>
      <cvename>CVE-2015-4807</cvename>
      <cvename>CVE-2015-4815</cvename>
      <cvename>CVE-2015-4826</cvename>
      <cvename>CVE-2015-4830</cvename>
      <cvename>CVE-2015-4836</cvename>
      <cvename>CVE-2015-4858</cvename>
      <cvename>CVE-2015-4861</cvename>
      <cvename>CVE-2015-4870</cvename>
      <cvename>CVE-2015-4913</cvename>
      <cvename>CVE-2015-4792</cvename>
      <url>https://mariadb.com/kb/en/mariadb/mariadb-5546-release-notes/</url>
      <url>https://mariadb.com/kb/en/mariadb/mariadb-10022-release-notes/</url>
      <url>https://www.percona.com/doc/percona-server/5.5/release-notes/Percona-Server-5.5.46-37.5.html</url>
      <url>https://www.percona.com/doc/percona-server/5.6/release-notes/Percona-Server-5.6.27-75.0.html</url>
    </references>
    <dates>
      <discovery>2015-11-10</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="b665668a-91db-4f13-8113-9e4b5b0e47f7">
    <topic>jenkins -- remote code execution via unsafe deserialization</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>1.638</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>1.625.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Developers report:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2015-11-11">
	  <p>Unsafe deserialization allows unauthenticated remote attackers to
	    run arbitrary code on the Jenkins master.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2015-11-11</url>
      <url>https://jenkins-ci.org/content/mitigating-unauthenticated-remote-code-execution-0-day-jenkins-cli</url>
      <url>http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/#thefix</url>
    </references>
    <dates>
      <discovery>2015-11-06</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="71af4ded-8864-11e5-af1b-001999f8d30b">
    <topic>owncloudclient -- Improper validation of certificates when using self-signed certificates</topic>
    <affects>
      <package>
	<name>owncloudclient</name>
	<range><lt>2.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>owncloud.org reports:</p>
	<blockquote cite="https://owncloud.org/security/advisory/?id=oc-sa-2015-016">
	  <p>The ownCloud Desktop Client was vulnerable against MITM attacks until version 2.0.0 in combination with self-signed certificates.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://owncloud.org/security/advisory/?id=oc-sa-2015-016</url>
      <cvename>CVE-2015-7298</cvename>
    </references>
    <dates>
      <discovery>2015-09-21</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="c0e76d33-8821-11e5-ab94-002590263bf5">
    <topic>xen-tools -- populate-on-demand balloon size inaccuracy can crash guests</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><ge>3.4</ge><lt>4.5.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-153.html">
	  <p>Guests configured with PoD might be unstable, especially under
	    load. In an affected guest, an unprivileged guest user might be
	    able to cause a guest crash, perhaps simply by applying load so
	    as to cause heavy memory pressure within the guest.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7972</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-153.html</url>
    </references>
    <dates>
      <discovery>2015-10-29</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="e4848ca4-8820-11e5-ab94-002590263bf5">
    <topic>xen-kernel -- some pmu and profiling hypercalls log without rate limiting</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>3.2</ge><lt>4.5.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-152.html">
	  <p>HYPERCALL_xenoprof_op and HYPERVISOR_xenpmu_op log some errors and
	    attempts at invalid operations. These log messages are not
	    rate-limited, even though they can be triggered by guests.</p>
	  <p>A malicious guest could cause repeated logging to the hypervisor
	    console, leading to a Denial of Service attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7971</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-152.html</url>
    </references>
    <dates>
      <discovery>2015-10-29</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="e3792855-881f-11e5-ab94-002590263bf5">
    <topic>xen-kernel -- leak of per-domain profiling-related vcpu pointer array</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>4.0</ge><lt>4.5.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-151.html">
	  <p>A domain's xenoprofile state contains an array of per-vcpu
	    information... This array is leaked on domain teardown. This memory
	    leak could -- over time -- exhaust the host's memory.</p>
	  <p>The following parties can mount a denial of service attack
	    affecting the whole system:</p>
	  <ul>
	    <li>A malicious guest administrator via XENOPROF_get_buffer.</li>
	    <li>A domain given suitable privilege over another domain via
	       XENOPROF_set_passive (this would usually be a domain being
	       used to profile another domain, eg with the xenoprof tool).</li>
	  </ul>
	  <p>The ability to also restart or create suitable domains is also
	    required to fully exploit the issue. Without this the leak is
	    limited to a small multiple of the maximum number of vcpus for the
	    domain.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7969</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-151.html</url>
    </references>
    <dates>
      <discovery>2015-10-29</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="83350009-881e-11e5-ab94-002590263bf5">
    <topic>xen-kernel -- Long latency populate-on-demand operation is not preemptible</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>3.4</ge><lt>4.5.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-150.html">
	  <p>When running an HVM domain in Populate-on-Demand mode, Xen would
	    sometimes search the domain for memory to reclaim, in response to
	    demands for population of other pages in the same domain. This
	    search runs without preemption.  The guest can, by suitable
	    arrangement of its memory contents, create a situation where this
	    search is a time-consuming linear scan of the guest's address
	    space.</p>
	  <p>A malicious HVM guest administrator can cause a denial of service.
	    Specifically, prevent use of a physical CPU for a significant
	    period.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7970</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-150.html</url>
    </references>
    <dates>
      <discovery>2015-10-29</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="fc1f8795-881d-11e5-ab94-002590263bf5">
    <topic>xen-kernel -- leak of main per-domain vcpu pointer array</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.5.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-149.html">
	  <p>A domain's primary array of vcpu pointers can be allocated by a
	    toolstack exactly once in the lifetime of a domain via the
	    XEN_DOMCTL_max_vcpus hypercall. This array is leaked on domain
	    teardown. This memory leak could -- over time -- exhaust the host's
	    memory.</p>
	  <p>A domain given partial management control via XEN_DOMCTL_max_vcpus
	    can mount a denial of service attack affecting the whole system. The
	    ability to also restart or create suitable domains is also required
	    to fully exploit the issue.  Without this the leak is limited to a
	    small multiple of the maximum number of vcpus for the domain. The
	    maximum leak is 64kbytes per domain (re)boot (less on ARM).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7969</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-149.html</url>
    </references>
    <dates>
      <discovery>2015-10-29</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="3d9f6260-881d-11e5-ab94-002590263bf5">
    <topic>xen-kernel -- Uncontrolled creation of large page mappings by PV guests</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>3.4</ge><lt>4.5.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-148.html">
	  <p>The code to validate level 2 page table entries is bypassed when
	    certain conditions are satisfied. This means that a PV guest can
	    create writable mappings using super page mappings. Such writable
	    mappings can violate Xen intended invariants for pages which Xen is
	    supposed to keep read-only. This is possible even if the
	    "allowsuperpage" command line option is not used.</p>
	  <p>Malicious PV guest administrators can escalate privilege so as to
	    control the whole system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7835</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-148.html</url>
    </references>
    <dates>
      <discovery>2015-10-29</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="301b04d7-881c-11e5-ab94-002590263bf5">
    <topic>xen-tools -- libxl fails to honour readonly flag on disks with qemu-xen</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><ge>4.1</ge><lt>4.5.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-142.html">
	  <p>Callers of libxl can specify that a disk should be read-only to the
	    guest. However, there is no code in libxl to pass this information
	    to qemu-xen (the upstream-based qemu); and indeed there is no way in
	    qemu to make a disk read-only.</p>
	  <p>The vulnerability is exploitable only via devices emulated by the
	    device model, not the parallel PV devices for supporting PVHVM.
	    Normally the PVHVM device unplug protocol renders the emulated
	    devices inaccessible early in boot.</p>
	  <p>Malicious guest administrators or (in some situations) users may be
	    able to write to supposedly read-only disk images.</p>
	  <p>CDROM devices (that is, devices specified to be presented to the
	    guest as CDROMs, regardless of the nature of the backing storage on
	    the host) are not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7311</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-142.html</url>
    </references>
    <dates>
      <discovery>2015-09-22</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="2f7f4db2-8819-11e5-ab94-002590263bf5">
    <topic>p5-HTML-Scrubber -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>p5-HTML-Scrubber</name>
	<range><lt>0.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5667">
	  <p>Cross-site scripting (XSS) vulnerability in the HTML-Scrubber
	    module before 0.15 for Perl, when the comment feature is enabled,
	    allows remote attackers to inject arbitrary web script or HTML via
	    a crafted comment.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5667</cvename>
      <url>https://metacpan.org/release/HTML-Scrubber</url>
      <url>http://jvndb.jvn.jp/jvndb/JVNDB-2015-000171</url>
      <url>http://jvn.jp/en/jp/JVN53973084/index.html</url>
    </references>
    <dates>
      <discovery>2015-10-10</discovery>
      <entry>2015-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="6ca7eddd-d436-486a-b169-b948436bcf14">
    <topic>libvpx -- buffer overflow in vp9_init_context_buffers</topic>
    <affects>
      <package>
	<name>libvpx</name>
	<range><lt>1.4.0.488_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/security/advisories/mfsa2015-101/">
	  <p>Security researcher Khalil Zhani reported that a
	    maliciously crafted vp9 format video could be used to
	    trigger a buffer overflow while parsing the file. This leads
	    to a potentially exploitable crash due to a flaw in the
	    libvpx library.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4506</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-101/</url>
    </references>
    <dates>
      <discovery>2015-09-22</discovery>
      <entry>2015-11-10</entry>
    </dates>
  </vuln>

  <vuln vid="56665ccb-8723-11e5-9b13-14dae9d210b8">
    <topic>powerdns -- Denial of Service</topic>
    <affects>
      <package>
	<name>powerdns</name>
	<range><ge>3.4.4</ge><lt>3.4.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PowerDNS reports:</p>
	<blockquote cite="https://doc.powerdns.com/md/security/powerdns-advisory-2015-03/">
	  <p>A bug was found using afl-fuzz in our packet parsing code.
	    This bug, when exploited, causes an assertion error and consequent
	    termination of the the pdns_server process, causing a Denial of Service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://doc.powerdns.com/md/security/powerdns-advisory-2015-03/</url>
      <cvename>CVE-2015-5311</cvename>
    </references>
    <dates>
      <discovery>2015-11-03</discovery>
      <entry>2015-11-09</entry>
    </dates>
  </vuln>

  <vuln vid="0cb0afd9-86b8-11e5-bf60-080027ef73ec">
    <topic>PuTTY -- memory corruption in terminal emulator's erase character handling</topic>
    <affects>
      <package>
	<name>putty</name>
	<range><ge>0.54</ge><lt>0.66</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ben Harris reports:</p>
	<blockquote cite="http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-ech-overflow.html">
	  <p>Versions of PuTTY and pterm between 0.54 and 0.65 inclusive have a
	    potentially memory-corrupting integer overflow in the handling of
	    the ECH (erase characters) control sequence in the terminal
	    emulator.</p>
	  <p>To exploit a vulnerability in the terminal emulator, an attacker
	    must be able to insert a carefully crafted escape sequence into the
	    terminal stream. For a PuTTY SSH session, this must be before
	    encryption, so the attacker likely needs access to the server you're
	    connecting to. For instance, an attacker on a multi-user machine
	    that you connect to could trick you into running cat on a file they
	    control containing a malicious escape sequence. (Unix write(1) is
	    not a vector for this, if implemented correctly.)</p>
	  <p>Only PuTTY, PuTTYtel, and pterm are affected; other PuTTY tools do
	    not include the terminal emulator, so cannot be exploited this
	    way.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-ech-overflow.html</url>
      <cvename>CVE-2015-5309</cvename>
    </references>
    <dates>
      <discovery>2015-11-06</discovery>
      <entry>2015-11-09</entry>
    </dates>
  </vuln>

  <vuln vid="18b3c61b-83de-11e5-905b-ac9e174be3af">
    <topic>OpenOffice 4.1.1 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>apache-openoffice</name>
	<range><lt>4.1.2</lt></range>
      </package>
      <package>
	<name>apache-openoffice-devel</name>
	<range><lt>4.2.1705368,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache OpenOffice Project reports:</p>
	<blockquote cite="http://www.openoffice.org/security/cves/CVE-2015-4551.html">
	  <p>A vulnerability in OpenOffice settings of OpenDocument Format
	    files and templates allows silent access to files that are
	    readable from an user account, over-riding the user's default
	    configuration settings. Once these files are imported into a
	    maliciously-crafted document, the data can be silently hidden
	    in the document and possibly exported to an external party
	    without being observed. </p>
	</blockquote>
	<p>The Apache OpenOffice Project reports:</p>
	<blockquote cite="http://www.openoffice.org/security/cves/CVE-2015-5212.html">
	  <p>A crafted ODF document can be used to create a buffer that is
	    too small for the amount of data loaded into it, allowing an
	    attacker to cause denial of service (memory corruption and
	    application crash) and possible execution of arbitrary code.</p>
	</blockquote>
	<p>The Apache OpenOffice Project reports:</p>
	<blockquote cite="http://www.openoffice.org/security/cves/CVE-2015-5213.html">
	  <p>A crafted Microsoft Word DOC file can be used to specify a
	    document buffer that is too small for the amount of data
	    provided for it. Failure to detect the discrepancy allows an
	    attacker to cause denial of service (memory corruption and
	    application crash) and possible execution of arbitrary code.</p>
	</blockquote>
	<p>The Apache OpenOffice Project reports:</p>
	<blockquote cite="http://www.openoffice.org/security/cves/CVE-2015-5214.html">
	  <p>A crafted Microsoft Word DOC can contain invalid bookmark
	    positions leading to memory corruption when the document is
	    loaded or bookmarks are manipulated. The defect allows an
	    attacker to cause denial of service (memory corruption and
	    application crash) and possible execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4551</cvename>
      <url>http://www.openoffice.org/security/cves/CVE-2015-4551.html</url>
      <cvename>CVE-2015-5212</cvename>
      <url>http://www.openoffice.org/security/cves/CVE-2015-5212.html</url>
      <cvename>CVE-2015-5213</cvename>
      <url>http://www.openoffice.org/security/cves/CVE-2015-5213.html</url>
      <cvename>CVE-2015-5214</cvename>
      <url>http://www.openoffice.org/security/cves/CVE-2015-5214.html</url>
    </references>
    <dates>
      <discovery>2015-11-04</discovery>
      <entry>2015-11-05</entry>
      <modified>2015-11-05</modified>
    </dates>
  </vuln>

  <vuln vid="698403a7-803d-11e5-ab94-002590263bf5">
    <topic>codeigniter -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>2.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://codeigniter.com/userguide2/changelog.html">
	  <p>Fixed an XSS attack vector in Security Library method
	    xss_clean().</p>
	  <p>Changed Config Library method base_url() to fallback to
	    ``$_SERVER['SERVER_ADDR']`` in order to avoid Host header
	    injections.</p>
	  <p>Changed CAPTCHA Helper to try to use the operating system's PRNG
	    first.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/203403</freebsdpr>
      <url>https://codeigniter.com/userguide2/changelog.html</url>
    </references>
    <dates>
      <discovery>2015-10-31</discovery>
      <entry>2015-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="017a493f-7db6-11e5-a762-14dae9d210b8">
    <topic>openafs -- information disclosure</topic>
    <affects>
      <package>
	<name>openafs</name>
	<range><lt>1.6.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenAFS development team reports:</p>
	<blockquote cite="http://openafs.org/pages/security/OPENAFS-SA-2015-007.txt">
	  <p>When constructing an Rx acknowledgment (ACK) packet, Andrew-derived Rx
	    implementations do not initialize three octets of data that are padding
	    in the C language structure and were inadvertently included in the wire
	    protocol (CVE-2015-7762).  Additionally, OpenAFS Rx in versions 1.5.75
	    through 1.5.78, 1.6.0 through 1.6.14, and 1.7.0 through 1.7.32 include
	    a variable-length padding at the end of the ACK packet, in an attempt to
	    detect the path MTU, but only four octets of the additional padding are
	    initialized (CVE-2015-7763).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://openafs.org/pages/security/OPENAFS-SA-2015-007.txt</url>
      <cvename>CVE-2015-7762</cvename>
      <cvename>CVE-2015-7763</cvename>
    </references>
    <dates>
      <discovery>2015-10-28</discovery>
      <entry>2015-10-28</entry>
    </dates>
  </vuln>

  <vuln vid="4b9393b8-7c0c-11e5-a010-080027ddead3">
    <topic>xscreensaver - lock bypass</topic>
    <affects>
      <package>
	<name>xscreensaver</name>
	<name>xscreensaver-gnome</name>
	<name>xscreensaver-gnome-hacks</name>
	<range><lt>5.34</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RedHat bugzilla reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=1274452">
	  <p>In dual screen configurations, unplugging one screen will cause
	    xscreensaver to crash, leaving the screen unlocked.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.jwz.org/xscreensaver/changelog.html</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1274452</url>
      <cvename>CVE-2015-8025</cvename>
    </references>
    <dates>
      <discovery>2015-10-24</discovery>
      <entry>2015-10-27</entry>
      <modified>2015-11-04</modified>
    </dates>
  </vuln>

  <vuln vid="2a4a112a-7c1b-11e5-bd77-0800275369e2">
    <topic>lldpd -- Buffer overflow/Denial of service</topic>
    <affects>
      <package>
	<name>lldpd</name>
	<range><ge>0.5.6</ge><lt>0.7.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The lldpd developer Vincent Bernat reports:</p>
	<blockquote cite="https://github.com/vincentbernat/lldpd/raw/0.7.19/NEWS">
	  <p>A buffer overflow may allow arbitrary code execution
	    only if hardening was disabled.</p>
	</blockquote>
	<blockquote cite="https://github.com/vincentbernat/lldpd/commit/793526f8884455f43daecd0a2c46772388417a00">
	  <p>Malformed packets should not make lldpd crash. Ensure we can
	    handle them by not using assert() in this part.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8011</cvename>
      <cvename>CVE-2015-8012</cvename>
      <url>https://github.com/vincentbernat/lldpd/raw/0.7.19/NEWS</url>
      <url>http://www.openwall.com/lists/oss-security/2015/10/30/2</url>
    </references>
    <dates>
      <discovery>2015-10-04</discovery>
      <entry>2015-10-26</entry>
      <modified>2015-11-10</modified>
    </dates>
  </vuln>

  <vuln vid="24e4d383-7b3e-11e5-a250-68b599b52a02">
    <topic>wireshark -- Pcapng file parser crash</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<name>wireshark-qt5</name>
	<name>tshark</name>
	<name>tshark-lite</name>
	<range><lt>1.12.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark development team reports:</p>
	<blockquote cite="https://www.wireshark.org/docs/relnotes/wireshark-1.12.8.html">
	  <p>The following vulnerability has been fixed.</p>
	  <ul>
	    <li><p>wnpa-sec-2015-30</p>
	      <p>Pcapng file parser crash. (Bug 11455)</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.wireshark.org/docs/relnotes/wireshark-1.12.8.html</url>
      <cvename>CVE-2015-7830</cvename>
    </references>
    <dates>
      <discovery>2015-10-14</discovery>
      <entry>2015-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="0ebc6e78-7ac6-11e5-b35a-002590263bf5">
    <topic>Joomla! -- Core - SQL Injection/ACL Violation vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><ge>3.2.0</ge><lt>3.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="http://developer.joomla.org/security-centre/628-20151001-core-sql-injection.html">
	  <h2>[20151001] - Core - SQL Injection</h2>
	  <p>Inadequate filtering of request data leads to a SQL Injection
	    vulnerability.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security-centre/629-20151002-core-acl-violations.html">
	  <h2>[20151002] - Core - ACL Violations</h2>
	  <p>Inadequate ACL checks in com_contenthistory provide potential read
	    access to data which should be access restricted.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7297</cvename>
      <cvename>CVE-2015-7857</cvename>
      <cvename>CVE-2015-7858</cvename>
      <cvename>CVE-2015-7859</cvename>
      <url>http://developer.joomla.org/security-centre/628-20151001-core-sql-injection.html</url>
      <url>http://developer.joomla.org/security-centre/629-20151002-core-acl-violations.html</url>
      <url>https://www.joomla.org/announcements/release-news/5634-joomla-3-4-5-released.html</url>
    </references>
    <dates>
      <discovery>2015-10-22</discovery>
      <entry>2015-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="03e54e42-7ac6-11e5-b35a-002590263bf5">
    <topic>Joomla! -- Core - ACL Violation vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><ge>3.0.0</ge><lt>3.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="http://developer.joomla.org/security-centre/630-20151003-core-acl-violations.html">
	  <h2>[20151003] - Core - ACL Violations</h2>
	  <p>Inadequate ACL checks in com_content provide potential read access
	    to data which should be access restricted.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7899</cvename>
      <url>http://developer.joomla.org/security-centre/630-20151003-core-acl-violations.html</url>
      <url>https://www.joomla.org/announcements/release-news/5634-joomla-3-4-5-released.html</url>
    </references>
    <dates>
      <discovery>2015-10-22</discovery>
      <entry>2015-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="f8c37915-7ac5-11e5-b35a-002590263bf5">
    <topic>Joomla! -- Core - XSS Vulnerability</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><ge>3.4.0</ge><lt>3.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="http://developer.joomla.org/security-centre/626-20150908-core-xss-vulnerability.html">
	  <h2>[20150908] - Core - XSS Vulnerability</h2>
	  <p>Inadequate escaping leads to XSS vulnerability in login module.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6939</cvename>
      <url>http://developer.joomla.org/security-centre/626-20150908-core-xss-vulnerability.html</url>
      <url>https://www.joomla.org/announcements/release-news/5628-joomla-3-4-4-released.html</url>
    </references>
    <dates>
      <discovery>2015-09-08</discovery>
      <entry>2015-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="ec2d1cfd-7ac5-11e5-b35a-002590263bf5">
    <topic>Joomla! -- Core - CSRF Protection vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><ge>3.2.0</ge><lt>3.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="http://developer.joomla.org/security-centre/618-20150602-core-remote-code-execution.html">
	  <h2>[20150602] - Core - CSRF Protection</h2>
	  <p>Lack of CSRF checks potentially enabled uploading malicious code.
	    </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5397</cvename>
      <url>http://developer.joomla.org/security-centre/618-20150602-core-remote-code-execution.html</url>
      <url>https://www.joomla.org/announcements/release-news/5589-joomla-3-4-2-released.html</url>
    </references>
    <dates>
      <discovery>2015-06-30</discovery>
      <entry>2015-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="deaba148-7ac5-11e5-b35a-002590263bf5">
    <topic>Joomla! -- Core - Open Redirect vulnerability</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><ge>3.0.0</ge><lt>3.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="http://developer.joomla.org/security-centre/617-20150601-core-open-redirect.html">
	  <h2>[20150601] - Core - Open Redirect</h2>
	  <p>Inadequate checking of the return value allowed to redirect to an
	    external page.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5608</cvename>
      <url>http://developer.joomla.org/security-centre/617-20150601-core-open-redirect.html</url>
      <url>https://www.joomla.org/announcements/release-news/5589-joomla-3-4-2-released.html</url>
    </references>
    <dates>
      <discovery>2015-06-30</discovery>
      <entry>2015-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="cec4d01a-7ac5-11e5-b35a-002590263bf5">
    <topic>Joomla! -- Core - Remote File Execution/Denial of Service vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><lt>3.2.6</lt></range>
	<range><ge>3.3.0</ge><lt>3.3.5</lt></range>
      </package>
      <package>
	<name>joomla2</name>
	<range><ge>2.5.4</ge><lt>2.5.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="http://developer.joomla.org/security-centre/595-20140903-core-remote-file-inclusion.html">
	  <h2>[20140903] - Core - Remote File Inclusion</h2>
	  <p>Inadequate checking allowed the potential for remote files to be
	    executed.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security-centre/596-20140904-core-denial-of-service.html">
	  <h2>[20140904] - Core - Denial of Service</h2>
	  <p>Inadequate checking allowed the potential for a denial of service
	    attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-7228</cvename>
      <cvename>CVE-2014-7229</cvename>
      <url>http://developer.joomla.org/security-centre/595-20140903-core-remote-file-inclusion.html</url>
      <url>http://developer.joomla.org/security-centre/596-20140904-core-denial-of-service.html</url>
      <url>https://www.joomla.org/announcements/release-news/5567-joomla-3-3-5-released.html</url>
      <url>https://www.joomla.org/announcements/release-news/5566-joomla-2-5-26-released.html</url>
    </references>
    <dates>
      <discovery>2014-09-30</discovery>
      <entry>2015-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="beb3d5fc-7ac5-11e5-b35a-002590263bf5">
    <topic>Joomla! -- Core - Unauthorized Login vulnerability</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><lt>3.2.5</lt></range>
	<range><ge>3.3.0</ge><lt>3.3.4</lt></range>
      </package>
      <package>
	<name>joomla2</name>
	<range><lt>2.5.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="http://developer.joomla.org/security-centre/594-20140902-core-unauthorised-logins.html">
	  <h2>[20140902] - Core - Unauthorized Logins</h2>
	  <p>Inadequate checking allowed unauthorized logins via LDAP
	    authentication.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-6632</cvename>
      <url>http://developer.joomla.org/security-centre/594-20140902-core-unauthorised-logins.html</url>
      <url>https://www.joomla.org/announcements/release-news/5564-joomla-3-3-4-released.html</url>
      <url>https://www.joomla.org/announcements/release-news/5563-joomla-2-5-25-released.html</url>
    </references>
    <dates>
      <discovery>2014-09-23</discovery>
      <entry>2015-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="adbb32d9-7ac5-11e5-b35a-002590263bf5">
    <topic>Joomla! -- Core - XSS Vulnerability</topic>
    <affects>
      <package>
	<name>joomla3</name>
	<range><ge>3.2.0</ge><lt>3.2.5</lt></range>
	<range><ge>3.3.0</ge><lt>3.3.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="http://developer.joomla.org/security-centre/593-20140901-core-xss-vulnerability.html">
	  <h2>[20140901] - Core - XSS Vulnerability</h2>
	  <p>Inadequate escaping leads to XSS vulnerability in com_media.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-6631</cvename>
      <url>http://developer.joomla.org/security-centre/593-20140901-core-xss-vulnerability.html</url>
      <url>https://www.joomla.org/announcements/release-news/5564-joomla-3-3-4-released.html</url>
    </references>
    <dates>
      <discovery>2014-09-23</discovery>
      <entry>2015-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="75f39413-7a00-11e5-a2a1-002590263bf5">
    <topic>drupal -- open redirect vulnerability</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.41</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal development team reports:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2015-004">
	  <p>The Overlay module in Drupal core displays administrative pages
	    as a layer over the current page (using JavaScript), rather than
	    replacing the page in the browser window. The Overlay module does
	    not sufficiently validate URLs prior to displaying their contents,
	    leading to an open redirect vulnerability.</p>
	  <p>This vulnerability is mitigated by the fact that it can only be
	    used against site users who have the "Access the administrative
	    overlay" permission, and that the Overlay module must be enabled.
	    </p>
	  <p>An incomplete fix for this issue was released as part of
	    SA-CORE-2015-002.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7943</cvename>
      <url>https://www.drupal.org/SA-CORE-2015-004</url>
      <url>http://www.openwall.com/lists/oss-security/2015/10/23/6</url>
    </references>
    <dates>
      <discovery>2015-10-21</discovery>
      <entry>2015-10-24</entry>
    </dates>
  </vuln>

  <vuln vid="08d11134-79c5-11e5-8987-6805ca0b3d42">
    <topic>phpMyAdmin -- Content spoofing vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.4.0</ge><lt>4.4.15.1</lt></range>
	<range><ge>4.5.0</ge><lt>4.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2015-5/">
	  <p>This vulnerability allows an attacker to perform a
	    content spoofing attack using the phpMyAdmin's redirection
	    mechanism to external sites.</p>
	  <p>We consider this vulnerability to be non critical since
	    the spoofed content is escaped and no HTML injection is
	    possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2015-5/</url>
      <cvename>CVE-2015-7873</cvename>
    </references>
    <dates>
      <discovery>2015-10-23</discovery>
      <entry>2015-10-23</entry>
    </dates>
  </vuln>

  <vuln vid="b973a763-7936-11e5-a2a1-002590263bf5">
    <topic>mediawiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki123</name>
	<range><lt>1.23.11</lt></range>
      </package>
      <package>
	<name>mediawiki124</name>
	<range><lt>1.24.4</lt></range>
      </package>
      <package>
	<name>mediawiki125</name>
	<range><lt>1.25.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MediaWiki reports:</p>
	<blockquote cite="https://lists.wikimedia.org/pipermail/mediawiki-announce/2015-October/000181.html">
	  <p>Wikipedia user RobinHood70 reported two issues in the chunked
	    upload API. The API failed to correctly stop adding new chunks to
	    the upload when the reported size was exceeded (T91203), allowing
	    a malicious users to upload add an infinite number of chunks for a
	    single file upload. Additionally, a malicious user could upload
	    chunks of 1 byte for very large files, potentially creating a very
	    large number of files on the server's filesystem (T91205).</p>
	  <p>Internal review discovered that it is not possible to throttle file
	    uploads.</p>
	  <p>Internal review discovered a missing authorization check when
	    removing suppression from a revision. This allowed users with the
	    'viewsuppressed' user right but not the appropriate
	    'suppressrevision' user right to unsuppress revisions.</p>
	  <p>Richard Stanway from teamliquid.net reported that thumbnails of PNG
	    files generated with ImageMagick contained the local file path in
	    the image metadata.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8001</cvename>
      <cvename>CVE-2015-8002</cvename>
      <cvename>CVE-2015-8003</cvename>
      <cvename>CVE-2015-8004</cvename>
      <cvename>CVE-2015-8005</cvename>
      <cvename>CVE-2015-8006</cvename>
      <cvename>CVE-2015-8007</cvename>
      <cvename>CVE-2015-8008</cvename>
      <cvename>CVE-2015-8009</cvename>
      <url>https://lists.wikimedia.org/pipermail/mediawiki-announce/2015-October/000181.html</url>
      <url>https://phabricator.wikimedia.org/T91203</url>
      <url>https://phabricator.wikimedia.org/T91205</url>
      <url>https://phabricator.wikimedia.org/T91850</url>
      <url>https://phabricator.wikimedia.org/T95589</url>
      <url>https://phabricator.wikimedia.org/T108616</url>
      <url>http://www.openwall.com/lists/oss-security/2015/10/29/14</url>
    </references>
    <dates>
      <discovery>2015-10-16</discovery>
      <entry>2015-10-23</entry>
      <modified>2015-12-24</modified>
    </dates>
  </vuln>

  <vuln vid="c4a18a12-77fc-11e5-a687-206a8a720317">
    <topic>ntp -- 13 low- and medium-severity vulnerabilities</topic>
    <affects>
      <package>
	<name>ntp</name>
	<range><lt>4.2.8p4</lt></range>
      </package>
      <package>
	<name>ntp-devel</name>
	<range><lt>4.3.76</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.2</ge><lt>10.2_7</lt></range>
	<range><ge>10.1</ge><lt>10.1_24</lt></range>
	<range><ge>9.3</ge><lt>9.3_30</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ntp.org reports:</p>
	<blockquote cite="http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities">
	  <p>NTF's NTP Project has been notified of the following 13 low-
	     and medium-severity vulnerabilities that are fixed in
	     ntp-4.2.8p4, released on Wednesday, 21 October 2015:</p>
	  <ul>
	    <li>Bug 2941 CVE-2015-7871 NAK to the Future: Symmetric
		association authentication bypass via crypto-NAK
		(Cisco ASIG)</li>
	    <li>Bug 2922 CVE-2015-7855 decodenetnum() will ASSERT botch
		instead of returning FAIL on some bogus values (IDA)</li>
	    <li>Bug 2921 CVE-2015-7854 Password Length Memory Corruption
		Vulnerability. (Cisco TALOS)</li>
	    <li>Bug 2920 CVE-2015-7853 Invalid length data provided by a
		custom refclock driver could cause a buffer overflow.
		(Cisco TALOS)</li>
	    <li>Bug 2919 CVE-2015-7852 ntpq atoascii() Memory Corruption
		Vulnerability. (Cisco TALOS)</li>
	    <li>Bug 2918 CVE-2015-7851 saveconfig Directory Traversal
		Vulnerability. (OpenVMS) (Cisco TALOS)</li>
	    <li>Bug 2917 CVE-2015-7850 remote config logfile-keyfile.
		(Cisco TALOS)</li>
	    <li>Bug 2916 CVE-2015-7849 trusted key use-after-free.
		(Cisco TALOS)</li>
	    <li>Bug 2913 CVE-2015-7848 mode 7 loop counter underrun.
		(Cisco TALOS)</li>
	    <li>Bug 2909 CVE-2015-7701 Slow memory leak in CRYPTO_ASSOC.
		(Tenable)</li>
	    <li>Bug 2902 : CVE-2015-7703 configuration directives "pidfile"
		and "driftfile" should only be allowed locally. (RedHat)</li>
	    <li>Bug 2901 : CVE-2015-7704, CVE-2015-7705 Clients that
		receive a KoD should validate the origin timestamp field.
		(Boston University)</li>
	    <li>Bug 2899 : CVE-2015-7691, CVE-2015-7692, CVE-2015-7702
		Incomplete autokey data packet length checks. (Tenable)</li>
	  </ul>
	  <p>The only generally-exploitable bug in the above list is the
	     crypto-NAK bug, which has a CVSS2 score of 6.4.</p>
	  <p>Additionally, three bugs that have already been fixed in
	     ntp-4.2.8 but were not fixed in ntp-4.2.6 as it was EOL'd
	     have a security component, but are all below 1.8 CVSS score,
	     so we're reporting them here:</p>
	  <ul>
	    <li>Bug 2382 : Peer precision &lt; -31 gives division by zero</li>
	    <li>Bug 1774 : Segfaults if cryptostats enabled when built
		without OpenSSL</li>
	    <li>Bug 1593 : ntpd abort in free() with logconfig syntax error</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-15:25.ntp</freebsdsa>
      <cvename>CVE-2015-7691</cvename>
      <cvename>CVE-2015-7692</cvename>
      <cvename>CVE-2015-7701</cvename>
      <cvename>CVE-2015-7702</cvename>
      <cvename>CVE-2015-7703</cvename>
      <cvename>CVE-2015-7704</cvename>
      <cvename>CVE-2015-7705</cvename>
      <cvename>CVE-2015-7848</cvename>
      <cvename>CVE-2015-7849</cvename>
      <cvename>CVE-2015-7850</cvename>
      <cvename>CVE-2015-7851</cvename>
      <cvename>CVE-2015-7852</cvename>
      <cvename>CVE-2015-7853</cvename>
      <cvename>CVE-2015-7854</cvename>
      <cvename>CVE-2015-7855</cvename>
      <cvename>CVE-2015-7871</cvename>
      <url>http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities</url>
    </references>
    <dates>
      <discovery>2015-10-21</discovery>
      <entry>2015-10-21</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="95602550-76cf-11e5-a2a1-002590263bf5">
    <topic>codeigniter -- multiple XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>2.2.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://codeigniter.com/userguide2/changelog.html">
	  <p>Fixed a number of XSS attack vectors in Security Library method
	    xss_clean (thanks to Frans Rosén from Detectify.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/203403</freebsdpr>
      <url>https://codeigniter.com/userguide2/changelog.html</url>
    </references>
    <dates>
      <discovery>2015-10-08</discovery>
      <entry>2015-10-20</entry>
    </dates>
  </vuln>

  <vuln vid="7f645ee5-7681-11e5-8519-005056ac623e">
    <topic>Git -- Execute arbitrary code</topic>
    <affects>
      <package>
	<name>git</name>
	<range><lt>2.6.1</lt></range>
      </package>
      <package>
	<name>git-gui</name>
	<range><lt>2.6.1</lt></range>
      </package>
      <package>
	<name>git-lite</name>
	<range><lt>2.6.1</lt></range>
      </package>
      <package>
	<name>git-subversion</name>
	<range><lt>2.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Git release notes:</p>
	<blockquote cite="https://raw.githubusercontent.com/git/git/master/Documentation/RelNotes/2.6.1.txt">
	  <p>Some protocols (like git-remote-ext) can execute arbitrary code
	    found in the URL.  The URLs that submodules use may come from
	    arbitrary sources (e.g., .gitmodules files in a remote
	    repository), and can hurt those who blindly enable recursive
	    fetch.  Restrict the allowed protocols to well known and safe
	    ones.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7545</cvename>
      <url>https://raw.githubusercontent.com/git/git/master/Documentation/RelNotes/2.6.1.txt</url>
      <url>http://www.openwall.com/lists/oss-security/2015/12/11/7</url>
    </references>
    <dates>
      <discovery>2015-09-23</discovery>
      <entry>2015-10-19</entry>
      <modified>2015-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="3934cc60-f0fa-4eca-be09-c8bd7ae42871">
    <topic>Salt -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-salt</name>
	<range><lt>2015.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Salt release notes:</p>
	<blockquote cite="https://docs.saltstack.com/en/latest/topics/releases/2015.8.1.html">
	  <p>CVE-2015-6918 - Git modules leaking HTTPS auth credentials to debug log</p>
	  <p>Updated the Git state and execution modules to no longer display HTTPS basic
	    authentication credentials in loglevel debug output on the Salt master. These
	    credentials are now replaced with REDACTED in the debug output. Thanks to
	    Andreas Stieger for bringing this to our attention.</p>
	  <p>CVE-2015-6941 - win_useradd module and salt-cloud display passwords in debug
	    log</p>
	  <p>Updated the win_useradd module return data to no longer include the password
	    of the newly created user. The password is now replaced with the string
	    XXX-REDACTED-XXX. Updated the Salt Cloud debug output to no longer display
	    win_password and sudo_password authentication credentials. Also updated the
	    Linode driver to no longer display authentication credentials in debug logs.
	    These credentials are now replaced with REDACTED in the debug output.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://docs.saltstack.com/en/latest/topics/releases/2015.8.1.html</url>
      <cvename>CVE-2015-6918</cvename>
      <cvename>CVE-2015-6941</cvename>
    </references>
    <dates>
      <discovery>2015-10-16</discovery>
      <entry>2015-10-17</entry>
    </dates>
  </vuln>

  <vuln vid="79c68ef7-c8ae-4ade-91b4-4b8221b7c72a">
    <topic>firefox -- Cross-origin restriction bypass using Fetch</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>41.0.2,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>41.0.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Firefox Developers report:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2015-115/">
	  <p>Security researcher Abdulrahman Alqabandi reported that the fetch()
	    API did not correctly implement the Cross-Origin Resource Sharing
	    (CORS) specification, allowing a malicious page to access private
	    data from other origins. Mozilla developer Ben Kelly independently reported the
	    same issue.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2015-115/</url>
      <cvename>CVE-2015-7184</cvename>
    </references>
    <dates>
      <discovery>2015-10-15</discovery>
      <entry>2015-10-16</entry>
    </dates>
  </vuln>

  <vuln vid="84147b46-e876-486d-b746-339ee45a8bb9">
    <topic>flash -- remote code execution</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<range><lt>11.2r202.540</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-27.html">
	  <p>These updates resolve type confusion vulnerabilities that
	    could lead to code execution (CVE-2015-7645, CVE-2015-7647,
	    CVE-2015-7648).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7645</cvename>
      <cvename>CVE-2015-7647</cvename>
      <cvename>CVE-2015-7648</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-27.html</url>
    </references>
    <dates>
      <discovery>2015-10-16</discovery>
      <entry>2015-10-16</entry>
    </dates>
  </vuln>

  <vuln vid="e75a96df-73ca-11e5-9b45-b499baebfeaf">
    <topic>LibreSSL -- Memory leak and buffer overflow</topic>
    <affects>
      <package>
	<name>libressl</name>
	<range><lt>2.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Qualys reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/10/16/1">
	  <p>During the code review of OpenSMTPD a memory leak and buffer overflow
	    (an off-by-one, usually stack-based) were discovered in LibreSSL's
	    OBJ_obj2txt() function. This function is called automatically during
	    a TLS handshake (both client-side, unless an anonymous mode is used,
	    and server-side, if client authentication is requested).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://marc.info/?l=openbsd-announce&amp;m=144495690528446</url>
      <cvename>CVE-2015-5333</cvename>
      <cvename>CVE-2015-5334</cvename>
    </references>
    <dates>
      <discovery>2015-10-15</discovery>
      <entry>2015-10-16</entry>
      <modified>2015-10-26</modified>
    </dates>
  </vuln>

  <vuln vid="07a1a76c-734b-11e5-ae81-14dae9d210b8">
    <topic>mbedTLS/PolarSSL -- DoS and possible remote code execution</topic>
    <affects>
      <package>
	<name>polarssl</name>
	<range><ge>1.2.0</ge><lt>1.2.17</lt></range>
      </package>
      <package>
	<name>polarssl13</name>
	<range><ge>1.3.0</ge><lt>1.3.14</lt></range>
      </package>
      <package>
	<name>mbedtls</name>
	<range><lt>2.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ARM Limited reports:</p>
	<blockquote cite="https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2015-01">
	  <p>When the client creates its ClientHello message, due to
	    insufficient bounds checking it can overflow the heap-based buffer
	    containing the message while writing some extensions. Two extensions in
	    particular could be used by a remote attacker to trigger the overflow:
	    the session ticket extension and the server name indication (SNI)
	    extension.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2015-01</url>
      <cvename>CVE-2015-5291</cvename>
    </references>
    <dates>
      <discovery>2015-10-05</discovery>
      <entry>2015-10-15</entry>
    </dates>
  </vuln>

  <vuln vid="ea1d2530-72ce-11e5-a2a1-002590263bf5">
    <topic>magento -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>magento</name>
	<range><lt>1.9.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Magento, Inc. reports:</p>
	<blockquote cite="https://www.magentocommerce.com/download">
	  <p>SUPEE-6482 - This patch addresses two issues related to APIs and
	    two cross-site scripting risks.</p>
	  <p>SUPEE-6285 - This patch provides protection against several types
	    of security-related issues, including information leaks, request
	    forgeries, and cross-site scripting.</p>
	  <p>SUPEE-5994 - This patch addresses multiple security
	    vulnerabilities in Magento Community Edition software, including
	    issues that can put customer information at risk.</p>
	  <p>SUPEE-5344 - Addresses a potential remote code execution
	    exploit.</p>
	  <p>SUPEE-1533 - Addresses two potential remote code execution
	    exploits.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/201709</freebsdpr>
      <url>https://www.magentocommerce.com/download</url>
      <url>http://merch.docs.magento.com/ce/user_guide/Magento_Community_Edition_User_Guide.html#magento/release-notes-ce-1.9.2.html</url>
      <url>http://merch.docs.magento.com/ce/user_guide/Magento_Community_Edition_User_Guide.html#magento/release-notes-ce-1.9.2.1.html</url>
    </references>
    <dates>
      <discovery>2014-10-03</discovery>
      <entry>2015-10-14</entry>
    </dates>
  </vuln>

  <vuln vid="705b759c-7293-11e5-a371-14dae9d210b8">
    <topic>pear-twig -- remote code execution</topic>
    <affects>
      <package>
	<name>pear-twig-twig</name>
	<range><lt>1.20.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Fabien Potencier reports:</p>
	<blockquote cite="http://symfony.com/blog/security-release-twig-1-20-0">
	  <p>End users can craft valid Twig code that allows them to
	    execute arbitrary code (RCEs) via the _self variable, which is always
	    available, even in sandboxed templates.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://symfony.com/blog/security-release-twig-1-20-0</url>
      <cvename>CVE-2015-7809</cvename>
    </references>
    <dates>
      <discovery>2015-08-12</discovery>
      <entry>2015-10-14</entry>
    </dates>
  </vuln>

  <vuln vid="06fefd2f-728f-11e5-a371-14dae9d210b8">
    <topic>miniupnpc -- buffer overflow</topic>
    <affects>
      <package>
	<name>miniupnpc</name>
	<range><ge>1.9.1</ge><lt>1.9.20150917</lt></range>
	<range><lt>1.9_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Talos reports:</p>
	<blockquote cite="http://talosintel.com/reports/TALOS-2015-0035/">
	  <p>An exploitable buffer overflow vulnerability exists in the
	    XML parser functionality of the MiniUPnP library. A specially crafted
	    XML response can lead to a buffer overflow on the stack resulting in
	    remote code execution. An attacker can set up a server on the local
	    network to trigger this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6031</cvename>
      <url>http://talosintel.com/reports/TALOS-2015-0035/</url>
      <url>https://github.com/miniupnp/miniupnp/commit/79cca974a4c2ab1199786732a67ff6d898051b78</url>
    </references>
    <dates>
      <discovery>2015-09-15</discovery>
      <entry>2015-10-14</entry>
      <modified>2015-10-14</modified>
    </dates>
  </vuln>

  <vuln vid="a63f2c06-726b-11e5-a12b-bcaec565249c">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<range><lt>11.2r202.535</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-25.html">
	  <p>These updates resolve a vulnerability that could be exploited
	    to bypass the same-origin-policy and lead to information
	    disclosure (CVE-2015-7628).</p>

	  <p>These updates include a defense-in-depth feature in the Flash
	    broker API (CVE-2015-5569).</p>

	  <p>These updates resolve use-after-free vulnerabilities that
	    could lead to code execution (CVE-2015-7629, CVE-2015-7631,
	    CVE-2015-7643, CVE-2015-7644).</p>

	  <p>These updates resolve a buffer overflow vulnerability that
	    could lead to code execution (CVE-2015-7632).</p>

	  <p>These updates resolve memory corruption vulnerabilities that
	    could lead to code execution (CVE-2015-7625, CVE-2015-7626,
	    CVE-2015-7627, CVE-2015-7630, CVE-2015-7633, CVE-2015-7634).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5569</cvename>
      <cvename>CVE-2015-7625</cvename>
      <cvename>CVE-2015-7626</cvename>
      <cvename>CVE-2015-7627</cvename>
      <cvename>CVE-2015-7628</cvename>
      <cvename>CVE-2015-7629</cvename>
      <cvename>CVE-2015-7630</cvename>
      <cvename>CVE-2015-7631</cvename>
      <cvename>CVE-2015-7632</cvename>
      <cvename>CVE-2015-7633</cvename>
      <cvename>CVE-2015-7634</cvename>
      <cvename>CVE-2015-7643</cvename>
      <cvename>CVE-2015-7644</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-25.html</url>
    </references>
    <dates>
      <discovery>2015-10-13</discovery>
      <entry>2015-10-14</entry>
    </dates>
  </vuln>

  <vuln vid="8301c04d-71df-11e5-9fcb-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<!--pcbsd-->
	<name>chromium-npapi</name>
	<name>chromium-pulse</name>
	<range><lt>46.0.2490.71</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2015/10/stable-channel-update.html">
	  <p>24 security fixes in this release, including:</p>
	  <ul>
	    <li>[519558] High CVE-2015-6755: Cross-origin bypass in Blink.
	      Credit to Mariusz Mlynski.</li>
	    <li>[507316] High CVE-2015-6756: Use-after-free in PDFium. Credit
	      to anonymous.</li>
	    <li>[529520] High CVE-2015-6757: Use-after-free in ServiceWorker.
	       Credit to Collin Payne.</li>
	     <li>[522131] High CVE-2015-6758: Bad-cast in PDFium. Credit to Atte
	       Kettunen of OUSPG.</li>
	     <li>[514076] Medium CVE-2015-6759: Information leakage in
	       LocalStorage. Credit to Muneaki Nishimura (nishimunea).</li>
	     <li>[519642] Medium CVE-2015-6760: Improper error handling in
	       libANGLE. Credit to lastland.net.</li>
	     <li>[447860,532967] Medium CVE-2015-6761: Memory corruption in
	       FFMpeg. Credit to Aki Helin of OUSPG and anonymous.</li>
	     <li>[512678] Low CVE-2015-6762: CORS bypass via CSS fonts. Credit
	       to Muneaki Nishimura (nishimunea).</li>
	     <li> [542517] CVE-2015-6763: Various fixes from internal audits,
	       fuzzing and other initiatives.</li>
	     <li>Multiple vulnerabilities in V8 fixed at the tip of the 4.6
	       branch (currently 4.6.85.23).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6755</cvename>
      <cvename>CVE-2015-6756</cvename>
      <cvename>CVE-2015-6757</cvename>
      <cvename>CVE-2015-6758</cvename>
      <cvename>CVE-2015-6759</cvename>
      <cvename>CVE-2015-6760</cvename>
      <cvename>CVE-2015-6761</cvename>
      <cvename>CVE-2015-6762</cvename>
      <cvename>CVE-2015-6763</cvename>
      <url>http://googlechromereleases.blogspot.nl/2015/10/stable-channel-update.html</url>
    </references>
    <dates>
      <discovery>2015-10-13</discovery>
      <entry>2015-10-13</entry>
    </dates>
  </vuln>

  <vuln vid="00dadbf0-6f61-11e5-a2a1-002590263bf5">
    <topic>p5-UI-Dialog -- shell command execution vulnerability</topic>
    <affects>
      <package>
	<name>p5-UI-Dialog</name>
	<range><lt>1.09_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthijs Kooijman reports:</p>
	<blockquote cite="https://rt.cpan.org/Public/Bug/Display.html?id=107364">
	  <p>It seems that the whiptail, cdialog and kdialog backends apply
	    some improper escaping in their shell commands, causing special
	    characters present in menu item titles to be interpreted by the
	    shell. This includes the backtick evaluation operator, so this
	    constitutes a security issue, allowing execution of arbitrary
	    commands if an attacker has control over the text displayed in
	    a menu.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-7315</cvename>
      <freebsdpr>ports/203667</freebsdpr>
      <url>https://rt.cpan.org/Public/Bug/Display.html?id=107364</url>
      <url>https://bugs.debian.org/496448</url>
      <url>https://github.com/kckrinke/UI-Dialog/commit/6adc44cc636c615d76297d86835e1a997681eb61</url>
    </references>
    <dates>
      <discovery>2008-08-24</discovery>
      <entry>2015-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="290351c9-6f5c-11e5-a2a1-002590263bf5">
    <topic>devel/ipython -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ipython</name>
	<range><lt>3.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Bussonnier reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/09/02/3">
	  <p>Summary: Local folder name was used in HTML templates without
	    escaping, allowing XSS in said pages by carefully crafting folder
	    name and URL to access it.</p>
	  <p>URI with issues:</p>
	  <ul>
	    <li>GET /tree/**</li>
	  </ul>
	</blockquote>
	<p>Benjamin RK reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/09/16/3">
	  <p>Vulnerability: A maliciously forged file opened for editing can
	    execute javascript, specifically by being redirected to /files/ due
	    to a failure to treat the file as plain text.</p>
	  <p>URI with issues:</p>
	  <ul>
	    <li>GET /edit/**</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/203668</freebsdpr>
      <cvename>CVE-2015-6938</cvename>
      <cvename>CVE-2015-7337</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/09/02/3</url>
      <url>https://github.com/ipython/ipython/commit/3ab41641cf6fce3860c73d5cf4645aa12e1e5892</url>
      <url>http://www.openwall.com/lists/oss-security/2015/09/16/3</url>
      <url>https://github.com/ipython/ipython/commit/0a8096adf165e2465550bd5893d7e352544e5967</url>
    </references>
    <dates>
      <discovery>2015-09-01</discovery>
      <entry>2015-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="a0182578-6e00-11e5-a90c-0026551a22dc">
    <topic>PostgreSQL -- minor security problems.</topic>
    <affects>
      <package>
	<name>postgresql90-server</name>
	<range><ge>9.0.0</ge><lt>9.0.22</lt></range>
      </package>
      <package>
	<name>postgresql91-server</name>
	<range><ge>9.1.0</ge><lt>9.1.18</lt></range>
      </package>
      <package>
	<name>postgresql92-server</name>
	<range><ge>9.2.0</ge><lt>9.2.13</lt></range>
      </package>
      <package>
	<name>postgresql93-server</name>
	<range><ge>9.3.0</ge><lt>9.3.9</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><ge>9.4.0</ge><lt>9.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PostgreSQL project reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1615/">
	  <p>
		Two security issues have been fixed in this release which affect
		users of specific PostgreSQL features.
	  </p>
	  <ul>
	    <li>CVE-2015-5289 json or jsonb input values constructed from
		arbitrary user input can crash the PostgreSQL server and cause a denial of
		service.
	    </li>
	    <li>CVE-2015-5288: The crypt() function included with the optional pgCrypto
		extension could be exploited to read a few additional bytes of memory.
		No working exploit for this issue has been developed.
	    </li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5289</cvename>
      <cvename>CVE-2015-5288</cvename>
    </references>
    <dates>
      <discovery>2015-10-08</discovery>
      <entry>2015-10-08</entry>
    </dates>
  </vuln>

  <vuln vid="d3324fdb-6bf0-11e5-bc5e-00505699053e">
    <topic>ZendFramework1 -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>ZendFramework1</name>
	<range><lt>1.12.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Zend Framework developers report:</p>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2015-08">
	  <p>The PDO adapters of Zend Framework 1 do not filter null bytes values
	    in SQL statements. A PDO adapter can treat null bytes in a query as a
	    string terminator, allowing an attacker to add arbitrary SQL
	    following a null byte, and thus create a SQL injection.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7695</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/09/30/6</url>
      <url>http://framework.zend.com/security/advisory/ZF2015-08</url>
    </references>
    <dates>
      <discovery>2015-09-15</discovery>
      <entry>2015-10-06</entry>
      <modified>2015-10-12</modified>
    </dates>
  </vuln>

  <vuln vid="42852f72-6bd3-11e5-9909-002590263bf5">
    <topic>OpenSMTPD -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opensmtpd</name>
	<range><lt>5.7.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSMTPD developers report:</p>
	<blockquote cite="https://www.opensmtpd.org/announces/release-5.7.3.txt">
	  <p>fix an mda buffer truncation bug which allows a user to create
	    forward files that pass session checks but fail delivery later down
	    the chain, within the user mda</p>
	  <p>fix remote buffer overflow in unprivileged pony process</p>
	  <p>reworked offline enqueue to better protect against hardlink
	    attacks</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2015/10/04/2</url>
      <url>https://www.opensmtpd.org/announces/release-5.7.3.txt</url>
    </references>
    <dates>
      <discovery>2015-10-04</discovery>
      <entry>2015-10-06</entry>
    </dates>
  </vuln>

  <vuln vid="5d280761-6bcf-11e5-9909-002590263bf5">
    <topic>mbedTLS/PolarSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>polarssl</name>
	<range><ge>1.2.0</ge><lt>1.2.16</lt></range>
      </package>
      <package>
	<name>polarssl13</name>
	<range><ge>1.3.0</ge><lt>1.3.13</lt></range>
      </package>
      <package>
	<name>mbedtls</name>
	<range><lt>2.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ARM Limited reports:</p>
	<blockquote cite="https://tls.mbed.org/tech-updates/releases/mbedtls-2.1.1-and-1.3.13-and-polarssl-1.2.16-released">
	  <p>Florian Weimar from Red Hat published on Lenstra's RSA-CRT attach
	    for PKCS#1 v1.5 signatures. These releases include countermeasures
	    against that attack.</p>
	  <p>Fabian Foerg of Gotham Digital Science found a possible client-side
	    NULL pointer dereference, using the AFL Fuzzer. This dereference can
	    only occur when misusing the API, although a fix has still been
	    implemented.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://tls.mbed.org/tech-updates/releases/mbedtls-2.1.1-and-1.3.13-and-polarssl-1.2.16-released</url>
    </references>
    <dates>
      <discovery>2015-09-18</discovery>
      <entry>2015-10-06</entry>
    </dates>
  </vuln>

  <vuln vid="953aaa57-6bce-11e5-9909-002590263bf5">
    <topic>mbedTLS/PolarSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>polarssl</name>
	<range><ge>1.2.0</ge><lt>1.2.15</lt></range>
      </package>
      <package>
	<name>polarssl13</name>
	<range><ge>1.3.0</ge><lt>1.3.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ARM Limited reports:</p>
	<blockquote cite="https://tls.mbed.org/tech-updates/releases/polarssl-1.2.15-and-mbedtls-1.3.12-released">
	  <p>In order to strengthen the minimum requirements for connections and
	    to protect against the Logjam attack, the minimum size of
	    Diffie-Hellman parameters accepted by the client has been increased
	    to 1024 bits.</p>
	  <p>In addition the default size for the Diffie-Hellman parameters on
	    the server are increased to 2048 bits. This can be changed with
	    ssl_set_dh_params() in case this is necessary.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://tls.mbed.org/tech-updates/releases/polarssl-1.2.15-and-mbedtls-1.3.12-released</url>
    </references>
    <dates>
      <discovery>2015-08-11</discovery>
      <entry>2015-10-06</entry>
    </dates>
  </vuln>

  <vuln vid="9272a5b0-6b40-11e5-bd7f-bcaec565249c">
    <topic>gdk-pixbuf2 -- head overflow and DoS</topic>
    <affects>
      <package>
	<name>gdk-pixbuf2</name>
	<range><lt>2.32.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/10/02/9">
	  <p>We found a heap overflow and a DoS in the gdk-pixbuf
	    implementation triggered by the scaling of tga file.</p>
	</blockquote>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/10/02/10">
	  <p>We found a heap overflow in the gdk-pixbuf implementation
	    triggered by the scaling of gif file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-7673</cvename>
      <cvename>CVE-2015-7674</cvename>
      <url>https://mail.gnome.org/archives/ftp-release-list/2015-September/msg00201.html</url>
      <url>https://mail.gnome.org/archives/ftp-release-list/2015-September/msg00287.html</url>
      <url>http://www.openwall.com/lists/oss-security/2015/10/02/9</url>
      <url>http://www.openwall.com/lists/oss-security/2015/10/02/10</url>
    </references>
    <dates>
      <discovery>2015-10-02</discovery>
      <entry>2015-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="6b3374d4-6b0b-11e5-9909-002590263bf5">
    <topic>plone -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>plone</name>
	<range><lt>4.3.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Plone.org reports:</p>
	<blockquote cite="https://plone.org/products/plone/security/advisories/20150910-announcement">
	  <p>Versions Affected: All current Plone versions.</p>
	  <p>Versions Not Affected: None.</p>
	  <p>Nature of vulnerability: Allows creation of members by anonymous
	    users on sites that have self-registration enabled, allowing bypass
	    of CAPTCHA and similar protections against scripted attacks.</p>
	  <p>The patch can be added to buildouts as Products.PloneHotfix20150910
	    (available from PyPI) or downloaded from Plone.org.</p>
	  <p>Immediate Measures You Should Take: Disable self-registration until
	    you have applied the patch.</p>
	</blockquote>
	<blockquote cite="https://plone.org/security/20150910/non-persistent-xss-in-plone">
	  <p>Plone's URL checking infrastructure includes a method for checking
	    if URLs valid and located in the Plone site. By passing HTML into
	    this specially crafted url, XSS can be achieved.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/203255</freebsdpr>
      <url>https://plone.org/products/plone-hotfix/releases/20150910</url>
      <url>https://plone.org/products/plone/security/advisories/20150910-announcement</url>
      <url>https://plone.org/security/20150910/non-persistent-xss-in-plone</url>
      <url>https://github.com/plone/Products.CMFPlone/commit/3da710a2cd68587f0bf34f2e7ea1167d6eeee087</url>
    </references>
    <dates>
      <discovery>2015-09-10</discovery>
      <entry>2015-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="c1da8b75-6aef-11e5-9909-002590263bf5">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5-phar</name>
	<range><le>5.4.45</le></range>
      </package>
      <package>
	<name>php55-phar</name>
	<range><lt>5.5.30</lt></range>
      </package>
      <package>
	<name>php56-phar</name>
	<range><lt>5.6.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP reports:</p>
	<blockquote cite="http://php.net/ChangeLog-5.php#5.5.30">
	  <p>Phar:</p>
	  <ul>
	    <li>Fixed bug #69720 (Null pointer dereference in
	      phar_get_fp_offset()).</li>
	    <li>Fixed bug #70433 (Uninitialized pointer in phar_make_dirstream
	      when zip entry filename is "/").</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/203541</freebsdpr>
      <cvename>CVE-2015-7803</cvename>
      <cvename>CVE-2015-7804</cvename>
      <url>http://php.net/ChangeLog-5.php#5.5.30</url>
      <url>http://php.net/ChangeLog-5.php#5.6.14</url>
    </references>
    <dates>
      <discovery>2015-10-01</discovery>
      <entry>2015-10-04</entry>
      <modified>2015-10-12</modified>
    </dates>
  </vuln>

  <vuln vid="ee7bdf7f-11bb-4eea-b054-c692ab848c20">
    <topic>OpenSMTPD -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opensmtpd</name>
	<range><lt>5.7.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSMTPD developers report:</p>
	<blockquote cite="https://www.opensmtpd.org/announces/release-5.7.2.txt">
	  <p>an oversight in the portable version of fgetln() that allows
	    attackers to read and write out-of-bounds memory</p>
	  <p>multiple denial-of-service vulnerabilities that allow local users
	    to kill or hang OpenSMTPD</p>
	  <p>a stack-based buffer overflow that allows local users to crash
	    OpenSMTPD, or execute arbitrary code as the non-chrooted _smtpd
	    user</p>
	  <p>a hardlink attack (or race-conditioned symlink attack) that allows
	    local users to unset the chflags() of arbitrary files</p>
	  <p>a hardlink attack that allows local users to read the first line of
	    arbitrary files (for example, root's hash from /etc/master.passwd)
	    </p>
	  <p>a denial-of-service vulnerability that allows remote attackers to
	    fill OpenSMTPD's queue or mailbox hard-disk partition</p>
	  <p>an out-of-bounds memory read that allows remote attackers to crash
	    OpenSMTPD, or leak information and defeat the ASLR protection</p>
	  <p>a use-after-free vulnerability that allows remote attackers to
	    crash OpenSMTPD, or execute arbitrary code as the non-chrooted
	    _smtpd user</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.opensmtpd.org/announces/release-5.7.2.txt</url>
      <cvename>CVE-2015-7687</cvename>
    </references>
    <dates>
      <discovery>2015-10-02</discovery>
      <entry>2015-10-04</entry>
      <modified>2015-10-06</modified>
    </dates>
  </vuln>

  <vuln vid="be3069c9-67e7-11e5-9909-002590263bf5">
    <topic>james -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>james</name>
	<range><lt>2.3.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache James Project reports:</p>
	<blockquote cite="http://james.apache.org/download.cgi#Apache_James_Server">
	  <p>This release has many enhancements and bug fixes over the previous
	    release. See the Release Notes for a detailed list of changes. Some
	    of the earlier defects could turn a James mail server into an Open
	    Relay and allow files to be written on disk. All users of James
	    Server are urged to upgrade to version v2.3.2.1 as soon as
	    possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/203461</freebsdpr>
      <certvu>988628</certvu>
      <cvename>CVE-2015-7611</cvename>
      <url>http://james.apache.org/download.cgi#Apache_James_Server</url>
      <url>https://blogs.apache.org/james/entry/apache_james_server_2_3</url>
    </references>
    <dates>
      <discovery>2015-09-30</discovery>
      <entry>2015-10-01</entry>
      <modified>2015-10-04</modified>
    </dates>
  </vuln>

  <vuln vid="1e7f0c11-673a-11e5-98c8-60a44c524f57">
    <topic>otrs -- Scheduler Process ID File Access</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><gt>3.2.*</gt><lt>3.2.18</lt></range>
	<range><gt>3.3.*</gt><lt>3.3.15</lt></range>
	<range><gt>4.0.*</gt><lt>4.0.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS project reports:</p>
	<blockquote cite="https://www.otrs.com/security-advisory-2015-02-scheduler-process-id-file-access/">
	  <p>An attacker with valid LOCAL credentials could access and
	     manipulate the process ID file for bin/otrs.schduler.pl from the
	     CLI.</p>
	  <p>The Proc::Daemon module 0.14 for Perl uses world-writable
	     permissions for a file that stores a process ID, which allows local
	     users to have an unspecified impact by modifying this file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.otrs.com/security-advisory-2015-02-scheduler-process-id-file-access/</url>
      <cvename>CVE-2015-6842</cvename>
      <cvename>CVE-2013-7135</cvename>
    </references>
    <dates>
      <discovery>2015-09-17</discovery>
      <entry>2015-09-30</entry>
    </dates>
  </vuln>

  <vuln vid="4e3e8a50-65c1-11e5-948e-bcaec565249c">
    <topic>flash -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<range><lt>11.2r202.521</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-23.html">
	  <p>These updates resolve a type confusion vulnerability that could
	    lead to code execution (CVE-2015-5573).</p>

	  <p>These updates resolve use-after-free vulnerabilities that could
	     lead to code execution (CVE-2015-5570, CVE-2015-5574, CVE-2015-5581, CVE-2015-5584, CVE-2015-6682).</p>

	  <p>These updates resolve buffer overflow vulnerabilities that could
	    lead to code execution (CVE-2015-6676, CVE-2015-6678).</p>

	  <p>These updates resolve memory corruption vulnerabilities that
	    could lead to code execution (CVE-2015-5575, CVE-2015-5577,
	    CVE-2015-5578, CVE-2015-5580, CVE-2015-5582, CVE-2015-5588,
	    CVE-2015-6677).</p>

	  <p>These updates include additional validation checks to ensure
	    that Flash Player rejects malicious content from vulnerable
	    JSONP callback APIs  (CVE-2015-5571).</p>

	  <p>These updates resolve a memory leak vulnerability
	    (CVE-2015-5576).</p>

	  <p>These updates include further hardening to a mitigation to
	    defend against vector length corruptions  (CVE-2015-5568).</p>

	  <p>These updates resolve stack corruption vulnerabilities that
	    could lead to code execution (CVE-2015-5567, CVE-2015-5579).</p>

	  <p>These updates resolve a stack overflow vulnerability that could
	    lead to code execution (CVE-2015-5587).</p>

	  <p>These updates resolve a security bypass vulnerability that could
	    lead to information disclosure (CVE-2015-5572).</p>

	  <p>These updates resolve a vulnerability that could be exploited to
	    bypass the same-origin-policy and lead to information disclosure
	    (CVE-2015-6679).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5567</cvename>
      <cvename>CVE-2015-5568</cvename>
      <cvename>CVE-2015-5570</cvename>
      <cvename>CVE-2015-5571</cvename>
      <cvename>CVE-2015-5572</cvename>
      <cvename>CVE-2015-5573</cvename>
      <cvename>CVE-2015-5574</cvename>
      <cvename>CVE-2015-5575</cvename>
      <cvename>CVE-2015-5576</cvename>
      <cvename>CVE-2015-5577</cvename>
      <cvename>CVE-2015-5578</cvename>
      <cvename>CVE-2015-5588</cvename>
      <cvename>CVE-2015-6676</cvename>
      <cvename>CVE-2015-6677</cvename>
      <cvename>CVE-2015-6678</cvename>
      <cvename>CVE-2015-6679</cvename>
      <cvename>CVE-2015-6682</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-23.html</url>
    </references>
    <dates>
      <discovery>2015-09-21</discovery>
      <entry>2015-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="5114cd11-6571-11e5-9909-002590263bf5">
    <topic>codeigniter -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>2.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://codeigniter.com/userguide2/changelog.html">
	  <p>Security: Fixed an SQL injection vulnerability in Active Record
	    method offset().</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/203401</freebsdpr>
      <url>https://codeigniter.com/userguide2/changelog.html</url>
    </references>
    <dates>
      <discovery>2015-08-20</discovery>
      <entry>2015-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="01bce4c6-6571-11e5-9909-002590263bf5">
    <topic>codeigniter -- mysql database driver vulnerability</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>2.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://codeigniter.com/userguide2/changelog.html">
	  <p>Security: Removed a fallback to mysql_escape_string() in the mysql
	   database driver (escape_str() method) when there's no active database
	   connection.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/203401</freebsdpr>
      <url>https://codeigniter.com/userguide2/changelog.html</url>
    </references>
    <dates>
      <discovery>2015-07-15</discovery>
      <entry>2015-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="c21f4e61-6570-11e5-9909-002590263bf5">
    <topic>codeigniter -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>2.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://codeigniter.com/userguide2/changelog.html">
	  <p>Security: Added HTTP "Host" header character validation to prevent
	    cache poisoning attacks when base_url auto-detection is used.</p>
	  <p>Security: Added FSCommand and seekSegmentTime to the "evil
	    attributes" list in CI_Security::xss_clean().</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/203401</freebsdpr>
      <url>https://codeigniter.com/userguide2/changelog.html</url>
    </references>
    <dates>
      <discovery>2015-04-15</discovery>
      <entry>2015-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="f838dcb4-656f-11e5-9909-002590263bf5">
    <topic>codeigniter -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>2.2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://codeigniter.com/userguide2/changelog.html">
	  <p>Security: The xor_encode() method in the Encrypt Class has been
	    removed. The Encrypt Class now requires the Mcrypt extension to be
	    installed.</p>
	  <p>Security: The Session Library now uses HMAC authentication instead
	    of a simple MD5 checksum.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/203401</freebsdpr>
      <url>https://codeigniter.com/userguide2/changelog.html</url>
    </references>
    <dates>
      <discovery>2014-06-05</discovery>
      <entry>2015-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="b7d785ea-656d-11e5-9909-002590263bf5">
    <topic>codeigniter -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>2.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CodeIgniter changelog reports:</p>
	<blockquote cite="https://codeigniter.com/userguide2/changelog.html">
	  <p>An improvement was made to the MySQL and MySQLi drivers to prevent
	    exposing a potential vector for SQL injection on sites using
	    multi-byte character sets in the database client connection.</p>
	  <p>An incompatibility in PHP versions &lt; 5.2.3 and MySQL &gt; 5.0.7
	    with mysql_set_charset() creates a situation where using multi-byte
	    character sets on these environments may potentially expose a SQL
	    injection attack vector. Latin-1, UTF-8, and other "low ASCII"
	    character sets are unaffected on all environments.</p>
	  <p>If you are running or considering running a multi-byte character
	    set for your database connection, please pay close attention to the
	    server environment you are deploying on to ensure you are not
	    vulnerable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/156486</freebsdpr>
      <url>https://codeigniter.com/userguide2/changelog.html</url>
    </references>
    <dates>
      <discovery>2011-08-20</discovery>
      <entry>2015-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="0e425bb7-64f2-11e5-b2fd-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>45.0.2454.101</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-npapi</name>
	<range><lt>45.0.2454.101</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-pulse</name>
	<range><lt>45.0.2454.101</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2015/09/stable-channel-update_24.html">
	  <p>Two vulnerabilities were fixed in this release:</p>
	  <ul>
	    <li>[530301] High CVE-2015-1303: Cross-origin bypass in DOM. Credit
	      to Mariusz Mlynski.</li>
	    <li>[531891] High CVE-2015-1304: Cross-origin bypass in V8. Credit
	      to Mariusz Mlynski.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1303</cvename>
      <cvename>CVE-2015-1304</cvename>
      <url>http://googlechromereleases.blogspot.nl/2015/09/stable-channel-update_24.html</url>
    </references>
    <dates>
      <discovery>2015-09-24</discovery>
      <entry>2015-09-27</entry>
    </dates>
  </vuln>

  <vuln vid="9770d6ac-614d-11e5-b379-14dae9d210b8">
    <topic>libssh2 -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>libssh2</name>
	<range><lt>1.5.0,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mariusz Ziulek reports:</p>
	<blockquote cite="http://www.libssh2.org/adv_20150311.html">
	  <p>A malicious attacker could man in the middle a real server
	    and cause libssh2 using clients to crash (denial of service) or
	    otherwise read and use completely unintended memory areas in this
	    process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.libssh2.org/adv_20150311.html</url>
      <url>https://trac.libssh2.org/ticket/294</url>
      <cvename>CVE-2015-1782</cvename>
    </references>
    <dates>
      <discovery>2015-01-25</discovery>
      <entry>2015-09-22</entry>
      <modified>2015-09-22</modified>
    </dates>
  </vuln>

  <vuln vid="2d56c7f4-b354-428f-8f48-38150c607a05">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>41.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>41.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.38</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.38</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>38.3.0,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>38.3.0</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>38.3.0</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>38.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/">
	  <p>MFSA 2015-96 Miscellaneous memory safety hazards (rv:41.0
	    / rv:38.3)</p>
	  <p>MFSA 2015-97 Memory leak in mozTCPSocket to servers</p>
	  <p>MFSA 2015-98 Out of bounds read in QCMS library with ICC
	    V4 profile attributes</p>
	  <p>MFSA 2015-99 Site attribute spoofing on Android by
	    pasting URL with unknown scheme</p>
	  <p>MFSA 2015-100 Arbitrary file manipulation by local user
	    through Mozilla updater</p>
	  <p>MFSA 2015-101 Buffer overflow in libvpx while parsing vp9
	    format video</p>
	  <p>MFSA 2015-102 Crash when using debugger with SavedStacks
	    in JavaScript</p>
	  <p>MFSA 2015-103 URL spoofing in reader mode</p>
	  <p>MFSA 2015-104 Use-after-free with shared workers and
	    IndexedDB</p>
	  <p>MFSA 2015-105 Buffer overflow while decoding WebM
	    video</p>
	  <p>MFSA 2015-106 Use-after-free while manipulating HTML
	    media content</p>
	  <p>MFSA 2015-107 Out-of-bounds read during 2D canvas display
	    on Linux 16-bit color depth systems</p>
	  <p>MFSA 2015-108 Scripted proxies can access inner
	    window</p>
	  <p>MFSA 2015-109 JavaScript immutable property enforcement
	    can be bypassed</p>
	  <p>MFSA 2015-110 Dragging and dropping images exposes final
	    URL after redirects</p>
	  <p>MFSA 2015-111 Errors in the handling of CORS preflight
	    request headers</p>
	  <p>MFSA 2015-112 Vulnerabilities found through code
	    inspection</p>
	  <p>MFSA 2015-113 Memory safety errors in libGLES in the
	    ANGLE graphics library</p>
	  <p>MFSA 2015-114 Information disclosure via the High
	    Resolution Time API</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4476</cvename>
      <cvename>CVE-2015-4500</cvename>
      <cvename>CVE-2015-4501</cvename>
      <cvename>CVE-2015-4502</cvename>
      <cvename>CVE-2015-4503</cvename>
      <cvename>CVE-2015-4504</cvename>
      <cvename>CVE-2015-4505</cvename>
      <cvename>CVE-2015-4506</cvename>
      <cvename>CVE-2015-4507</cvename>
      <cvename>CVE-2015-4508</cvename>
      <cvename>CVE-2015-4509</cvename>
      <cvename>CVE-2015-4510</cvename>
      <cvename>CVE-2015-4512</cvename>
      <cvename>CVE-2015-4516</cvename>
      <cvename>CVE-2015-4517</cvename>
      <cvename>CVE-2015-4519</cvename>
      <cvename>CVE-2015-4520</cvename>
      <cvename>CVE-2015-4521</cvename>
      <cvename>CVE-2015-4522</cvename>
      <cvename>CVE-2015-7174</cvename>
      <cvename>CVE-2015-7175</cvename>
      <cvename>CVE-2015-7176</cvename>
      <cvename>CVE-2015-7177</cvename>
      <cvename>CVE-2015-7178</cvename>
      <cvename>CVE-2015-7179</cvename>
      <cvename>CVE-2015-7180</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-96/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-97/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-98/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-99/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-100/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-101/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-102/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-103/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-104/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-105/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-106/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-107/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-108/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-109/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-110/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-111/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-112/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-113/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-114/</url>
    </references>
    <dates>
      <discovery>2015-09-22</discovery>
      <entry>2015-09-22</entry>
    </dates>
  </vuln>

  <vuln vid="3d950687-b4c9-4a86-8478-c56743547af8">
    <topic>ffmpeg -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libav</name>
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>gstreamer1-libav</name>
	<!-- gst-libav-1.4.5 has libav-10.5 -->
	<range><lt>1.5.90</lt></range>
      </package>
      <package>
	<name>gstreamer-ffmpeg</name>
	<!-- gst-ffmpeg-0.10.13 has libav-0.7.2 (0.7.7 in freebsd port) -->
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>handbrake</name>
	<!-- handbrake prior to 1.2.0 has libav-10.1 -->
	<!-- backend library has been switched from libav to ffmpeg since 1.2.0 -->
	<range><lt>1.2.0</lt></range>
      </package>
      <package>
	<name>ffmpeg</name>
	<range><lt>2.7.2,1</lt></range>
      </package>
      <package>
	<name>ffmpeg26</name>
	<range><lt>2.6.4</lt></range>
      </package>
      <package>
	<name>ffmpeg25</name>
	<range><lt>2.5.8</lt></range>
      </package>
      <package>
	<name>ffmpeg24</name>
	<range><lt>2.4.11</lt></range>
      </package>
      <package>
	<name>ffmpeg-devel</name>
	<name>ffmpeg23</name>
	<name>ffmpeg2</name>
	<name>ffmpeg1</name>
	<name>ffmpeg-011</name>
	<name>ffmpeg0</name>
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>avidemux</name>
	<name>avidemux2</name>
	<name>avidemux26</name>
	<!-- avidemux-2.6.10 has ffmpeg-2.6.1 -->
	<range><lt>2.6.11</lt></range>
      </package>
      <package>
	<name>kodi</name>
	<!-- kodi-14.2 has ffmpeg-2.4.6 -->
	<range><lt>15.1</lt></range>
      </package>
      <package>
	<name>mplayer</name>
	<name>mencoder</name>
	<!-- mplayer-1.1.r20150403 has ffmpeg-2.7.0+ (snapshot, c299fbb) -->
	<range><lt>1.1.r20150822</lt></range>
      </package>
      <package>
	<name>mythtv</name>
	<name>mythtv-frontend</name>
	<!-- mythtv-0.27.0.20140121 has ffmpeg-1.2.2+ (snapshot, f9c8726) -->
	<range><le>0.27.5,1</le></range>
      </package>
      <package>
	<name>plexhometheater</name>
	<!-- plexhometheater-1.4.1 has ffmpeg-0.10.2 fork -->
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6818">
	  <p>The decode_ihdr_chunk function in libavcodec/pngdec.c in
	    FFmpeg before 2.7.2 does not enforce uniqueness of the IHDR
	    (aka image header) chunk in a PNG image, which allows remote
	    attackers to cause a denial of service (out-of-bounds array
	    access) or possibly have unspecified other impact via a
	    crafted image with two or more of these chunks.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6819">
	  <p>Multiple integer underflows in the ff_mjpeg_decode_frame
	    function in libavcodec/mjpegdec.c in FFmpeg before 2.7.2
	    allow remote attackers to cause a denial of service
	    (out-of-bounds array access) or possibly have unspecified
	    other impact via crafted MJPEG data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6820">
	  <p>The ff_sbr_apply function in libavcodec/aacsbr.c in
	    FFmpeg before 2.7.2 does not check for a matching AAC frame
	    syntax element before proceeding with Spectral Band
	    Replication calculations, which allows remote attackers to
	    cause a denial of service (out-of-bounds array access) or
	    possibly have unspecified other impact via crafted AAC
	    data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6821">
	  <p>The ff_mpv_common_init function in libavcodec/mpegvideo.c
	    in FFmpeg before 2.7.2 does not properly maintain the
	    encoding context, which allows remote attackers to cause a
	    denial of service (invalid pointer access) or possibly have
	    unspecified other impact via crafted MPEG data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6822">
	  <p>The destroy_buffers function in libavcodec/sanm.c in
	    FFmpeg before 2.7.2 does not properly maintain height and
	    width values in the video context, which allows remote
	    attackers to cause a denial of service (segmentation
	    violation and application crash) or possibly have
	    unspecified other impact via crafted LucasArts Smush video
	    data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6823">
	  <p>The allocate_buffers function in libavcodec/alac.c in
	    FFmpeg before 2.7.2 does not initialize certain context
	    data, which allows remote attackers to cause a denial of
	    service (segmentation violation) or possibly have
	    unspecified other impact via crafted Apple Lossless Audio
	    Codec (ALAC) data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6824">
	  <p>The sws_init_context function in libswscale/utils.c in
	    FFmpeg before 2.7.2 does not initialize certain pixbuf data
	    structures, which allows remote attackers to cause a denial
	    of service (segmentation violation) or possibly have
	    unspecified other impact via crafted video data.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6825">
	  <p>The ff_frame_thread_init function in
	    libavcodec/pthread_frame.c in FFmpeg before 2.7.2 mishandles
	    certain memory-allocation failures, which allows remote
	    attackers to cause a denial of service (invalid pointer
	    access) or possibly have unspecified other impact via a
	    crafted file, as demonstrated by an AVI file.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6826">
	  <p>The ff_rv34_decode_init_thread_copy function in
	    libavcodec/rv34.c in FFmpeg before 2.7.2 does not initialize
	    certain structure members, which allows remote attackers to
	    cause a denial of service (invalid pointer access) or
	    possibly have unspecified other impact via crafted (1) RV30
	    or (2) RV40 RealVideo data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6818</cvename>
      <cvename>CVE-2015-6819</cvename>
      <cvename>CVE-2015-6820</cvename>
      <cvename>CVE-2015-6821</cvename>
      <cvename>CVE-2015-6822</cvename>
      <cvename>CVE-2015-6823</cvename>
      <cvename>CVE-2015-6824</cvename>
      <cvename>CVE-2015-6825</cvename>
      <cvename>CVE-2015-6826</cvename>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=47f4e2d8960ca756ca153ab8e3e93d80449b8c91</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=84afc6b70d24fc0bf686e43138c96cf60a9445fe</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=79a98294da6cd85f8c86b34764c5e0c43b09eea3</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=b160fc290cf49b516c5b6ee0730fd9da7fc623b1</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=39bbdebb1ed8eb9c9b0cd6db85afde6ba89d86e4</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=f7068bf277a37479aecde2832208d820682b35e6</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=a5d44d5c220e12ca0cb7a4eceb0f74759cb13111</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=f1a38264f20382731cf2cc75fdd98f4c9a84a626</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=3197c0aa87a3b7190e17d49e6fbc7b554e4b3f0a</url>
      <url>https://ffmpeg.org/security.html</url>
    </references>
    <dates>
      <discovery>2015-09-05</discovery>
      <entry>2015-09-20</entry>
      <modified>2018-03-25</modified>
    </dates>
  </vuln>

  <vuln vid="c2fcbec2-5daa-11e5-9909-002590263bf5">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle27</name>
	<range><lt>2.7.10</lt></range>
      </package>
      <package>
	<name>moodle28</name>
	<range><lt>2.8.8</lt></range>
      </package>
      <package>
	<name>moodle29</name>
	<range><lt>2.9.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Moodle Release Notes report:</p>
	<blockquote cite="https://docs.moodle.org/dev/Moodle_2.7.10_release_notes">
	  <p>MSA-15-0030: Students can re-attempt answering questions in the
	    lesson (CVE-2015-5264)</p>
	  <p>MSA-15-0031: Teacher in forum can still post to "all participants"
	    and groups they are not members of (CVE-2015-5272 - 2.7.10 only)</p>
	  <p>MSA-15-0032: Users can delete files uploaded by other users in wiki
	    (CVE-2015-5265)</p>
	  <p>MSA-15-0033: Meta course synchronization enrolls suspended students
	    as managers for a short period of time (CVE-2015-5266)</p>
	  <p>MSA-15-0034: Vulnerability in password recovery mechanism
	    (CVE-2015-5267)</p>
	  <p>MSA-15-0035: Rating component does not check separate groups
	    (CVE-2015-5268)</p>
	  <p>MSA-15-0036: XSS in grouping description (CVE-2015-5269)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5264</cvename>
      <cvename>CVE-2015-5272</cvename>
      <cvename>CVE-2015-5265</cvename>
      <cvename>CVE-2015-5266</cvename>
      <cvename>CVE-2015-5267</cvename>
      <cvename>CVE-2015-5268</cvename>
      <cvename>CVE-2015-5269</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/09/21/1</url>
      <url>https://docs.moodle.org/dev/Moodle_2.7.10_release_notes</url>
      <url>https://docs.moodle.org/dev/Moodle_2.8.8_release_notes</url>
      <url>https://docs.moodle.org/dev/Moodle_2.9.2_release_notes</url>
    </references>
    <dates>
      <discovery>2015-09-14</discovery>
      <entry>2015-09-18</entry>
      <modified>2015-09-24</modified>
    </dates>
  </vuln>

  <vuln vid="d3a98c2d-5da1-11e5-9909-002590263bf5">
    <topic>squid -- TLS/SSL parser denial of service vulnerability</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>3.5.0.1</ge><lt>3.5.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Amos Jeffries, release manager of the Squid-3 series, reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/09/18/1">
	  <p>Vulnerable versions are 3.5.0.1 to 3.5.8 (inclusive), which are
	    built with OpenSSL and configured for "SSL-Bump" decryption.</p>
	  <p>Integer overflows can lead to invalid pointer math reading from
	    random memory on some CPU architectures. In the best case this leads
	    to wrong TLS extensions being used for the client, worst-case a
	    crash of the proxy terminating all active transactions.</p>
	  <p>Incorrect message size checks and assumptions about the existence
	    of TLS extensions in the SSL/TLS handshake message can lead to very
	    high CPU consumption (up to and including 'infinite loop'
	    behaviour).</p>
	  <p>The above can be triggered remotely. Though there is one layer of
	    authorization applied before this processing to check that the
	    client is allowed to use the proxy, that check is generally weak. MS
	    Skype on Windows XP is known to trigger some of these.</p>
	</blockquote>
	<p>The FreeBSD port does not use SSL by default and is not vulnerable
	  in the default configuration.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/203186</freebsdpr>
      <url>http://www.squid-cache.org/Advisories/SQUID-2015_3.txt</url>
      <url>http://www.openwall.com/lists/oss-security/2015/09/18/1</url>
    </references>
    <dates>
      <discovery>2015-09-18</discovery>
      <entry>2015-09-18</entry>
      <modified>2016-02-18</modified>
    </dates>
  </vuln>

  <vuln vid="b55ecf12-5d98-11e5-9909-002590263bf5">
    <topic>remind -- buffer overflow with malicious reminder file input</topic>
    <affects>
      <package>
	<name>remind</name>
	<range><lt>3.1.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dianne Skoll reports:</p>
	<blockquote cite="http://lists.roaringpenguin.com/pipermail/remind-fans/2015/003172.html">
	  <p>BUG FIX: Fix a buffer overflow found by Alexander Keller.</p>
	</blockquote>
	<p>The bug can be manifested by an extended DUMP command using a system
	  variable (that is a special variable whose name begins with '$')</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5957</cvename>
      <freebsdpr>ports/202942</freebsdpr>
      <url>http://lists.roaringpenguin.com/pipermail/remind-fans/2015/003172.html</url>
      <url>http://www.openwall.com/lists/oss-security/2015/08/07/1</url>
    </references>
    <dates>
      <discovery>2015-07-27</discovery>
      <entry>2015-09-18</entry>
    </dates>
  </vuln>

  <vuln vid="d45ad7ae-5d56-11e5-9ad8-14dae9d210b8">
    <topic>shutter -- arbitrary code execution</topic>
    <affects>
      <package>
	<name>shutter</name>
	<range><ge>0.80</ge><lt>0.93.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Luke Farone reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/541">
	  <p>In the "Shutter" screenshot application, I discovered that using the
	    "Show in folder" menu option while viewing a file with a
	    specially-crafted path allows for arbitrary code execution with the
	    permissions of the user running Shutter.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2015/q3/541</url>
      <url>https://bugs.launchpad.net/shutter/+bug/1495163</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=798862</url>
      <cvename>CVE-2015-0854</cvename>
    </references>
    <dates>
      <discovery>2015-09-13</discovery>
      <entry>2015-09-17</entry>
    </dates>
  </vuln>

  <vuln vid="a233d51f-5d4c-11e5-9ad8-14dae9d210b8">
    <topic>openjpeg -- use-after-free vulnerability</topic>
    <affects>
      <package>
	<name>openjpeg</name>
	<range><lt>2.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Feist Josselin reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/550">
	  <p>Use-after-free was found in openjpeg. The vuln is fixed in
	    version 2.1.1 and was located in opj_j2k_write_mco function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2015/q3/550</url>
      <url>https://github.com/uclouvain/openjpeg/issues/563</url>
    </references>
    <dates>
      <discovery>2015-08-14</discovery>
      <entry>2015-09-17</entry>
    </dates>
  </vuln>

  <vuln vid="bab05188-5d4b-11e5-9ad8-14dae9d210b8">
    <topic>optipng -- use-after-free vulnerability</topic>
    <affects>
      <package>
	<name>optipng</name>
	<range><le>0.6.5</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gustavo Grieco reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/556">
	  <p>We found a use-after-free causing an invalid/double free in
	    optipng 0.6.4.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2015/q3/556</url>
      <cvename>CVE-2015-7801</cvename>
    </references>
    <dates>
      <discovery>2015-09-16</discovery>
      <entry>2015-09-17</entry>
      <modified>2015-10-14</modified>
    </dates>
  </vuln>

  <vuln vid="3c259621-5d4a-11e5-9ad8-14dae9d210b8">
    <topic>openslp -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>openslp</name>
	<range><lt>2.0.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Qinghao Tang reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/559">
	  <p>The function ParseExtension() in openslp 1.2.1 contains
	    vulnerability: an attacker can cause a denial of service
	    (infinite loop) via a packet with crafted "nextoffset"
	    value and "extid" value.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2015/q3/559</url>
      <cvename>CVE-2015-5155</cvename>
    </references>
    <dates>
      <discovery>2015-09-16</discovery>
      <entry>2015-09-17</entry>
    </dates>
  </vuln>

  <vuln vid="8f5c9dd6-5cac-11e5-9ad8-14dae9d210b8">
    <topic>p7zip -- directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>p7zip</name>
	<range><lt>9.38.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alexander Cherepanov reports:</p>
	<blockquote cite="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=774660">
	  <p>7z (and 7zr) is susceptible to a directory traversal vulnerability.
	    While extracting an archive, it will extract symlinks and then follow
	    them if they are referenced in further entries. This can be exploited by
	    a rogue archive to write files outside the current directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=774660</url>
      <url>http://www.openwall.com/lists/oss-security/2015/01/11/2</url>
      <url>http://sourceforge.net/p/p7zip/bugs/147/</url>
      <cvename>CVE-2015-1038</cvename>
    </references>
    <dates>
      <discovery>2015-01-05</discovery>
      <entry>2015-09-16</entry>
    </dates>
  </vuln>

  <vuln vid="31ea7f73-5c55-11e5-8607-74d02b9a84d5">
    <topic>h2o -- directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>h2o</name>
	<range><lt>1.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Yakuzo reports:</p>
	<blockquote cite="https://h2o.examp1e.net/vulnerabilities.html">
	  <p>H2O (up to version 1.4.4 / 1.5.0-beta1) contains a flaw in its URL
	    normalization logic.</p>
	  <p>When file.dir directive is used, this flaw
	    allows a remote attacker to retrieve arbitrary files that exist
	    outside the directory specified by the directive.</p>
	  <p>H2O version 1.4.5 and version 1.5.0-beta2 have been released
	    to address this vulnerability.</p>
	  <p>Users are advised to upgrade their servers immediately.</p>
	  <p>The vulnerability was reported by: Yusuke OSUMI.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5638</cvename>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5638</url>
    </references>
    <dates>
      <discovery>2015-09-14</discovery>
      <entry>2015-09-16</entry>
    </dates>
  </vuln>

  <vuln vid="f4ce64c2-5bd4-11e5-9040-3c970e169bc2">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.3.1,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samuel Sidler reports:</p>
	<blockquote cite="https://wordpress.org/news/2015/09/wordpress-4-3-1/">
	  <p>WordPress 4.3.1 is now available. This is a security
	    release for all previous versions and we strongly
	    encourage you to update your sites immediately.</p>
	  <ul>
	    <li>WordPress versions 4.3 and earlier are vulnerable
	      to a cross-site scripting vulnerability when processing
	      shortcode tags (CVE-2015-5714). Reported by Shahar Tal
	      and Netanel Rubin of <a href="http://checkpoint.com/">Check Point</a>.</li>
	    <li>A separate cross-site scripting vulnerability was found
	      in the user list table. Reported by Ben Bidner of the
	      WordPress security team.</li>
	    <li>Finally, in certain cases, users without proper
	      permissions could publish private posts and make
	      them sticky (CVE-2015-5715). Reported by Shahar Tal
	      and Netanel Rubin of <a href="http://checkpoint.com/">Check Point</a>.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5714</cvename>
      <cvename>CVE-2015-5715</cvename>
      <cvename>CVE-2015-7989</cvename>
      <url>http://www.openwall.com/lists/oss-security/2015/10/28/1</url>
      <url>https://wordpress.org/news/2015/09/wordpress-4-3-1/</url>
    </references>
    <dates>
      <discovery>2015-09-15</discovery>
      <entry>2015-09-15</entry>
      <modified>2015-10-29</modified>
    </dates>
  </vuln>

  <vuln vid="ea893f06-5a92-11e5-98c0-20cf30e32f6d">
    <topic>Bugzilla security issues</topic>
    <affects>
      <package>
	<name>bugzilla44</name>
	<range><lt>4.4.10</lt></range>
      </package>
      <package>
	<name>bugzilla50</name>
	<range><lt>5.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bugzilla Security Advisory</p>
	<blockquote cite="https://www.bugzilla.org/security/4.2.14/">
	  <p>Login names (usually an email address) longer than 127
	    characters are silently truncated in MySQL which could
	    cause the domain name of the email address to be
	    corrupted. An attacker could use this vulnerability to
	    create an account with an email address different from the
	    one originally requested. The login name could then be
	    automatically added to groups based on the group's regular
	  expression setting.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4499</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1202447</url>
    </references>
    <dates>
      <discovery>2015-09-10</discovery>
      <entry>2015-09-14</entry>
    </dates>
  </vuln>

  <vuln vid="4910d161-58a4-11e5-9ad8-14dae9d210b8">
    <topic>openldap -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>openldap-server</name>
	<range><lt>2.4.42_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Denis Andzakovic reports:</p>
	<blockquote cite="http://www.openldap.org/its/index.cgi/Software%20Bugs?id=8240">
	  <p>By sending a crafted packet, an attacker may cause the
	    OpenLDAP server to reach an assert(9 9 statement, crashing the daemon.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openldap.org/its/index.cgi/Software%20Bugs?id=8240</url>
      <url>http://www.openldap.org/devel/gitweb.cgi?p=openldap.git;a=commit;h=6fe51a9ab04fd28bbc171da3cf12f1c1040d6629</url>
      <cvename>CVE-2015-6908</cvename>
    </references>
    <dates>
      <discovery>2015-09-09</discovery>
      <entry>2015-09-12</entry>
      <modified>2015-09-13</modified>
    </dates>
  </vuln>

  <vuln vid="a35f415d-572a-11e5-b0a4-f8b156b6dcc8">
    <topic>vorbis-tools, opus-tools -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>vorbis-tools</name>
	<range><lt>1.4.0_10,3</lt></range>
      </package>
      <package>
	<name>opus-tools</name>
	<range><lt>0.1.9_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Paris Zoumpouloglou reports:</p>
	<blockquote cite="https://trac.xiph.org/ticket/2136">
	  <p>I discovered an integer overflow issue in oggenc,
	    related to the number of channels in the input WAV file.
	    The issue triggers an out-of-bounds memory access which
	    causes oggenc to crash.</p>
	</blockquote>
	<p>Paris Zoumpouloglou reports:</p>
	<blockquote cite="https://trac.xiph.org/ticket/2136">
	  <p>A crafted WAV file with number of channels set to 0
	    will cause oggenc to crash due to a division by zero
	    issue.</p>
	</blockquote>
	<p>pengsu reports:</p>
	<blockquote cite="https://trac.xiph.org/ticket/2212">
	  <p>I discovered an buffer overflow issue in oggenc/audio.c
	    when it tries to open invalid aiff file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/202941</freebsdpr>
      <url>https://trac.xiph.org/ticket/2136</url>
      <cvename>CVE-2014-9639</cvename>
      <url>https://trac.xiph.org/ticket/2137</url>
      <cvename>CVE-2014-9638</cvename>
      <url>https://trac.xiph.org/ticket/2212</url>
      <cvename>CVE-2015-6749</cvename>
    </references>
    <dates>
      <discovery>2015-08-08</discovery>
      <entry>2015-09-09</entry>
      <modified>2015-09-09</modified>
    </dates>
  </vuln>

  <vuln vid="d76961da-56f6-11e5-934b-002590263bf5">
    <topic>pgbouncer -- failed auth_query lookup leads to connection as auth_user</topic>
    <affects>
      <package>
	<name>pgbouncer</name>
	<range><eq>1.6.0</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PgBouncer reports:</p>
	<blockquote cite="http://pgbouncer.github.io/2015/09/pgbouncer-1-6-1/">
	  <p>New auth_user functionality introduced in 1.6 allows login as
	    auth_user when client presents unknown username. It's quite likely
	    auth_user is superuser. Affects only setups that have enabled
	    auth_user in their config.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6817</cvename>
      <url>https://pgbouncer.github.io/2015/09/pgbouncer-1-6-1/</url>
      <url>https://github.com/pgbouncer/pgbouncer/issues/69</url>
      <url>http://www.openwall.com/lists/oss-security/2015/09/04/3</url>
    </references>
    <dates>
      <discovery>2015-09-03</discovery>
      <entry>2015-09-09</entry>
    </dates>
  </vuln>

  <vuln vid="3904f759-5659-11e5-a207-6805ca0b3d42">
    <topic>phpMyAdmin -- reCaptcha bypass</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.4.0</ge><lt>4.4.14.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="https://www.phpmyadmin.net/security/PMASA-2015-4/">
	  <p>This vulnerability allows to complete the reCaptcha test
	    and subsequently perform a brute force attack to guess user
	    credentials without having to complete further reCaptcha
	    tests.</p>

	  <p>We consider this vulnerability to be non critical since
	    reCaptcha is an additional opt-in security measure.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.phpmyadmin.net/security/PMASA-2015-4/</url>
      <cvename>CVE-2015-6830</cvename>
    </references>
    <dates>
      <discovery>2015-09-08</discovery>
      <entry>2015-09-08</entry>
    </dates>
  </vuln>

  <vuln vid="3d675519-5654-11e5-9ad8-14dae9d210b8">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<name>php5-soap</name>
	<name>php5-xsl</name>
	<range><lt>5.4.45</lt></range>
      </package>
      <package>
	<name>php55</name>
	<name>php55-soap</name>
	<name>php55-xsl</name>
	<range><lt>5.5.29</lt></range>
      </package>
      <package>
	<name>php56</name>
	<name>php56-soap</name>
	<name>php56-xsl</name>
	<range><lt>5.6.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP reports:</p>
	<blockquote cite="http://php.net/ChangeLog-5.php#5.4.45">
	    <ul><li>Core:
	    <ul>
	    <li>Fixed bug #70172 (Use After Free Vulnerability in unserialize()).</li>
	    <li>Fixed bug #70219 (Use after free vulnerability in session deserializer).</li>
	    </ul></li>
	    <li>EXIF:
	    <ul>
	    <li>Fixed bug #70385 (Buffer over-read in exif_read_data with TIFF IFD tag byte value of 32 bytes).</li>
	    </ul></li>
	    <li>hash:
	    <ul>
	    <li>Fixed bug #70312 (HAVAL gives wrong hashes in specific cases).</li>
	    </ul></li>
	    <li>PCRE:
	    <ul>
	    <li>Fixed bug #70345 (Multiple vulnerabilities related to PCRE functions).</li>
	    </ul></li>
	    <li>SOAP:
	    <ul>
	    <li>Fixed bug #70388 (SOAP serialize_function_call() type confusion / RCE).</li>
	    </ul></li>
	    <li>SPL:
	    <ul>
	    <li>Fixed bug #70365 (Use-after-free vulnerability in unserialize() with SplObjectStorage).</li>
	    <li>Fixed bug #70366 (Use-after-free vulnerability in unserialize() with SplDoublyLinkedList).</li>
	    </ul></li>
	    <li>XSLT:
	    <ul>
	    <li>Fixed bug #69782 (NULL pointer dereference).</li>
	    </ul></li>
	    <li>ZIP:
	    <ul>
	    <li>Fixed bug #70350 (ZipArchive::extractTo allows for directory traversal when creating directories).</li>
	    </ul></li>
	    </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/ChangeLog-5.php#5.4.45</url>
      <url>http://php.net/ChangeLog-5.php#5.5.29</url>
      <url>http://php.net/ChangeLog-5.php#5.6.13</url>
      <cvename>CVE-2015-6834</cvename>
      <cvename>CVE-2015-6835</cvename>
      <cvename>CVE-2015-6836</cvename>
      <cvename>CVE-2015-6837</cvename>
      <cvename>CVE-2015-6838</cvename>
    </references>
    <dates>
      <discovery>2015-09-03</discovery>
      <entry>2015-09-08</entry>
      <modified>2015-09-08</modified>
    </dates>
  </vuln>

  <vuln vid="d68df01b-564e-11e5-9ad8-14dae9d210b8">
    <topic>ganglia-webfrontend -- auth bypass</topic>
    <affects>
      <package>
	<name>ganglia-webfrontend</name>
	<range><lt>3.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ivan Novikov reports:</p>
	<blockquote cite="https://github.com/ganglia/ganglia-web/issues/267">
	  <p>It's easy to bypass auth by using boolean serialization...</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/ganglia/ganglia-web/issues/267</url>
      <cvename>CVE-2015-6816</cvename>
    </references>
    <dates>
      <discovery>2015-09-04</discovery>
      <entry>2015-09-08</entry>
      <modified>2015-09-08</modified>
    </dates>
  </vuln>

  <vuln vid="9bdd8eb5-564a-11e5-9ad8-14dae9d210b8">
    <topic>wireshark -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<name>wireshark-qt5</name>
	<name>tshark</name>
	<name>tshark-lite</name>
	<range><lt>1.12.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark development team reports:</p>
	<blockquote cite="https://www.wireshark.org/docs/relnotes/wireshark-1.12.7.html">
	  <p>The following vulnerabilities have been fixed.</p>
	  <ul>
	    <li><p>wnpa-sec-2015-21</p>
	      <p>Protocol tree crash. (Bug 11309)</p></li>
	    <li><p>wnpa-sec-2015-22</p>
	      <p>Memory manager crash. (Bug 11373)</p></li>
	    <li><p>wnpa-sec-2015-23</p>
	      <p>Dissector table crash. (Bug 11381)</p></li>
	    <li><p>wnpa-sec-2015-24</p>
	      <p>ZigBee crash. (Bug 11389)</p></li>
	    <li><p>wnpa-sec-2015-25</p>
	      <p>GSM RLC/MAC infinite loop. (Bug 11358)</p></li>
	    <li><p>wnpa-sec-2015-26</p>
	      <p>WaveAgent crash. (Bug 11358)</p></li>
	    <li><p>wnpa-sec-2015-27</p>
	      <p>OpenFlow infinite loop. (Bug 11358)</p></li>
	    <li><p>wnpa-sec-2015-28</p>
	      <p>Ptvcursor crash. (Bug 11358)</p></li>
	    <li><p>wnpa-sec-2015-29</p>
	      <p>WCCP crash. (Bug 11358)</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.wireshark.org/docs/relnotes/wireshark-1.12.7.html</url>
      <cvename>CVE-2015-6241</cvename>
      <cvename>CVE-2015-6242</cvename>
      <cvename>CVE-2015-6243</cvename>
      <cvename>CVE-2015-6244</cvename>
      <cvename>CVE-2015-6245</cvename>
      <cvename>CVE-2015-6246</cvename>
      <cvename>CVE-2015-6247</cvename>
      <cvename>CVE-2015-6248</cvename>
      <cvename>CVE-2015-6249</cvename>
    </references>
    <dates>
      <discovery>2015-08-12</discovery>
      <entry>2015-09-08</entry>
      <modified>2015-09-08</modified>
    </dates>
  </vuln>

  <vuln vid="98092444-5645-11e5-9ad8-14dae9d210b8">
    <topic>screen -- stack overflow</topic>
    <affects>
      <package>
	<name>screen</name>
	<range><lt>4.3.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kuang-che Wu reports:</p>
	<blockquote cite="https://savannah.gnu.org/bugs/?45713">
	  <p>screen will recursively call MScrollV to depth n/256. This
	    is time consuming and will overflow stack if n is huge.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://savannah.gnu.org/bugs/?45713</url>
      <cvename>CVE-2015-6806</cvename>
    </references>
    <dates>
      <discovery>2015-08-07</discovery>
      <entry>2015-09-08</entry>
    </dates>
  </vuln>

  <vuln vid="b5e654c3-5644-11e5-9ad8-14dae9d210b8">
    <topic>libvncserver -- memory corruption</topic>
    <affects>
      <package>
	<name>libvncserver</name>
	<range><lt>0.9.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Petr Pisar reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=706087">
	  <p>libvncserver/tight.c:rfbTightCleanup() frees a buffer without zeroing freed pointer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=706087</url>
      <url>https://github.com/LibVNC/libvncserver/commit/804335f9d296440bb708ca844f5d89b58b50b0c6</url>
    </references>
    <dates>
      <discovery>2011-05-19</discovery>
      <entry>2015-09-08</entry>
    </dates>
  </vuln>

  <vuln vid="ed0ecad5-531d-11e5-9850-bcaec565249c">
    <topic>gdk-pixbuf2 -- integer overflows</topic>
    <affects>
      <package>
	<name>gdk-pixbuf2</name>
	<range><lt>2.31.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Clasen reports:</p>
	<blockquote cite="https://mail.gnome.org/archives/ftp-release-list/2015-September/msg00013.html">
	  <p>Fix several integer overflows.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mail.gnome.org/archives/ftp-release-list/2015-September/msg00013.html</url>
    </references>
    <dates>
      <discovery>2015-09-01</discovery>
      <entry>2015-09-04</entry>
    </dates>
  </vuln>

  <vuln vid="2c5e7e23-5248-11e5-9ad8-14dae9d210b8">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><ge>9.9.7</ge><lt>9.9.7P3</lt></range>
      </package>
      <package>
	<name>bind910</name>
	<range><lt>9.10.2P4</lt></range>
      </package>
      <package>
	<name>bind910-base</name>
	<name>bind99-base</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://www.isc.org/blogs/cve-2015-5986-an-incorrect-boundary-check-can-trigger-a-require-assertion-failure-in-openpgpkey_61-c/">
	  <p>An incorrect boundary check in openpgpkey_61.c can cause
	    named to terminate due to a REQUIRE assertion failure.  This defect can
	    be deliberately exploited by an attacker who can provide a maliciously
	    constructed response in answer to a query.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.isc.org/blogs/cve-2015-5986-an-incorrect-boundary-check-can-trigger-a-require-assertion-failure-in-openpgpkey_61-c/</url>
      <cvename>CVE-2015-5986</cvename>
    </references>
    <dates>
      <discovery>2015-08-19</discovery>
      <entry>2015-09-03</entry>
    </dates>
  </vuln>

  <vuln vid="eaf3b255-5245-11e5-9ad8-14dae9d210b8">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.7P3</lt></range>
      </package>
      <package>
	<name>bind910</name>
	<range><ge>9.10.2</ge><lt>9.10.2P4</lt></range>
      </package>
      <package>
	<name>bind910-base</name>
	<name>bind99-base</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>9.3_25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://www.isc.org/blogs/cve-2015-5722-parsing-malformed-keys-may-cause-bind-to-exit-due-to-a-failed-assertion-in-buffer-c/">
	  <p>Parsing a malformed DNSSEC key can cause a validating
	    resolver to exit due to a failed assertion in buffer.c.  It is possible
	    for a remote attacker to deliberately trigger this condition, for
	    example by using a query which requires a response from a zone
	    containing a deliberately malformed key.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.isc.org/blogs/cve-2015-5722-parsing-malformed-keys-may-cause-bind-to-exit-due-to-a-failed-assertion-in-buffer-c/</url>
      <cvename>CVE-2015-5722</cvename>
      <freebsdsa>SA-15:23.bind</freebsdsa>
    </references>
    <dates>
      <discovery>2015-08-19</discovery>
      <entry>2015-09-03</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="a9350df8-5157-11e5-b5c1-e8e0b747a45a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>45.0.2454.85</lt></range>
      </package>
      <package>
	<!--pcbsd-->
	<name>chromium-npapi</name>
	<range><lt>45.0.2454.85</lt></range>
      </package>
      <package>
	<!--pcbsd-->
	<name>chromium-pulse</name>
	<range><lt>45.0.2454.85</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl">
	  <p>29 security fixes in this release, including:</p>
	  <ul>
	    <li>[516377] High CVE-2015-1291: Cross-origin bypass in DOM. Credit
	      to anonymous.</li>
	    <li>[522791] High CVE-2015-1292: Cross-origin bypass in
	      ServiceWorker. Credit to Mariusz Mlynski.</li>
	    <li>[524074] High CVE-2015-1293: Cross-origin bypass in DOM. Credit
	      to Mariusz Mlynski.</li>
	    <li>[492263] High CVE-2015-1294: Use-after-free in Skia. Credit
	      to cloudfuzzer.</li>
	    <li>[502562] High CVE-2015-1295: Use-after-free in Printing. Credit
	      to anonymous.</li>
	    <li>[421332] High CVE-2015-1296: Character spoofing in omnibox.
	      Credit to zcorpan.</li>
	    <li>[510802] Medium CVE-2015-1297: Permission scoping error in
	      Webrequest. Credit to Alexander Kashev.</li>
	    <li>[518827] Medium CVE-2015-1298: URL validation error in
	      extensions. Credit to Rob Wu.</li>
	    <li>[416362] Medium CVE-2015-1299: Use-after-free in Blink. Credit
	      to taro.suzuki.dev.</li>
	    <li>[511616] Medium CVE-2015-1300: Information leak in Blink. Credit
	      to cgvwzq.</li>
	    <li>[526825] CVE-2015-1301: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1291</cvename>
      <cvename>CVE-2015-1292</cvename>
      <cvename>CVE-2015-1293</cvename>
      <cvename>CVE-2015-1294</cvename>
      <cvename>CVE-2015-1295</cvename>
      <cvename>CVE-2015-1296</cvename>
      <cvename>CVE-2015-1297</cvename>
      <cvename>CVE-2015-1298</cvename>
      <cvename>CVE-2015-1299</cvename>
      <cvename>CVE-2015-1300</cvename>
      <cvename>CVE-2015-1301</cvename>
      <url>http://googlechromereleases.blogspot.nl</url>
    </references>
    <dates>
      <discovery>2015-09-01</discovery>
      <entry>2015-09-02</entry>
    </dates>
  </vuln>

  <vuln vid="55c43f5b-5190-11e5-9ad8-14dae9d210b8">
    <topic>powerdns -- denial of service</topic>
    <affects>
      <package>
	<name>powerdns</name>
	<range><ge>3.4.0</ge><lt>3.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PowerDNS reports:</p>
	<blockquote cite="https://doc.powerdns.com/md/security/powerdns-advisory-2015-02/">
	  <p>A bug was found in our DNS packet parsing/generation code,
	    which, when exploited, can cause individual threads (disabling service)
	    or whole processes (allowing a supervisor to restart them) to crash with
	    just one or a few query packets.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://doc.powerdns.com/md/security/powerdns-advisory-2015-02/</url>
      <cvename>CVE-2015-5230</cvename>
    </references>
    <dates>
      <discovery>2015-09-02</discovery>
      <entry>2015-09-02</entry>
    </dates>
  </vuln>

  <vuln vid="fc1f6658-4f53-11e5-934b-002590263bf5">
    <topic>ghostscript -- denial of service (crash) via crafted Postscript files</topic>
    <affects>
      <package>
	<name>ghostscript7</name>
	<name>ghostscript7-nox11</name>
	<name>ghostscript7-base</name>
	<name>ghostscript7-x11</name>
	<range><lt>7.07_32</lt></range>
      </package>
      <package>
	<name>ghostscript8</name>
	<name>ghostscript8-nox11</name>
	<name>ghostscript8-base</name>
	<name>ghostscript8-x11</name>
	<range><lt>8.71_19</lt></range>
      </package>
      <package>
	<name>ghostscript9</name>
	<name>ghostscript9-nox11</name>
	<name>ghostscript9-base</name>
	<name>ghostscript9-x11</name>
	<range><lt>9.06_11</lt></range>
      </package>
      <package>
	<name>ghostscript9-agpl</name>
	<name>ghostscript9-agpl-nox11</name>
	<range><lt>9.15_2</lt></range>
      </package>
      <package>
	<name>ghostscript9-agpl-base</name>
	<name>ghostscript9-agpl-x11</name>
	<range><lt>9.16_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3228">
	  <p>Integer overflow in the gs_heap_alloc_bytes function in
	    base/gsmalloc.c in Ghostscript 9.15 and earlier allows remote
	    attackers to cause a denial of service (crash) via a crafted
	    Postscript (ps) file, as demonstrated by using the ps2pdf command,
	    which triggers an out-of-bounds read or write.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3228</cvename>
      <url>http://bugs.ghostscript.com/show_bug.cgi?id=696041</url>
      <url>http://bugs.ghostscript.com/show_bug.cgi?id=696070</url>
      <url>http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=0c0b0859</url>
    </references>
    <dates>
      <discovery>2015-06-17</discovery>
      <entry>2015-09-01</entry>
      <modified>2015-09-02</modified>
    </dates>
  </vuln>

  <vuln vid="80c66af0-d1c5-449e-bd31-63b12525ff88">
    <topic>ffmpeg -- out-of-bounds array access</topic>
    <affects>
      <package>
	<name>libav</name>
	<range><ge>11.0</ge><lt>11.4</lt></range>
	<range><lt>10.7</lt></range>
      </package>
      <package>
	<name>gstreamer1-libav</name>
	<!-- gst-libav-1.4.5 has libav-10.5 -->
	<range><lt>1.5.1</lt></range>
      </package>
      <package>
	<name>handbrake</name>
	<!-- handbrake prior to 1.2.0 has libav-10.1 -->
	<!-- backend library has been switched from libav to ffmpeg since 1.2.0 -->
	<range><lt>1.2.0</lt></range>
      </package>
      <package>
	<name>ffmpeg</name>
	<range><ge>2.2.0,1</ge><lt>2.2.15,1</lt></range>
	<range><lt>2.0.7,1</lt></range>
      </package>
      <package>
	<name>ffmpeg26</name>
	<range><lt>2.6.2</lt></range>
      </package>
      <package>
	<name>ffmpeg25</name>
	<range><lt>2.5.6</lt></range>
      </package>
      <package>
	<name>ffmpeg24</name>
	<range><lt>2.4.8</lt></range>
      </package>
      <package>
	<name>ffmpeg23</name>
	<!-- just in case: f7e1367 wasn't cherry-picked -->
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>ffmpeg1</name>
	<!-- just in case: f7e1367 wasn't cherry-picked -->
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>avidemux</name>
	<name>avidemux26</name>
	<!-- avidemux-2.6.10 has ffmpeg-2.6.1 -->
	<range><lt>2.6.11</lt></range>
      </package>
      <package>
	<name>kodi</name>
	<!-- kodi-14.2 has ffmpeg-2.4.6 -->
	<range><lt>15.1</lt></range>
      </package>
      <package>
	<name>mplayer</name>
	<name>mencoder</name>
	<!-- mplayer-1.1.r20141223 has ffmpeg-2.5.1+ (snapshot, 03b84f2) -->
	<range><lt>1.1.r20150403</lt></range>
      </package>
      <package>
	<name>mythtv</name>
	<name>mythtv-frontend</name>
	<!-- mythtv-0.27.0.20140121 has ffmpeg-1.2.2+ (snapshot, f9c8726) -->
	<range><le>0.27.5,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3395">
	  <p>The msrle_decode_pal4 function in msrledec.c in Libav
	    before 10.7 and 11.x before 11.4 and FFmpeg before 2.0.7,
	    2.2.x before 2.2.15, 2.4.x before 2.4.8, 2.5.x before 2.5.6,
	    and 2.6.x before 2.6.2 allows remote attackers to have
	    unspecified impact via a crafted image, related to a pixel
	    pointer, which triggers an out-of-bounds array access.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3395</cvename>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=f7e1367f58263593e6cee3c282f7277d7ee9d553</url>
      <url>https://git.libav.org/?p=libav.git;a=commit;h=5ecabd3c54b7c802522dc338838c9a4c2dc42948</url>
      <url>https://ffmpeg.org/security.html</url>
      <url>https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4</url>
    </references>
    <dates>
      <discovery>2015-04-12</discovery>
      <entry>2015-09-01</entry>
      <modified>2018-03-25</modified>
    </dates>
  </vuln>

  <vuln vid="da434a78-e342-4d9a-87e2-7497e5f117ba">
    <topic>ffmpeg -- use-after-free</topic>
    <affects>
      <package>
	<name>libav</name>
	<range><ge>11.0</ge><lt>11.4</lt></range>
	<range><lt>10.7</lt></range>
      </package>
      <package>
	<name>gstreamer1-libav</name>
	<!-- gst-libav-1.4.5 has libav-10.5 -->
	<range><lt>1.5.0</lt></range>
      </package>
      <package>
	<name>handbrake</name>
	<!-- handbrake prior to 1.2.0 has libav-10.1 -->
	<!-- backend library has been switched from libav to ffmpeg since 1.2.0 -->
	<range><lt>1.2.0</lt></range>
      </package>
      <package>
	<name>ffmpeg</name>
	<range><ge>2.2.0,1</ge><lt>2.2.12,1</lt></range>
	<range><ge>2.1.0,1</ge><lt>2.1.7,1</lt></range>
	<range><lt>2.0.7,1</lt></range>
      </package>
      <package>
	<name>ffmpeg25</name>
	<range><lt>2.5.2</lt></range>
      </package>
      <package>
	<name>ffmpeg24</name>
	<range><lt>2.4.5</lt></range>
      </package>
      <package>
	<name>ffmpeg23</name>
	<range><lt>2.3.6</lt></range>
      </package>
      <package>
	<name>ffmpeg1</name>
	<range><lt>1.2.11</lt></range>
      </package>
      <package>
	<name>mythtv</name>
	<name>mythtv-frontend</name>
	<!-- mythtv-0.27.0.20140121 has ffmpeg-1.2.2+ (snapshot, f9c8726) -->
	<range><le>0.27.5,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3417">
	  <p>Use-after-free vulnerability in the ff_h264_free_tables
	    function in libavcodec/h264.c in FFmpeg before 2.3.6 allows
	    remote attackers to cause a denial of service or possibly
	    have unspecified other impact via crafted H.264 data in an
	    MP4 file, as demonstrated by an HTML VIDEO element that
	    references H.264 data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3417</cvename>
      <!-- ffmpeg and libav fixes are different -->
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=e8714f6f93d1a32f4e4655209960afcf4c185214</url>
      <url>https://git.libav.org/?p=libav.git;a=commitdiff;h=3b69f245dbe6e2016659a45c4bfe284f6c5ac57e</url>
      <url>https://ffmpeg.org/security.html</url>
      <url>https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4</url>
    </references>
    <dates>
      <discovery>2014-12-19</discovery>
      <entry>2015-09-01</entry>
      <modified>2018-03-25</modified>
    </dates>
  </vuln>

  <vuln vid="5300711b-4e61-11e5-9ad8-14dae9d210b8">
    <topic>graphviz -- format string vulnerability</topic>
    <affects>
      <package>
	<name>graphviz</name>
	<range><lt>2.38.0_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Joshua Rogers reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2014/q4/784">
	  <p>A format string vulnerability has been found in `graphviz'.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2014/q4/784</url>
      <url>https://github.com/ellson/graphviz/commit/99eda421f7ddc27b14e4ac1d2126e5fe41719081</url>
    </references>
    <dates>
      <discovery>2014-11-24</discovery>
      <entry>2015-08-29</entry>
    </dates>
  </vuln>

  <vuln vid="237a201c-888b-487f-84d3-7d92266381d6">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>40.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>40.0.3,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>38.2.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/">
	  <p>MFSA 2015-95 Add-on notification bypass through data URLs</p>
	  <p>MFSA 2015-94 Use-after-free when resizing canvas element
	    during restyling</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4497</cvename>
      <cvename>CVE-2015-4498</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-94/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-95/</url>
    </references>
    <dates>
      <discovery>2015-08-27</discovery>
      <entry>2015-08-28</entry>
    </dates>
  </vuln>

  <vuln vid="4464212e-4acd-11e5-934b-002590263bf5">
    <topic>go -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>go</name>
	<range><lt>1.4.3,1</lt></range>
      </package>
      <package>
	<name>go14</name>
	<range><lt>1.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jason Buberel, Go Product Manager, reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/237">
	  <p>CVE-2015-5739 - "Content Length" treated as valid header</p>
	  <p>CVE-2015-5740 - Double content-length headers does not return 400
	    error</p>
	  <p>CVE-2015-5741 - Additional hardening, not sending Content-Length
	    w/Transfer-Encoding, Closing connections</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5739</cvename>
      <cvename>CVE-2015-5740</cvename>
      <cvename>CVE-2015-5741</cvename>
      <url>https://github.com/golang/go/commit/117ddcb83d7f42d6aa72241240af99ded81118e9</url>
      <url>https://github.com/golang/go/commit/143822585e32449860e624cace9d2e521deee62e</url>
      <url>https://github.com/golang/go/commit/300d9a21583e7cf0149a778a0611e76ff7c6680f</url>
      <url>http://seclists.org/oss-sec/2015/q3/237</url>
    </references>
    <dates>
      <discovery>2015-07-29</discovery>
      <entry>2015-08-25</entry>
    </dates>
  </vuln>

  <vuln vid="40497e81-fee3-4e54-9d5f-175a5c633b73">
    <topic>libtremor -- memory corruption</topic>
    <affects>
      <package>
	<name>libtremor</name>
	<range><lt>1.2.0.s20120120</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2012-07/">
	  <p>Security researcher regenrecht reported via
	    TippingPoint's Zero Day Initiative the possibility of memory
	    corruption during the decoding of Ogg Vorbis files. This can
	    cause a crash during decoding and has the potential for
	    remote code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0444</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=719612</url>
      <url>https://git.xiph.org/?p=tremor.git;a=commitdiff;h=3daa274</url>
    </references>
    <dates>
      <discovery>2012-01-31</discovery>
      <entry>2015-08-25</entry>
      <modified>2015-08-25</modified>
    </dates>
  </vuln>

  <vuln vid="3dac84c9-bce1-4199-9784-d68af1eb7b2e">
    <topic>libtremor -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libtremor</name>
	<range><lt>1.2.0.s20101013</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The RedHat Project reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=438125">
	  <p>Will Drewry of the Google Security Team reported multiple
	    issues in OGG Vorbis and Tremor libraries, that could cause
	    application using those libraries to crash (NULL pointer
	    dereference or divide by zero), enter an infinite loop or
	    cause heap overflow caused by integer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1418</cvename>
      <cvename>CVE-2008-1419</cvename>
      <cvename>CVE-2008-1420</cvename>
      <cvename>CVE-2008-1423</cvename>
      <cvename>CVE-2008-2009</cvename>
      <url>http://redpig.dataspill.org/2008/05/multiple-vulnerabilities-in-ogg-tremor.html</url>
      <url>https://git.xiph.org/?p=tremor.git;a=commitdiff;h=7e94eea</url>
      <url>https://git.xiph.org/?p=tremor.git;a=commitdiff;h=1d1f93e</url>
      <url>https://git.xiph.org/?p=tremor.git;a=commitdiff;h=159efc4</url>
    </references>
    <dates>
      <discovery>2008-03-19</discovery>
      <entry>2015-08-25</entry>
      <modified>2015-08-25</modified>
    </dates>
  </vuln>

  <vuln vid="6900e6f1-4a79-11e5-9ad8-14dae9d210b8">
    <topic>pcre -- heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>pcre</name>
	<range><lt>8.37_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Guanxing Wen reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/295">
	  <p>PCRE library is prone to a vulnerability which leads to
	    Heap Overflow.
	    During the compilation of a malformed regular expression, more data is
	    written on the malloced block than the expected size output by
	    compile_regex().
	    The Heap Overflow vulnerability is caused by the following regular
	    expression.</p>
	    <p>/(?J:(?|(:(?|(?'R')(\z(?|(?'R')(\k'R')|((?'R')))k'R')|((?'R')))H'Ak'Rf)|s(?'R')))/</p>
	    <p>A dry run of this particular regular expression with pcretest will
	    reports "double free or corruption (!prev)".
	    But it is actually a heap overflow problem.
	    The overflow only affects pcre 8.x branch, pcre2 branch is not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2015/q3/295</url>
      <url>https://bugs.exim.org/show_bug.cgi?id=1672</url>
    </references>
    <dates>
      <discovery>2015-08-21</discovery>
      <entry>2015-08-24</entry>
    </dates>
  </vuln>

  <vuln vid="9393213d-489b-11e5-b8c7-d050996490d0">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal6</name>
	<range><lt>6.37</lt></range>
      </package>
      <package>
	<name>drupal7</name>
	<range><lt>7.39</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal development team reports:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2015-003">
	  <p>This security advisory fixes multiple vulnerabilities.
	    See below for a list.</p>
	  <h3>Cross-site Scripting - Ajax system - Drupal 7</h3>
	  <p>A vulnerability was found that allows a malicious
	    user to perform a cross-site scripting attack by
	    invoking Drupal.ajax() on a whitelisted HTML element.</p>
	  <p>This vulnerability is mitigated on sites that do not
	    allow untrusted users to enter HTML.</p>
	  <h3>Cross-site Scripting - Autocomplete system - Drupal 6 and 7</h3>
	  <p>A cross-site scripting vulnerability was found in
	    the autocomplete functionality of forms. The
	    requested URL is not sufficiently sanitized.</p>
	  <p>This vulnerability is mitigated by the fact that
	    the malicious user must be allowed to upload files.</p>
	  <h3>SQL Injection - Database API - Drupal 7</h3>
	  <p>A vulnerability was found in the SQL comment
	    filtering system which could allow a user with
	    elevated permissions to inject malicious code in
	    SQL comments.</p>
	  <p>This vulnerability is mitigated by the fact that
	    only one contributed module that the security team
	    found uses the comment filtering system in a way
	    that would trigger the vulnerability. That module
	    requires you to have a very high level of access
	    in order to perform the attack.</p>
	  <h3>Cross-site Request Forgery - Form API - Drupal 6 and 7</h3>
	  <p>A vulnerability was discovered in Drupal's form API
	    that could allow file upload value callbacks to run
	    with untrusted input, due to form token validation
	    not being performed early enough. This vulnerability
	    could allow a malicious user to upload files to the
	    site under another user's account.</p>
	  <p>This vulnerability is mitigated by the fact that
	    the uploaded files would be temporary, and Drupal
	    normally deletes temporary files automatically
	    after 6 hours.</p>
	  <h3>Information Disclosure in Menu Links - Access system - Drupal 6 and 7</h3>
	  <p>Users without the "access content" permission
	    can see the titles of nodes that they do not have
	    access to, if the nodes are added to a menu on the
	    site that the users have access to.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.drupal.org/SA-CORE-2015-003</url>
    </references>
    <dates>
      <discovery>2015-08-19</discovery>
      <entry>2015-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="2920c449-4850-11e5-825f-c80aa9043978">
    <topic>OpenSSH -- PAM vulnerabilities</topic>
    <affects>
      <package>
	<name>openssh-portable</name>
	<range><lt>7.0.p1,1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.2</ge><lt>10.2_2</lt></range>
	<range><ge>10.1</ge><lt>10.1_19</lt></range>
	<range><ge>9.3</ge><lt>9.3_24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://www.openssh.com/txt/release-7.0">
	  <p>OpenSSH 6.8 and 6.9 incorrectly set TTYs to be world-writable.
	    Local attackers may be able to write arbitrary messages to
	    logged-in users, including terminal escape sequences. Reported
	    by Nikolay Edigaryev.</p>
	  <p>Fixed a privilege separation
	    weakness related to PAM support. Attackers who could successfully
	    compromise the pre-authentication process for remote code
	    execution and who had valid credentials on the host could
	    impersonate other users.</p>
	  <p>Fixed a use-after-free bug
	    related to PAM support that was reachable by attackers who could
	    compromise the pre-authentication process for remote code
	    execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openssh.com/txt/release-7.0</url>
      <cvename>CVE-2015-6563</cvename>
      <cvename>CVE-2015-6564</cvename>
      <cvename>CVE-2015-6565</cvename>
      <freebsdsa>SA-15:22.openssh</freebsdsa>
    </references>
    <dates>
      <discovery>2015-08-11</discovery>
      <entry>2015-08-21</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="27fed73e-484f-11e5-825f-c80aa9043978">
    <topic>OpenSSH -- PermitRootLogin may allow password connections with 'without-password'</topic>
    <affects>
      <package>
	<name>openssh-portable</name>
	<range><eq>7.0.p1,1</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://www.openssh.com/txt/release-7.1">
	  <p>OpenSSH 7.0 contained a logic error in PermitRootLogin=
	    prohibit-password/without-password that could, depending on
	    compile-time configuration, permit password authentication to
	    root while preventing other forms of authentication. This problem
	    was reported by Mantas Mikulenas.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openssh.com/txt/release-7.1</url>
    </references>
    <dates>
      <discovery>2015-08-20</discovery>
      <entry>2015-08-21</entry>
    </dates>
  </vuln>

  <vuln vid="2fe40238-480f-11e5-adde-14dae9d210b8">
    <topic>tarsnap -- buffer overflow and local DoS</topic>
    <affects>
      <package>
	<name>tarsnap</name>
	<range><lt>1.0.36</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Colin Percival reports:</p>
	<blockquote cite="http://mail.tarsnap.com/tarsnap-announce/msg00032.html">
	  <p>1. SECURITY FIX: When constructing paths of objects being archived, a buffer
	    could overflow by one byte upon encountering 1024, 2048, 4096, etc. byte
	    paths. Theoretically this could be exploited by an unprivileged user whose
	    files are being archived; I do not believe it is exploitable in practice,
	    but I am offering a $1000 bounty for the first person who can prove me wrong:
	    http://www.daemonology.net/blog/2015-08-21-tarsnap-1000-exploit-bounty.html</p>
	  <p>2. SECURITY FIX: An attacker with a machine's write keys, or with read keys
	    and control of the tarsnap service, could make tarsnap allocate a large
	    amount of memory upon listing archives or reading an archive the attacker
	    created; on 32-bit machines, tarsnap can be caused to crash under the
	    aforementioned conditions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mail.tarsnap.com/tarsnap-announce/msg00032.html</url>
      <url>http://www.daemonology.net/blog/2015-08-21-tarsnap-1000-exploit-bounty.html</url>
    </references>
    <dates>
      <discovery>2015-08-21</discovery>
      <entry>2015-08-21</entry>
    </dates>
  </vuln>

  <vuln vid="a0a4e24c-4760-11e5-9391-3c970e169bc2">
    <topic>vlc -- arbitrary pointer dereference vulnerability</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><lt>2.2.1_5,4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oCERT reports:</p>
	<blockquote cite="https://www.ocert.org/advisories/ocert-2015-009.html">
	  <p>The stable VLC version suffers from an arbitrary pointer
	    dereference vulnerability.</p>
	  <p>The vulnerability affects the 3GP file format parser,
	    insufficient restrictions on a writable buffer can be
	    exploited to execute arbitrary code via the heap memory.
	    A specific 3GP file can be crafted to trigger the
	    vulnerability.</p>
	  <p>Credit: vulnerability reported by Loren Maggiore of
	    Trail of Bits.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5949</cvename>
      <url>https://git.videolan.org/?p=vlc/vlc-2.2.git;a=commitdiff;h=ce91452460a75d7424b165c4dc8db98114c3cbd9;hp=9e12195d3e4316278af1fa4bcb6a705ff27456fd</url>
      <url>https://www.ocert.org/advisories/ocert-2015-009.html</url>
    </references>
    <dates>
      <discovery>2015-08-20</discovery>
      <entry>2015-08-20</entry>
    </dates>
  </vuln>

  <vuln vid="9a71953a-474a-11e5-adde-14dae9d210b8">
    <topic>libpgf -- use-after-free</topic>
    <affects>
      <package>
	<name>libpgf</name>
	<range><le>6.14.12</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pengsu Cheng reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/404">
	  <p>An use-after-free issue in Decoder.cpp was reported to
	    upstream. The problem is due to lack of validation of ColorTableSize.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2015/q3/404</url>
      <url>https://sourceforge.net/p/libpgf/code/147/</url>
      <url>https://sourceforge.net/p/libpgf/code/148/</url>
      <cvename>CVE-2015-6673</cvename>
    </references>
    <dates>
      <discovery>2015-08-08</discovery>
      <entry>2015-08-20</entry>
      <modified>2015-08-26</modified>
    </dates>
  </vuln>

  <vuln vid="f5b8b670-465c-11e5-a49d-bcaec565249c">
    <topic>gdk-pixbuf2 -- heap overflow and DoS</topic>
    <affects>
      <package>
	<name>gdk-pixbuf2</name>
	<range><lt>2.31.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gustavo Grieco reports:</p>
	<blockquote cite="https://bugzilla.gnome.org/show_bug.cgi?id=752297">
	  <p>We found a heap overflow and a DoS in the gdk-pixbuf
	    implementation triggered by the scaling of a malformed bmp.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4491</cvename>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=752297</url>
    </references>
    <dates>
      <discovery>2015-07-12</discovery>
      <entry>2015-08-19</entry>
    </dates>
  </vuln>

  <vuln vid="b0e54dc1-45d2-11e5-adde-14dae9d210b8">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-django</name>
	<name>py32-django</name>
	<name>py33-django</name>
	<name>py34-django</name>
	<range><lt>1.8.4</lt></range>
      </package>
      <package>
	<name>py27-django17</name>
	<name>py32-django17</name>
	<name>py33-django17</name>
	<name>py34-django17</name>
	<range><lt>1.7.10</lt></range>
      </package>
      <package>
	<name>py27-django14</name>
	<name>py32-django14</name>
	<name>py33-django14</name>
	<name>py34-django14</name>
	<range><lt>1.4.22</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<name>py32-django-devel</name>
	<name>py33-django-devel</name>
	<name>py34-django-devel</name>
	<range><le>20150709,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tim Graham reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2015/aug/18/security-releases/">
	  <p>Denial-of-service possibility in logout() view by filling
	    session store</p>
	  <p>Previously, a session could be created when anonymously
	    accessing the django.contrib.auth.views.logout view
	    (provided it wasn't decorated with django.contrib.auth.decorators.login_required
	    as done in the admin). This could allow an attacker to
	    easily create many new session records by sending repeated
	    requests, potentially filling up the session store or
	    causing other users' session records to be evicted.</p>
	  <p>The django.contrib.sessions.middleware.SessionMiddleware
	    has been modified to no longer create empty session records.</p>
	  <p>This portion of the fix has been assigned CVE-2015-5963.</p>
	  <p>Additionally, on the 1.4 and 1.7 series only, the
	    contrib.sessions.backends.base.SessionBase.flush() and
	    cache_db.SessionStore.flush() methods have been modified
	    to avoid creating a new empty session. Maintainers of
	    third-party session backends should check if the same
	    vulnerability is present in their backend and correct
	    it if so.</p>
	  <p>This portion of the fix has been assigned CVE-2015-5964.
	    Anyone reporting a similar vulnerability in a third-party
	    session backend should not use this CVE ID.</p>
	  <p>Thanks Lin Hua Cheng for reporting the issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2015/aug/18/security-releases/</url>
      <cvename>CVE-2015-5963</cvename>
      <cvename>CVE-2015-5964</cvename>
    </references>
    <dates>
      <discovery>2015-08-18</discovery>
      <entry>2015-08-18</entry>
    </dates>
  </vuln>

  <vuln vid="0ecc1f55-45d0-11e5-adde-14dae9d210b8">
    <topic>unreal -- denial of service</topic>
    <affects>
      <package>
	<name>Unreal</name>
	<range><ge>3.2.10</ge><lt>3.2.10.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Unreal reports:</p>
	<blockquote cite="https://www.unrealircd.org/txt/unrealsecadvisory.20150816.txt">
	  <p>Summary: If SASL support is enabled in UnrealIRCd (this is
	    not the default) and is also enabled in your services
	    package then a malicious user with a services account can cause
	    UnrealIRCd to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.unrealircd.org/txt/unrealsecadvisory.20150816.txt</url>
      <url>http://seclists.org/oss-sec/2015/q3/367</url>
    </references>
    <dates>
      <discovery>2015-08-13</discovery>
      <entry>2015-08-18</entry>
    </dates>
  </vuln>

  <vuln vid="f1692469-45ce-11e5-adde-14dae9d210b8">
    <topic>jasper -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jasper</name>
	<range><lt>1.900.1_16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Martin Prpic reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=1254242#c0">
	  <p>A double free flaw was found in the way JasPer's
	    jasper_image_stop_load() function parsed certain JPEG 2000 image files.
	    A specially crafted file could cause an application using JasPer to
	    crash.</p>
	</blockquote>
	<p>Feist Josselin reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/408">
	  <p>A new use-after-free was found in Jasper JPEG-200. The
	    use-after-free appears in the function mif_process_cmpt of the
	    src/libjasper/mif/mif_cod.c file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1254242#c0</url>
      <url>http://seclists.org/oss-sec/2015/q3/366</url>
      <url>http://seclists.org/oss-sec/2015/q3/408</url>
      <cvename>CVE-2015-5203</cvename>
      <cvename>CVE-2015-5221</cvename>
    </references>
    <dates>
      <discovery>2015-08-17</discovery>
      <entry>2015-08-18</entry>
      <modified>2016-02-24</modified>
    </dates>
  </vuln>

  <vuln vid="a59e263a-45cd-11e5-adde-14dae9d210b8">
    <topic>freexl -- integer overflow</topic>
    <affects>
      <package>
	<name>freexl</name>
	<range><lt>1.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Cornelius reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/07/06/7">
	  <p>There's an integer overflow in the allocate_cells() function
	    when trying to allocate the memory for worksheet with specially
	    crafted row/column dimensions. This can be exploited to cause a
	    heap memory corruption. The most likely outcome of this is a crash
	    when trying to initialize the cells later in the function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2015/07/06/7</url>
    </references>
    <dates>
      <discovery>2015-07-06</discovery>
      <entry>2015-08-18</entry>
    </dates>
  </vuln>

  <vuln vid="ac98d090-45cc-11e5-adde-14dae9d210b8">
    <topic>freexl -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>freexl</name>
	<range><lt>1.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jodie Cunningham reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/03/25/1">
	  <p>#1:  A flaw was found in the way FreeXL reads sectors from
	    the input file. A specially crafted file could possibly
	    result in stack corruption near freexl.c:3752.</p>
	  <p>#2: A flaw was found in the function allocate_cells(). A
	    specially crafted file with invalid workbook dimensions
	    could possibly result in stack corruption near freexl.c:1074</p>
	  <p>#3: A flaw was found in the way FreeXL handles a premature EOF. A
	    specially crafted input file could possibly result in stack corruption
	    near freexl.c:1131</p>
	  <p>#4: FreeXL 1.0.0g did not properly check requests for workbook memory
	    allocation. A specially crafted input file could cause a Denial of
	    Service, or possibly write onto the stack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2015/03/25/1</url>
      <cvename>CVE-2015-2776</cvename>
    </references>
    <dates>
      <discovery>2015-03-24</discovery>
      <entry>2015-08-18</entry>
    </dates>
  </vuln>

  <vuln vid="47aa4343-44fa-11e5-9daa-14dae9d210b8">
    <topic>mod_jk -- information disclosure</topic>
    <affects>
      <package>
	<name>ap22-mod_jk</name>
	<name>ap24-mod_jk</name>
	<range><lt>1.2.41,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NIST reports:</p>
	<blockquote cite="http://www.cvedetails.com/cve/CVE-2014-8111/">
	  <p>Apache Tomcat Connectors (mod_jk) before 1.2.41 ignores
	    JkUnmount rules for subtrees of previous JkMount rules, which allows
	    remote attackers to access otherwise restricted artifacts via
	    unspecified vectors. </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.mail-archive.com/users@tomcat.apache.org/msg118949.html</url>
      <url>http://readlist.com/lists/tomcat.apache.org/users/27/135512.html</url>
      <url>http://www.cvedetails.com/cve/CVE-2014-8111/</url>
      <cvename>CVE-2014-8111</cvename>
    </references>
    <dates>
      <discovery>2015-01-15</discovery>
      <entry>2015-08-17</entry>
    </dates>
  </vuln>

  <vuln vid="f06f20dc-4347-11e5-93ad-002590263bf5">
    <topic>qemu, xen-tools -- QEMU leak of uninitialized heap memory in rtl8139 device model</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><le>0.11.1_20</le></range>
	<range><ge>0.12</ge><le>2.3.0_2</le></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.4.50.g20150814</lt></range>
      </package>
      <package>
	<name>xen-tools</name>
	<range><lt>4.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-140.html">
	  <p>The QEMU model of the RTL8139 network card did not sufficiently
	    validate inputs in the C+ mode offload emulation. This results in
	    uninitialized memory from the QEMU process's heap being leaked to
	    the domain as well as to the network.</p>
	  <p>A guest may be able to read sensitive host-level data relating to
	    itself which resides in the QEMU process.</p>
	  <p>Such information may include things such as information relating to
	    real devices backing emulated devices or passwords which the host
	    administrator does not intend to share with the guest admin.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5165</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-140.html</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=2a3612ccc1fa9cea77bd193afbfe21c77e7e91ef</url>
    </references>
    <dates>
      <discovery>2015-08-03</discovery>
      <entry>2015-08-17</entry>
      <modified>2015-08-19</modified>
    </dates>
  </vuln>

  <vuln vid="ee99899d-4347-11e5-93ad-002590263bf5">
    <topic>qemu, xen-tools -- use-after-free in QEMU/Xen block unplug protocol</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><le>0.11.1_20</le></range>
	<range><ge>0.12</ge><le>2.3.0_2</le></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.4.50.g20150814</lt></range>
      </package>
      <package>
	<name>xen-tools</name>
	<range><lt>4.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-139.html">
	  <p>When unplugging an emulated block device the device was not fully
	    unplugged, meaning a second unplug attempt would attempt to unplug
	    the device a second time using a previously freed pointer.</p>
	  <p>An HVM guest which has access to an emulated IDE disk device may be
	    able to exploit this vulnerability in order to take over the qemu
	    process elevating its privilege to that of the qemu process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5166</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-139.html</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=260425ab405ea76c44dd59744d05176d4f579a52</url>
    </references>
    <dates>
      <discovery>2015-08-03</discovery>
      <entry>2015-08-17</entry>
      <modified>2015-08-19</modified>
    </dates>
  </vuln>

  <vuln vid="787ef75e-44da-11e5-93ad-002590263bf5">
    <topic>php5 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<name>php5-openssl</name>
	<name>php5-phar</name>
	<name>php5-soap</name>
	<range><lt>5.4.44</lt></range>
      </package>
      <package>
	<name>php55</name>
	<name>php55-openssl</name>
	<name>php55-phar</name>
	<name>php55-soap</name>
	<range><lt>5.5.28</lt></range>
      </package>
      <package>
	<name>php56</name>
	<name>php56-openssl</name>
	<name>php56-phar</name>
	<name>php56-soap</name>
	<range><lt>5.6.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP project reports:</p>
	<blockquote cite="http://php.net/ChangeLog-5.php">
	  <p>Core:</p>
	  <ul>
	    <li>Fixed bug #69793 (Remotely triggerable stack exhaustion via
	      recursive method calls).</li>
	    <li>Fixed bug #70121 (unserialize() could lead to unexpected methods
	      execution / NULL pointer deref).</li>
	  </ul>
	  <p>OpenSSL:</p>
	  <ul>
	    <li>Fixed bug #70014 (openssl_random_pseudo_bytes() is not
	      cryptographically secure).</li>
	  </ul>
	  <p>Phar:</p>
	  <ul>
	    <li>Improved fix for bug #69441.</li>
	    <li>Fixed bug #70019 (Files extracted from archive may be placed
	      outside of destination directory).</li>
	  </ul>
	  <p>SOAP:</p>
	  <ul>
	    <li>Fixed bug #70081 (SoapClient info leak / null pointer
	      dereference via multiple type confusions).</li>
	  </ul>
	  <p>SPL:</p>
	  <ul>
	    <li>Fixed bug #70068 (Dangling pointer in the unserialization of
	      ArrayObject items).</li>
	    <li>Fixed bug #70166 (Use After Free Vulnerability in unserialize()
	      with SPLArrayObject).</li>
	    <li>Fixed bug #70168 (Use After Free Vulnerability in unserialize()
	      with SplObjectStorage).</li>
	    <li>Fixed bug #70169 (Use After Free Vulnerability in unserialize()
	      with SplDoublyLinkedList).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/ChangeLog-5.php#5.4.44</url>
      <url>http://php.net/ChangeLog-5.php#5.5.28</url>
      <url>http://php.net/ChangeLog-5.php#5.6.12</url>
      <cvename>CVE-2015-6831</cvename>
      <cvename>CVE-2015-6832</cvename>
      <cvename>CVE-2015-6833</cvename>
    </references>
    <dates>
      <discovery>2015-08-06</discovery>
      <entry>2015-08-17</entry>
      <modified>2015-09-08</modified>
    </dates>
  </vuln>

  <vuln vid="6241b5df-42a1-11e5-93ad-002590263bf5">
    <topic>mediawiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki123</name>
	<range><lt>1.23.10</lt></range>
      </package>
      <package>
	<name>mediawiki124</name>
	<range><lt>1.24.3</lt></range>
      </package>
      <package>
	<name>mediawiki125</name>
	<range><lt>1.25.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MediaWiki reports:</p>
	<blockquote cite="https://lists.wikimedia.org/pipermail/mediawiki-announce/2015-August/000179.html">
	  <p>Internal review discovered that Special:DeletedContributions did
	    not properly protect the IP of autoblocked users. This fix makes
	    the functionality of Special:DeletedContributions consistent with
	    Special:Contributions and Special:BlockList.</p>
	  <p>Internal review discovered that watchlist anti-csrf tokens were not
	    being compared in constant time, which could allow various timing
	    attacks. This could allow an attacker to modify a user's watchlist
	    via csrf</p>
	  <p>John Menerick reported that MediaWiki's thumb.php failed to sanitize
	    various error messages, resulting in xss.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-6727</cvename>
      <cvename>CVE-2013-7444</cvename>
      <cvename>CVE-2015-6728</cvename>
      <cvename>CVE-2015-6729</cvename>
      <cvename>CVE-2015-6730</cvename>
      <cvename>CVE-2015-6731</cvename>
      <cvename>CVE-2015-6733</cvename>
      <cvename>CVE-2015-6734</cvename>
      <cvename>CVE-2015-6735</cvename>
      <cvename>CVE-2015-6736</cvename>
      <cvename>CVE-2015-6737</cvename>
      <url>https://lists.wikimedia.org/pipermail/mediawiki-announce/2015-August/000179.html</url>
      <url>https://phabricator.wikimedia.org/T106893</url>
      <url>https://phabricator.wikimedia.org/T94116</url>
      <url>https://phabricator.wikimedia.org/T97391</url>
      <url>http://www.openwall.com/lists/oss-security/2015/08/27/6</url>
    </references>
    <dates>
      <discovery>2015-08-10</discovery>
      <entry>2015-08-14</entry>
      <modified>2015-12-24</modified>
    </dates>
  </vuln>

  <vuln vid="0c2c4d84-42a2-11e5-9daa-14dae9d210b8">
    <topic>freeradius3 -- insufficient validation on packets</topic>
    <affects>
      <package>
	<name>freeradius3</name>
	<range><lt>3.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jouni Malinen reports:</p>
	<blockquote cite="http://freeradius.org/security.html#eap-pwd-2015">
	  <p>The EAP-PWD module performed insufficient validation on
	    packets received from an EAP peer. This module is not enabled in the
	    default configuration. Administrators must manually enable it for their
	    server to be vulnerable. Only versions 3.0 up to 3.0.8 are affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://freeradius.org/security.html#eap-pwd-2015</url>
    </references>
    <dates>
      <discovery>2015-04-04</discovery>
      <entry>2015-08-14</entry>
    </dates>
  </vuln>

  <vuln vid="ec6a2a1e-429d-11e5-9daa-14dae9d210b8">
    <topic>gnutls -- double free in certificate DN decoding</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>3.3.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>gnutls.org reports:</p>
	<blockquote cite="http://www.gnutls.org/security.html#GNUTLS-SA-2015-3">
	    <p>Kurt Roeckx reported that decoding a specific certificate with very
	    long DistinguishedName (DN) entries leads to double free, which may
	    result to a denial of service. Since the DN decoding occurs in almost
	    all applications using certificates it is recommended to upgrade the
	    latest GnuTLS version fixing the issue. Recommendation: Upgrade to
	    GnuTLS 3.4.4, or 3.3.17.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.gnutls.org/security.html#GNUTLS-SA-2015-3</url>
      <mlist>http://seclists.org/oss-sec/2015/q3/308</mlist>
      <url>https://gitlab.com/gnutls/gnutls/commit/272854367efc130fbd4f1a51840d80c630214e12</url>
      <cvename>CVE-2015-6251</cvename>
    </references>
    <dates>
      <discovery>2015-07-20</discovery>
      <entry>2015-08-14</entry>
      <modified>2015-08-18</modified>
    </dates>
  </vuln>

  <vuln vid="3de36a19-429d-11e5-9daa-14dae9d210b8">
    <topic>gnutls -- MD5 downgrade in TLS signatures</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>3.3.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Karthikeyan Bhargavan reports:</p>
	<blockquote cite="http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/8132">
	  <p>GnuTLS does not by default support MD5 signatures. Indeed the RSA-MD5
	    signature-hash algorithm needs to be explicitly enabled using the
	    priority option VERIFY_ALLOW_SIGN_RSA_MD5. In the NORMAL and SECURE
	    profiles, GnuTLS clients do not offer RSA-MD5 in the signature
	    algorithms extension. However, we find that all GnuTLS clients still
	    accept RSA-MD5 in the ServerKeyExchange and GnuTLS servers still
	    accept RSA-MD5 in the ClientCertificateVerify.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/8132</mlist>
      <url>http://www.gnutls.org/security.html#GNUTLS-SA-2015-2</url>
      <mlist>http://seclists.org/oss-sec/2015/q2/367</mlist>
    </references>
    <dates>
      <discovery>2015-04-25</discovery>
      <entry>2015-08-14</entry>
    </dates>
  </vuln>

  <vuln vid="9ee72858-4159-11e5-93ad-002590263bf5">
    <topic>froxlor -- database password information leak</topic>
    <affects>
      <package>
	<name>froxlor</name>
	<range><lt>0.9.33.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oss-security-list@demlak.de reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/238">
	  <p>An unauthenticated remote attacker is able to get the database
	    password via webaccess due to wrong file permissions of the /logs/
	    folder in froxlor version 0.9.33.1 and earlier. The plain SQL
	    password and username may be stored in the /logs/sql-error.log file.
	    This directory is publicly reachable under the default
	    configuration/setup.</p>
	</blockquote>
	<p>Note that froxlor 0.9.33.2 prevents future logging of passwords but
	  does not retroactively remove passwords already logged.  Michael
	  Kaufmann, the Froxlor lead developer reports:</p>
	<blockquote cite="http://forum.froxlor.org/index.php/topic/13054-important-bugfix-release-09332/#entry30025">
	  <p>Removing all .log files from the directory should do the job,
	    alternatively just use the class.ConfigIO.php from Github</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5959</cvename>
      <freebsdpr>ports/202262</freebsdpr>
      <url>http://seclists.org/oss-sec/2015/q3/238</url>
      <url>https://forum.froxlor.org/index.php/topic/13054-important-bugfix-release-09332/</url>
    </references>
    <dates>
      <discovery>2015-07-29</discovery>
      <entry>2015-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="83b38a2c-413e-11e5-bfcf-6805ca0b3d42">
    <topic>RT -- two XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>rt42</name>
	<range><ge>4.2.0</ge><lt>4.2.12</lt></range>
      </package>
      <package>
	<name>rt40</name>
	<range><ge>4.0.0</ge><lt>4.0.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Best Practical reports:</p>
	<blockquote cite="http://blog.bestpractical.com/2015/08/security-vulnerabilities-in-rt.html">
	  <p>RT 4.0.0 and above are vulnerable to a cross-site
	    scripting (XSS) attack via the user and group rights
	    management pages.  This vulnerability is assigned
	    CVE-2015-5475.  It was discovered and reported by Marcin
	    Kopec at Data Reliance Shared Service Center.</p>
	  <p>RT 4.2.0 and above are vulnerable to a cross-site
	    scripting (XSS) attack via the cryptography interface.
	    This vulnerability could allow an attacker with a
	    carefully-crafted key to inject JavaScript into RT's user
	    interface.  Installations which use neither GnuPG nor
	    S/MIME are unaffected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5475</cvename>
      <cvename>CVE-2015-6506</cvename>
      <url>http://blog.bestpractical.com/2015/08/security-vulnerabilities-in-rt.html</url>
    </references>
    <dates>
      <discovery>2015-08-12</discovery>
      <entry>2015-08-12</entry>
      <modified>2015-08-18</modified>
    </dates>
  </vuln>

  <vuln vid="09fff0d9-4126-11e5-9f01-14dae9d210b8">
    <topic>py-foolscap -- local file inclusion</topic>
    <affects>
      <package>
	<name>py27-foolscap</name>
	<name>py32-foolscap</name>
	<name>py33-foolscap</name>
	<name>py34-foolscap</name>
	<range><lt>0.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Brian Warner reports:</p>
	<blockquote cite="https://github.com/warner/foolscap/blob/a17218e18e01c05a9655863cd507b80561692c14/NEWS">
	  <p>The "flappserver" feature was found to have a vulnerability in the
	    service-lookup code which, when combined with an attacker who has the ability
	    to write files to a location where the flappserver process could read them,
	    would allow that attacker to obtain control of the flappserver process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/warner/foolscap/blob/a17218e18e01c05a9655863cd507b80561692c14/NEWS</url>
      <url>http://foolscap.lothar.com/trac/ticket/226</url>
    </references>
    <dates>
      <discovery>2014-09-23</discovery>
      <entry>2015-08-12</entry>
    </dates>
  </vuln>

  <vuln vid="42c98cef-62b1-4b8b-9065-f4621e08d526">
    <topic>libvpx -- out-of-bounds write</topic>
    <affects>
      <package>
	<name>libvpx</name>
	<range><lt>1.4.0</lt></range>
      </package>
      <package>
	<name>firefox</name>
	<range><lt>33.0,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>31.1.2,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>33.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.30</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>31.1.2</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.30</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>31.1.2</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>31.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/mfsa2014-77/">
	  <p>Using the Address Sanitizer tool, security researcher
	    Abhishek Arya (Inferno) of the Google Chrome Security Team
	    found an out-of-bounds write when buffering WebM format
	    video containing frames with invalid tile sizes. This can
	    lead to a potentially exploitable crash during WebM video
	    playback.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1578</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2014-77/</url>
      <url>https://hg.mozilla.org/releases/mozilla-esr31/rev/6023f0b4f8ba</url>
    </references>
    <dates>
      <discovery>2014-10-14</discovery>
      <entry>2015-08-12</entry>
    </dates>
  </vuln>

  <vuln vid="f3778328-d288-4b39-86a4-65877331eaf7">
    <topic>Adobe Flash Player -- critical vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<name>linux-c6_64-flashplugin</name>
	<range><lt>11.2r202.508</lt></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.508</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-19.html">
	  <p>Adobe has released security updates for Adobe Flash Player.
	    These updates address critical vulnerabilities that could
	    potentially allow an attacker to take control of the affected
	    system.</p>
	  <p>These updates resolve type confusion vulnerabilities that could
	    lead to code execution (CVE-2015-5128, CVE-2015-5554,
	    CVE-2015-5555, CVE-2015-5558, CVE-2015-5562).</p>
	  <p>These updates include further hardening to a mitigation
	    introduced in version 18.0.0.209 to defend against vector
	    length corruptions (CVE-2015-5125).</p>
	  <p>These updates resolve use-after-free vulnerabilities that could
	    lead to code execution (CVE-2015-5550, CVE-2015-5551,
	    CVE-2015-3107, CVE-2015-5556, CVE-2015-5130, CVE-2015-5134,
	    CVE-2015-5539, CVE-2015-5540, CVE-2015-5557, CVE-2015-5559,
	    CVE-2015-5127, CVE-2015-5563, CVE-2015-5561, CVE-2015-5124,
	    CVE-2015-5564).</p>
	  <p>These updates resolve heap buffer overflow vulnerabilities
	    that could lead to code execution (CVE-2015-5129,
	    CVE-2015-5541).</p>
	  <p>These updates resolve buffer overflow vulnerabilities that
	    could lead to code execution (CVE-2015-5131, CVE-2015-5132,
	    CVE-2015-5133).</p>
	  <p>These updates resolve memory corruption vulnerabilities that
	    could lead to code execution (CVE-2015-5544, CVE-2015-5545,
	    CVE-2015-5546, CVE-2015-5547, CVE-2015-5548, CVE-2015-5549,
	    CVE-2015-5552, CVE-2015-5553).</p>
	  <p>These updates resolve an integer overflow vulnerability that
	    could lead to code execution (CVE-2015-5560).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3107</cvename>
      <cvename>CVE-2015-5124</cvename>
      <cvename>CVE-2015-5125</cvename>
      <cvename>CVE-2015-5127</cvename>
      <cvename>CVE-2015-5128</cvename>
      <cvename>CVE-2015-5129</cvename>
      <cvename>CVE-2015-5130</cvename>
      <cvename>CVE-2015-5131</cvename>
      <cvename>CVE-2015-5132</cvename>
      <cvename>CVE-2015-5133</cvename>
      <cvename>CVE-2015-5134</cvename>
      <cvename>CVE-2015-5539</cvename>
      <cvename>CVE-2015-5540</cvename>
      <cvename>CVE-2015-5541</cvename>
      <cvename>CVE-2015-5544</cvename>
      <cvename>CVE-2015-5545</cvename>
      <cvename>CVE-2015-5546</cvename>
      <cvename>CVE-2015-5547</cvename>
      <cvename>CVE-2015-5548</cvename>
      <cvename>CVE-2015-5549</cvename>
      <cvename>CVE-2015-5550</cvename>
      <cvename>CVE-2015-5551</cvename>
      <cvename>CVE-2015-5552</cvename>
      <cvename>CVE-2015-5553</cvename>
      <cvename>CVE-2015-5554</cvename>
      <cvename>CVE-2015-5555</cvename>
      <cvename>CVE-2015-5556</cvename>
      <cvename>CVE-2015-5557</cvename>
      <cvename>CVE-2015-5558</cvename>
      <cvename>CVE-2015-5559</cvename>
      <cvename>CVE-2015-5560</cvename>
      <cvename>CVE-2015-5561</cvename>
      <cvename>CVE-2015-5562</cvename>
      <cvename>CVE-2015-5563</cvename>
      <cvename>CVE-2015-5564</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-19.html</url>
    </references>
    <dates>
      <discovery>2015-08-11</discovery>
      <entry>2015-08-12</entry>
    </dates>
  </vuln>

  <vuln vid="34e60332-2448-4ed6-93f0-12713749f250">
    <topic>libvpx -- multiple buffer overflows</topic>
    <affects>
      <package>
	<name>libvpx</name>
	<range><lt>1.4.0.488</lt></range>
      </package>
      <package>
	<name>firefox</name>
	<range><lt>40.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>40.0,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/security/advisories/mfsa2015-89/">
	  <p>Security researcher Abhishek Arya (Inferno) of the Google
	    Chrome Security Team used the Address Sanitizer tool to
	    discover two buffer overflow issues in the Libvpx library
	    used for WebM video when decoding a malformed WebM video
	    file. These buffer overflows result in potentially
	    exploitable crashes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4485</cvename>
      <cvename>CVE-2015-4486</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-89/</url>
    </references>
    <dates>
      <discovery>2015-08-11</discovery>
      <entry>2015-08-11</entry>
      <modified>2015-08-14</modified>
    </dates>
  </vuln>

  <vuln vid="c66a5632-708a-4727-8236-d65b2d5b2739">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>40.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>40.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><ge>2.36</ge><lt>2.37</lt></range>
	<!-- seamonkey-2.35 milestone.txt: 38.2.0esrpre -->
	<range><lt>2.35</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><ge>2.36</ge><lt>2.37</lt></range>
	<!-- seamonkey-2.35 milestone.txt: 38.2.0esrpre -->
	<range><lt>2.35</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>38.2.0,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>38.2.0</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>38.2.0</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>38.2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/">
	  <p>MFSA 2015-79 Miscellaneous memory safety hazards (rv:40.0
	    / rv:38.2)</p>
	  <p>MFSA 2015-80 Out-of-bounds read with malformed MP3
	    file</p>
	  <p>MFSA 2015-81 Use-after-free in MediaStream playback</p>
	    <p>MFSA 2015-82 Redefinition of non-configurable JavaScript object properties</p>
	  <p>MFSA 2015-83 Overflow issues in libstagefright</p>
	  <p>MFSA 2015-84 Arbitrary file overwriting through Mozilla
	    Maintenance Service with hard links</p>
	  <p>MFSA 2015-85 Out-of-bounds write with Updater and
	    malicious MAR file</p>
	  <p>MFSA 2015-86 Feed protocol with POST bypasses mixed
	    content protections</p>
	  <p>MFSA 2015-87 Crash when using shared memory in
	    JavaScript</p>
	  <p>MFSA 2015-88 Heap overflow in gdk-pixbuf when scaling
	    bitmap images</p>
	  <p>MFSA 2015-90 Vulnerabilities found through code
	    inspection</p>
	  <p>MFSA 2015-91 Mozilla Content Security Policy allows for
	    asterisk wildcards in violation of CSP specification</p>
	  <p>MFSA 2015-92 Use-after-free in XMLHttpRequest with shared
	    workers</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4473</cvename>
      <cvename>CVE-2015-4474</cvename>
      <cvename>CVE-2015-4475</cvename>
      <cvename>CVE-2015-4477</cvename>
      <cvename>CVE-2015-4478</cvename>
      <cvename>CVE-2015-4479</cvename>
      <cvename>CVE-2015-4480</cvename>
      <cvename>CVE-2015-4481</cvename>
      <cvename>CVE-2015-4482</cvename>
      <cvename>CVE-2015-4483</cvename>
      <cvename>CVE-2015-4484</cvename>
      <cvename>CVE-2015-4487</cvename>
      <cvename>CVE-2015-4488</cvename>
      <cvename>CVE-2015-4489</cvename>
      <cvename>CVE-2015-4490</cvename>
      <cvename>CVE-2015-4491</cvename>
      <cvename>CVE-2015-4492</cvename>
      <cvename>CVE-2015-4493</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-79/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-80/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-81/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-82/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-83/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-84/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-85/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-86/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-87/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-88/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-90/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-91/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-92/</url>
    </references>
    <dates>
      <discovery>2015-08-11</discovery>
      <entry>2015-08-11</entry>
      <modified>2015-08-22</modified>
    </dates>
  </vuln>

  <vuln vid="dd7f29cc-3ee9-11e5-93ad-002590263bf5">
    <topic>lighttpd -- Log injection vulnerability in mod_auth</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.4.36</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3200">
	  <p>mod_auth in lighttpd before 1.4.36 allows remote attackers to
	    inject arbitrary log entries via a basic HTTP authentication string
	    without a colon character, as demonstrated by a string containing a
	    NULL and new line character.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3200</cvename>
      <url>http://redmine.lighttpd.net/issues/2646</url>
    </references>
    <dates>
      <discovery>2015-05-25</discovery>
      <entry>2015-08-10</entry>
    </dates>
  </vuln>

  <vuln vid="ff0acfb4-3efa-11e5-93ad-002590263bf5">
    <topic>pcre -- heap overflow vulnerability in '(?|' situations</topic>
    <affects>
      <package>
	<name>pcre</name>
	<range><le>8.37_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Venustech ADLAB reports:</p>
	<blockquote cite="https://bugs.exim.org/show_bug.cgi?id=1667">
	  <p>PCRE library is prone to a vulnerability which leads to Heap
	    Overflow. During the compilation of a malformed regular expression,
	    more data is written on the malloced block than the expected size
	    output by compile_regex. Exploits with advanced Heap Fengshui
	    techniques may allow an attacker to execute arbitrary code in the
	    context of the user running the affected application.</p>
	  <p>Latest version of PCRE is prone to a Heap Overflow vulnerability
	    which could caused by the following regular expression.</p>
	  <p>/(?J:(?|(:(?|(?'R')(\k'R')|((?'R')))H'Rk'Rf)|s(?'R'))))/</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/202209</freebsdpr>
      <url>https://bugs.exim.org/show_bug.cgi?id=1667</url>
    </references>
    <dates>
      <discovery>2015-08-05</discovery>
      <entry>2015-08-10</entry>
    </dates>
  </vuln>

  <vuln vid="8eee06d4-c21d-4f07-a669-455151ff426f">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>39.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>39.0.3,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>38.1.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/">
	  <p>MFSA 2015-78 Same origin violation and local file
	    stealing via PDF reader</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4495</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-78/</url>
    </references>
    <dates>
      <discovery>2015-08-06</discovery>
      <entry>2015-08-07</entry>
    </dates>
  </vuln>

  <vuln vid="ac5ec8e3-3c6c-11e5-b921-00a0986f28c4">
    <topic>wordpress -- Multiple vulnerability</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.2.4,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gary Pendergast reports:</p>
	<blockquote cite="https://wordpress.org/news/2015/08/wordpress-4-2-4-security-and-maintenance-release/">
	  <p>WordPress 4.2.4 fixes three cross-site scripting vulnerabilities
	    and a potential SQL injection that could be used to compromise a
	    site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2015/08/wordpress-4-2-4-security-and-maintenance-release/</url>
      <cvename>CVE-2015-2213</cvename>
      <cvename>CVE-2015-5730</cvename>
      <cvename>CVE-2015-5731</cvename>
      <cvename>CVE-2015-5732</cvename>
      <cvename>CVE-2015-5733</cvename>
      <cvename>CVE-2015-5734</cvename>
    </references>
    <dates>
      <discovery>2015-08-04</discovery>
      <entry>2015-08-06</entry>
      <modified>2015-09-15</modified>
    </dates>
  </vuln>

  <vuln vid="57bb5e3d-3c4f-11e5-a4d4-001e8c75030d">
    <topic>subversion -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.8.0</ge><lt>1.8.14</lt></range>
	<range><ge>1.7.0</ge><lt>1.7.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion reports:</p>
	<blockquote cite="http://svn.haxx.se/dev/archive-2015-08/0024.shtml">
	  <p>CVE-2015-3184:<br/>
	     Subversion's mod_authz_svn does not properly restrict anonymous access
	     in some mixed anonymous/authenticated environments when
	     using Apache httpd 2.4.</p>
	  <p>CVE-2015-3187:<br/>
	     Subversion servers, both httpd and svnserve, will reveal some
	     paths that should be hidden by path-based authz.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3184</cvename>
      <url>http://subversion.apache.org/security/CVE-2015-3184-advisory.txt</url>
      <cvename>CVE-2015-3187</cvename>
      <url>http://subversion.apache.org/security/CVE-2015-3187-advisory.txt</url>
    </references>
    <dates>
      <discovery>2015-07-27</discovery>
      <entry>2015-08-06</entry>
    </dates>
  </vuln>

  <vuln vid="ae8c09cb-32da-11e5-a4a5-002590263bf5">
    <topic>elasticsearch -- directory traversal attack via snapshot API</topic>
    <affects>
      <package>
	<name>elasticsearch</name>
	<range><ge>1.0.0</ge><lt>1.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/community/security">
	  <p>Vulnerability Summary: Elasticsearch versions from 1.0.0 to 1.6.0
	    are vulnerable to a directory traversal attack.</p>
	  <p>Remediation Summary: Users should upgrade to 1.6.1 or later, or
	    constrain access to the snapshot API to trusted sources.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5531</cvename>
      <freebsdpr>ports/201834</freebsdpr>
      <url>https://www.elastic.co/community/security</url>
    </references>
    <dates>
      <discovery>2015-07-16</discovery>
      <entry>2015-08-05</entry>
    </dates>
  </vuln>

  <vuln vid="fb3668df-32d7-11e5-a4a5-002590263bf5">
    <topic>elasticsearch -- remote code execution via transport protocol</topic>
    <affects>
      <package>
	<name>elasticsearch</name>
	<range><lt>1.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/community/security">
	  <p>Vulnerability Summary: Elasticsearch versions prior to 1.6.1 are
	    vulnerable to an attack that can result in remote code execution.</p>
	  <p>Remediation Summary: Users should upgrade to 1.6.1 or 1.7.0.
	    Alternately, ensure that only trusted applications have access to
	    the transport protocol port.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5377</cvename>
      <freebsdpr>ports/201834</freebsdpr>
      <url>https://www.elastic.co/community/security</url>
    </references>
    <dates>
      <discovery>2015-07-16</discovery>
      <entry>2015-08-05</entry>
    </dates>
  </vuln>

  <vuln vid="da451130-365d-11e5-a4a5-002590263bf5">
    <topic>qemu, xen-tools -- QEMU heap overflow flaw with certain ATAPI commands</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><le>0.11.1_20</le></range>
	<range><ge>0.12</ge><le>2.3.0_2</le></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<name>qemu-user-static</name>
	<range><lt>2.4.50.g20150814</lt></range>
      </package>
      <package>
	<name>xen-tools</name>
	<range><lt>4.5.0_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-138.html">
	  <p>A heap overflow flaw was found in the way QEMU's IDE subsystem
	    handled I/O buffer access while processing certain ATAPI
	    commands.</p>
	  <p>A privileged guest user in a guest with CDROM drive enabled could
	    potentially use this flaw to execute arbitrary code on the host
	    with the privileges of the host's QEMU process corresponding to
	    the guest.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5154</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-138.html</url>
      <url>http://git.qemu.org/?p=qemu.git;a=commit;h=e40db4c6d391419c0039fe274c74df32a6ca1a28</url>
    </references>
    <dates>
      <discovery>2015-07-27</discovery>
      <entry>2015-08-04</entry>
      <modified>2015-08-19</modified>
    </dates>
  </vuln>

  <vuln vid="4622635f-37a1-11e5-9970-14dae9d210b8">
    <topic>net-snmp -- snmptrapd crash</topic>
    <affects>
      <package>
	<name>net-snmp</name>
	<range><ge>5.7.0</ge><le>5.7.2.1</le></range>
	<range><ge>5.6.0</ge><le>5.6.2.1</le></range>
	<range><ge>5.5.0</ge><le>5.5.2.1</le></range>
	<range><ge>5.4.0</ge><le>5.4.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Murray McAllister reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2014/q3/473">
	  <p>A remote denial-of-service flaw was found in the way
	    snmptrapd handled certain SNMP traps when started with the
	    "-OQ" option. If an attacker sent an SNMP trap containing a
	    variable with a NULL type where an integer variable type was
	    expected, it would cause snmptrapd to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2014/q3/473</url>
      <url>http://sourceforge.net/p/net-snmp/code/ci/7f4a7b891332899cea26e95be0337aae01648742/</url>
      <url>https://sourceforge.net/p/net-snmp/official-patches/48/</url>
      <cvename>CVE-2014-3565</cvename>
    </references>
    <dates>
      <discovery>2014-07-31</discovery>
      <entry>2015-07-31</entry>
    </dates>
  </vuln>

  <vuln vid="381183e8-3798-11e5-9970-14dae9d210b8">
    <topic>net-snmp -- snmp_pdu_parse() function incomplete initialization</topic>
    <affects>
      <package>
	<name>net-snmp</name>
	<range><le>5.7.3_7</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Qinghao Tang reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q2/116">
	  <p>Incompletely initialized vulnerability exists in the function
	    ‘snmp_pdu_parse()’ of ‘snmp_api.c', and remote attackers can cause memory
	    leak, DOS and possible command executions by sending malicious packets.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2015/q2/116</url>
      <url>http://sourceforge.net/p/net-snmp/code/ci/f23bcd3ac6ddee5d0a48f9703007ccc738914791/</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1212408</url>
      <cvename>CVE-2015-5621</cvename>
    </references>
    <dates>
      <discovery>2015-04-11</discovery>
      <entry>2015-07-31</entry>
    </dates>
  </vuln>

  <vuln vid="731cdeaa-3564-11e5-9970-14dae9d210b8">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind910</name>
	<range><lt>9.10.2P3</lt></range>
      </package>
      <package>
	<name>bind99</name>
	<range><lt>9.9.7P2</lt></range>
      </package>
      <package>
	<name>bind910-base</name>
	<name>bind99-base</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>9.3_21</lt></range>
	<range><ge>8.4</ge><lt>8.4_35</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01272/">
	  <p>An error in the handling of TKEY queries can be exploited
	    by an attacker for use as a denial-of-service vector, as a constructed
	    packet can use the defect to trigger a REQUIRE assertion failure,
	    causing BIND to exit.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-15:17.bind</freebsdsa>
      <cvename>CVE-2015-5477</cvename>
      <url>https://kb.isc.org/article/AA-01272/</url>
    </references>
    <dates>
      <discovery>2015-07-21</discovery>
      <entry>2015-07-28</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="5b74a5bc-348f-11e5-ba05-c80aa9043978">
    <topic>OpenSSH -- MaxAuthTries limit bypass via duplicates in KbdInteractiveDevices</topic>
    <affects>
      <package>
	<name>openssh-portable</name>
	<range><lt>6.9.p1_2,1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.1</ge><lt>10.1_16</lt></range>
	<range><ge>9.3</ge><lt>9.3_21</lt></range>
	<range><ge>8.4</ge><lt>8.4_36</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://access.redhat.com/security/cve/CVE-2015-5600">
	  <p>It was discovered that the OpenSSH sshd daemon did not check the
	    list of keyboard-interactive authentication methods for duplicates.
	    A remote attacker could use this flaw to bypass the MaxAuthTries
	    limit, making it easier to perform password guessing attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://access.redhat.com/security/cve/CVE-2015-5600</url>
      <cvename>CVE-2015-5600</cvename>
      <freebsdsa>SA-15:16.openssh</freebsdsa>
    </references>
    <dates>
      <discovery>2015-07-21</discovery>
      <entry>2015-07-27</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="c470bcc7-33fe-11e5-a4a5-002590263bf5">
    <topic>logstash -- SSL/TLS vulnerability with Lumberjack input</topic>
    <affects>
      <package>
	<name>logstash</name>
	<range><lt>1.4.4</lt></range>
	<range><ge>1.5.0</ge><lt>1.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/community/security">
	  <p>Vulnerability Summary: All Logstash versions prior to 1.5.2 that
	    use Lumberjack input (in combination with Logstash Forwarder agent)
	    are vulnerable to a SSL/TLS security issue called the FREAK attack.
	    This allows an attacker to intercept communication and access secure
	    data. Users should upgrade to 1.5.3 or 1.4.4.</p>
	  <p>Remediation Summary: Users that do not want to upgrade can address
	    the vulnerability by disabling the Lumberjack input.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5378</cvename>
      <url>https://www.elastic.co/community/security</url>
    </references>
    <dates>
      <discovery>2015-07-22</discovery>
      <entry>2015-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="9d732078-32c7-11e5-b263-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>44.0.2403.89</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-npapi</name>
	<range><lt>44.0.2403.89</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-pulse</name>
	<range><lt>44.0.2403.89</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/">
	  <p>43 security fixes in this release, including:</p>
	  <ul>
	    <li>[446032] High CVE-2015-1271: Heap-buffer-overflow in pdfium.
	      Credit to cloudfuzzer.</li>
	    <li>[459215] High CVE-2015-1273: Heap-buffer-overflow in pdfium.
	      Credit to makosoft.</li>
	    <li>[461858] High CVE-2015-1274: Settings allowed executable files
	      to run immediately after download. Credit to andrewm.bpi.</li>
	    <li>[462843] High CVE-2015-1275: UXSS in Chrome for Android. Credit
	      to WangTao(neobyte) of Baidu X-Team.</li>
	    <li>[472614] High CVE-2015-1276: Use-after-free in IndexedDB.
	      Credit to Collin Payne.</li>
	    <li>[483981] High CVE-2015-1279: Heap-buffer-overflow in pdfium.
	      Credit to mlafon.</li>
	    <li>[486947] High CVE-2015-1280: Memory corruption in skia. Credit
	      to cloudfuzzer.</li>
	    <li>[487155] High CVE-2015-1281: CSP bypass. Credit to Masato
	      Kinugawa.</li>
	    <li>[487928] High CVE-2015-1282: Use-after-free in pdfium. Credit
	      to Chamal de Silva.</li>
	    <li>[492052] High CVE-2015-1283: Heap-buffer-overflow in expat.
	      Credit to sidhpurwala.huzaifa.</li>
	    <li>[493243] High CVE-2015-1284: Use-after-free in blink. Credit to
	      Atte Kettunen of OUSPG.</li>
	    <li>[504011] High CVE-2015-1286: UXSS in blink. Credit to
	      anonymous.</li>
	    <li>[505374] High CVE-2015-1290: Memory corruption in V8. Credit to
	      Yongjun Liu of NSFOCUS Security Team.</li>
	    <li>[419383] Medium CVE-2015-1287: SOP bypass with CSS. Credit to
	      filedescriptor.</li>
	    <li>[444573] Medium CVE-2015-1270: Uninitialized memory read in
	      ICU. Credit to Atte Kettunen of OUSPG.</li>
	    <li>[451456] Medium CVE-2015-1272: Use-after-free related to
	      unexpected GPU process termination. Credit to Chamal de
	      Silva.</li>
	    <li>[479743] Medium CVE-2015-1277: Use-after-free in accessibility.
	      Credit to SkyLined.</li>
	    <li>[482380] Medium CVE-2015-1278: URL spoofing using pdf files.
	      Credit to Chamal de Silva.</li>
	    <li>[498982] Medium CVE-2015-1285: Information leak in XSS auditor.
	      Credit to gazheyes.</li>
	    <li>[479162] Low CVE-2015-1288: Spell checking dictionaries fetched
	      over HTTP. Credit to mike@michaelruddy.com.</li>
	    <li>[512110] CVE-2015-1289: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1270</cvename>
      <cvename>CVE-2015-1271</cvename>
      <cvename>CVE-2015-1272</cvename>
      <cvename>CVE-2015-1273</cvename>
      <cvename>CVE-2015-1274</cvename>
      <cvename>CVE-2015-1275</cvename>
      <cvename>CVE-2015-1276</cvename>
      <cvename>CVE-2015-1277</cvename>
      <cvename>CVE-2015-1278</cvename>
      <cvename>CVE-2015-1279</cvename>
      <cvename>CVE-2015-1280</cvename>
      <cvename>CVE-2015-1281</cvename>
      <cvename>CVE-2015-1282</cvename>
      <cvename>CVE-2015-1283</cvename>
      <cvename>CVE-2015-1284</cvename>
      <cvename>CVE-2015-1285</cvename>
      <cvename>CVE-2015-1286</cvename>
      <cvename>CVE-2015-1287</cvename>
      <cvename>CVE-2015-1288</cvename>
      <cvename>CVE-2015-1289</cvename>
      <cvename>CVE-2015-1290</cvename>
      <url>http://googlechromereleases.blogspot.nl/</url>
    </references>
    <dates>
      <discovery>2015-07-21</discovery>
      <entry>2015-07-25</entry>
    </dates>
  </vuln>

  <vuln vid="b202e4ce-3114-11e5-aa32-0026551a22dc">
   <topic>shibboleth-sp -- DoS vulnerability</topic>
   <affects>
     <package>
	<name>xmltooling</name>
	<range><lt>1.5.5</lt></range>
     </package>
     <package>
	<name>opensaml2</name>
	<range><lt>2.5.5</lt></range>
     </package>
     <package>
	<name>shibboleth-sp</name>
	<range><lt>2.5.5</lt></range>
     </package>
   </affects>
   <description>
     <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Shibboleth consortium reports:</p>
	<blockquote cite="http://shibboleth.net/community/advisories/secadv_20150721.txt">
	  <p>
	    Shibboleth SP software crashes on well-formed but invalid XML.
	  </p>
	  <p>
	    The Service Provider software contains a code path with an uncaught
	    exception that can be triggered by an unauthenticated attacker by
	    supplying well-formed but schema-invalid XML in the form of SAML
	    metadata or SAML protocol messages. The result is a crash and so
	    causes a denial of service.
	  </p>
	  <p>
	    You must rebuild opensaml and shibboleth with xmltooling-1.5.5 or
	    later. The easiest way to do so is to update the whole chain including
	    shibboleth-2.5.5 an opensaml2.5.5.
	  </p>
	</blockquote>
     </body>
   </description>
   <references>
     <url>http://shibboleth.net/community/advisories/secadv_20150721.txt</url>
     <cvename>CVE-2015-2684</cvename>
   </references>
   <dates>
     <discovery>2015-07-21</discovery>
     <entry>2015-07-23</entry>
   </dates>
 </vuln>

  <vuln vid="c80b27a2-3165-11e5-8a1d-14dae9d210b8">
    <topic>wordpress -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.2.3,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>ja-wordpress</name>
	<name>ru-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gary Pendergast reports:</p>
	<blockquote cite="https://wordpress.org/news/2015/07/wordpress-4-2-3/">
	  <p>WordPress versions 4.2.2 and earlier are affected by a
	    cross-site scripting vulnerability, which could allow users with the
	    Contributor or Author role to compromise a site. This was reported by
	    Jon Cave and fixed by Robert Chapin, both of the WordPress security
	    team.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2015/07/wordpress-4-2-3/</url>
      <cvename>CVE-2015-5622</cvename>
      <cvename>CVE-2015-5623</cvename>
    </references>
    <dates>
      <discovery>2015-07-23</discovery>
      <entry>2015-07-23</entry>
      <modified>2015-09-15</modified>
    </dates>
  </vuln>

  <vuln vid="4caf01e2-30e6-11e5-a4a5-002590263bf5">
    <topic>libidn -- out-of-bounds read issue with invalid UTF-8 input</topic>
    <affects>
      <package>
	<name>libidn</name>
	<range><lt>1.31</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon Josefsson reports:</p>
	<blockquote cite="http://git.savannah.gnu.org/cgit/libidn.git/plain/NEWS?id=libidn-1-31">
	  <p>stringprep_utf8_to_ucs4 now rejects invalid UTF-8. This function
	    has always been documented to not validate that the input UTF-8
	    string is actually valid UTF-8...
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2059</cvename>
      <url>http://git.savannah.gnu.org/cgit/libidn.git/plain/NEWS?id=libidn-1-31</url>
    </references>
    <dates>
      <discovery>2015-02-09</discovery>
      <entry>2015-07-23</entry>
      <modified>2015-08-03</modified>
    </dates>
  </vuln>

  <vuln vid="9dd761ff-30cb-11e5-a4a5-002590263bf5">
    <topic>sox -- memory corruption vulnerabilities</topic>
    <affects>
      <package>
	<name>sox</name>
	<range><le>14.4.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michele Spagnuolo, Google Security Team, reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/167">
	  <p>The write heap buffer overflows are related to ADPCM handling in
	    WAV files, while the read heap buffer overflow is while opening a
	    .VOC.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://seclists.org/oss-sec/2015/q3/167</url>
    </references>
    <dates>
      <discovery>2015-07-22</discovery>
      <entry>2015-07-23</entry>
    </dates>
  </vuln>

  <vuln vid="92cda470-30cb-11e5-a4a5-002590263bf5">
    <topic>sox -- input sanitization errors</topic>
    <affects>
      <package>
	<name>sox</name>
	<range><lt>14.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oCERT reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2014-010.html">
	  <p>The sox command line tool is affected by two heap-based buffer
	    overflows, respectively located in functions start_read() and
	    AdpcmReadBlock().</p>
	  <p>A specially crafted wav file can be used to trigger the
	    vulnerabilities.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>71774</bid>
      <cvename>CVE-2014-8145</cvename>
      <url>http://www.ocert.org/advisories/ocert-2014-010.html</url>
    </references>
    <dates>
      <discovery>2014-11-20</discovery>
      <entry>2015-07-23</entry>
    </dates>
  </vuln>

  <vuln vid="95eee71d-3068-11e5-a9b5-bcaec565249c">
    <topic>gdk-pixbuf2 -- heap overflow and DoS affecting Firefox and other programs</topic>
    <affects>
      <package>
	<name>gdk-pixbuf2</name>
	<range><lt>2.31.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>gustavo.grieco@imag.fr reports:</p>
	<blockquote cite="https://bugzilla.gnome.org/show_bug.cgi?id=752297">
	  <p>We found a heap overflow and a DoS in the gdk-pixbuf
	    implementation triggered by the scaling of a malformed bmp.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=752297</url>
    </references>
    <dates>
      <discovery>2015-07-12</discovery>
      <entry>2015-07-22</entry>
    </dates>
  </vuln>

  <vuln vid="8a1d0e63-1e07-11e5-b43d-002590263bf5">
    <topic>pcre -- Heap Overflow Vulnerability in find_fixedlength()</topic>
    <affects>
      <package>
	<name>pcre</name>
	<range><le>8.37_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Venustech ADLAB reports:</p>
	<blockquote cite="https://bugs.exim.org/show_bug.cgi?id=1651">
	  <p>PCRE library is prone to a vulnerability which leads to Heap
	    Overflow. During subpattern calculation of a malformed regular
	    expression, an offset that is used as an array index is fully
	    controlled and can be large enough so that unexpected heap
	    memory regions are accessed.</p>
	  <p>One could at least exploit this issue to read objects nearby of
	    the affected application's memory.</p>
	  <p>Such information disclosure may also be used to bypass memory
	    protection method such as ASLR.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5073</cvename>
      <url>https://bugs.exim.org/show_bug.cgi?id=1651</url>
      <url>http://vcs.pcre.org/pcre?view=revision&amp;revision=1571</url>
      <mlist>http://www.openwall.com/lists/oss-security/2015/06/26/1</mlist>
    </references>
    <dates>
      <discovery>2015-06-23</discovery>
      <entry>2015-06-29</entry>
    </dates>
  </vuln>

  <vuln vid="0bfda05f-2e6f-11e5-a4a5-002590263bf5">
    <topic>cacti -- Multiple XSS and SQL injection vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.8e</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Cacti Group, Inc. reports:</p>
	<blockquote cite="http://www.cacti.net/release_notes_0_8_8e.php">
	  <p>Important Security Fixes</p>
	  <ul>
	    <li>Multiple XSS and SQL injection vulnerabilities</li>
	    <li>CVE-2015-4634 - SQL injection in graphs.php</li>
	  </ul>
	  <p>Changelog</p>
	  <ul>
	    <li>bug: Fixed various SQL Injection vectors</li>
	    <li>bug#0002574: SQL Injection Vulnerabilities in graph items and
	       graph template items</li>
	    <li>bug#0002577: CVE-2015-4634 - SQL injection in graphs.php</li>
	    <li>bug#0002579: SQL Injection Vulnerabilities in data sources</li>
	    <li>bug#0002580: SQL Injection in cdef.php</li>
	    <li>bug#0002582: SQL Injection in data_templates.php</li>
	    <li>bug#0002583: SQL Injection in graph_templates.php</li>
	    <li>bug#0002584: SQL Injection in host_templates.php</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4634</cvename>
      <freebsdpr>ports/201702</freebsdpr>
      <url>http://www.cacti.net/release_notes_0_8_8e.php</url>
      <mlist>http://seclists.org/oss-sec/2015/q3/150</mlist>
    </references>
    <dates>
      <discovery>2015-07-12</discovery>
      <entry>2015-07-20</entry>
    </dates>
  </vuln>

  <vuln vid="8b1f53f3-2da5-11e5-86ff-14dae9d210b8">
    <topic>php-phar -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php56-phar</name>
	<range><lt>5.6.11</lt></range>
      </package>
      <package>
	<name>php55-phar</name>
	<range><lt>5.5.27</lt></range>
      </package>
      <package>
	<name>php5-phar</name>
	<range><lt>5.4.43</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p> reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/141">
	  <p>Segfault in Phar::convertToData on invalid file.</p>
	  <p>Buffer overflow and stack smashing error in phar_fix_filepath.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>http://seclists.org/oss-sec/2015/q3/141</mlist>
      <url>https://bugs.php.net/bug.php?id=69958</url>
      <url>http://git.php.net/?p=php-src.git;a=commit;h=bf58162ddf970f63502837f366930e44d6a992cf</url>
      <url>https://bugs.php.net/bug.php?id=69923</url>
      <url>http://git.php.net/?p=php-src.git;a=commit;h=6dedeb40db13971af45276f80b5375030aa7e76f</url>
      <cvename>CVE-2015-5589</cvename>
      <cvename>CVE-2015-5590</cvename>
    </references>
    <dates>
      <discovery>2015-06-24</discovery>
      <entry>2015-07-18</entry>
      <modified>2015-12-18</modified>
    </dates>
  </vuln>

  <vuln vid="43891162-2d5e-11e5-a4a5-002590263bf5">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle27</name>
	<range><lt>2.7.9</lt></range>
      </package>
      <package>
	<name>moodle28</name>
	<range><lt>2.8.7</lt></range>
      </package>
      <package>
	<name>moodle29</name>
	<range><lt>2.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marina Glancy reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/94">
	  <p>MSA-15-0026: Possible phishing when redirecting to external site
	    using referer header. (CVE-2015-3272)</p>
	  <p>MSA-15-0027: Capability 'mod/forum:canposttomygroups' is not
	    respected when using 'Post a copy to all groups' in forum
	    (CVE-2015-3273)</p>
	  <p>MSA-15-0028: Possible XSS through custom text profile fields in Web
	    Services (CVE-2015-3274)</p>
	  <p>MSA-15-0029: Javascript injection in SCORM module (CVE-2015-3275)
	    </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3272</cvename>
      <cvename>CVE-2015-3273</cvename>
      <cvename>CVE-2015-3274</cvename>
      <cvename>CVE-2015-3275</cvename>
      <mlist>http://seclists.org/oss-sec/2015/q3/94</mlist>
      <url>https://docs.moodle.org/dev/Moodle_2.7.9_release_notes</url>
      <url>https://docs.moodle.org/dev/Moodle_2.8.7_release_notes</url>
      <url>https://docs.moodle.org/dev/Moodle_2.9.1_release_notes</url>
    </references>
    <dates>
      <discovery>2015-07-06</discovery>
      <entry>2015-07-18</entry>
      <modified>2015-07-19</modified>
    </dates>
  </vuln>

  <vuln vid="29083f8e-2ca8-11e5-86ff-14dae9d210b8">
    <topic>apache22 -- chunk header parsing defect</topic>
    <affects>
      <package>
	<name>apache22</name>
	<name>apache22-event-mpm</name>
	<name>apache22-itk-mpm</name>
	<name>apache22-peruser-mpm</name>
	<name>apache22-worker-mpm</name>
	<range><le>2.2.29_5</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache Foundation reports:</p>
	<blockquote cite="http://www.apache.org/dist/httpd/Announcement2.2.html">
	  <p>CVE-2015-3183 core: Fix chunk header parsing defect. Remove
	    apr_brigade_flatten(), buffering and duplicated code from the HTTP_IN
	    filter, parse chunks in a single pass with zero copy. Limit accepted
	    chunk-size to 2^63-1 and be strict about chunk-ext authorized
	    characters.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.apache.org/dist/httpd/Announcement2.2.html</url>
      <url>https://github.com/apache/httpd/commit/29779fd08c18b18efc5e640d74cbe297c7ec007e</url>
      <cvename>CVE-2015-3183</cvename>
    </references>
    <dates>
      <discovery>2015-06-24</discovery>
      <entry>2015-07-17</entry>
    </dates>
  </vuln>

  <vuln vid="5c399624-2bef-11e5-86ff-14dae9d210b8">
    <topic>zenphoto -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>zenphoto</name>
	<range><lt>1.4.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>zenphoto reports:</p>
	<blockquote cite="http://www.zenphoto.org/news/zenphoto-1.4.9">
	  <p>Fixes several SQL Injection, XSS and path traversal
	    security issues</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.zenphoto.org/news/zenphoto-1.4.9</url>
      <mlist>http://seclists.org/oss-sec/2015/q3/123</mlist>
      <url>https://github.com/zenphoto/zenphoto/pull/935</url>
      <cvename>CVE-2015-5591</cvename>
      <cvename>CVE-2015-5592</cvename>
      <cvename>CVE-2015-5593</cvename>
      <cvename>CVE-2015-5594</cvename>
      <cvename>CVE-2015-5595</cvename>
    </references>
    <dates>
      <discovery>2015-05-24</discovery>
      <entry>2015-07-16</entry>
      <modified>2015-07-18</modified>
    </dates>
  </vuln>

  <vuln vid="67b3fef2-2bea-11e5-86ff-14dae9d210b8">
    <topic>groovy -- remote execution of untrusted code</topic>
    <affects>
      <package>
	<name>groovy</name>
	<range><ge>1.7.0</ge><lt>2.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cédric Champeau reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/121">
	  <p>Description</p>
	  <p>When an application has Groovy on the classpath and that
	    it uses standard Java serialization mechanism to communicate
	    between servers, or to store local data, it is possible for
	    an attacker to bake a special serialized object that will
	    execute code directly when deserialized. All applications
	    which rely on serialization and do not isolate the code which
	    deserializes objects are subject to this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>http://seclists.org/oss-sec/2015/q3/121</mlist>
      <url>http://groovy-lang.org/security.html</url>
      <url>https://issues.apache.org/jira/browse/GROOVY-7504</url>
      <cvename>CVE-2015-3253</cvename>
    </references>
    <dates>
      <discovery>2015-07-09</discovery>
      <entry>2015-07-16</entry>
    </dates>
  </vuln>

  <vuln vid="a928960a-2bdc-11e5-86ff-14dae9d210b8">
    <topic>libav -- divide by zero</topic>
    <affects>
      <package>
	<name>libav</name>
	<range><le>11.3_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Agostino Sarubbo reports:</p>
	<blockquote cite="https://blogs.gentoo.org/ago/2015/07/16/libav-divide-by-zero-in-ff_h263_decode_mba/">
	  <p>libav: divide-by-zero in ff_h263_decode_mba()</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://blogs.gentoo.org/ago/2015/07/16/libav-divide-by-zero-in-ff_h263_decode_mba/</url>
      <url>https://git.libav.org/?p=libav.git;a=commitdiff;h=0a49a62f998747cfa564d98d36a459fe70d3299b;hp=6f4cd33efb5a9ec75db1677d5f7846c60337129f</url>
      <cvename>CVE-2015-5479</cvename>
    </references>
    <dates>
      <discovery>2015-06-21</discovery>
      <entry>2015-07-16</entry>
    </dates>
  </vuln>

  <vuln vid="44d9daee-940c-4179-86bb-6e3ffd617869">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>39.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>39.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<!-- seamonkey-2.35 milestone.txt: 38.2.0esrpre -->
	<range><lt>2.35</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<!-- seamonkey-2.35 milestone.txt: 38.2.0esrpre -->
	<range><lt>2.35</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>31.8.0,1</lt></range>
	<range><ge>38.0,1</ge><lt>38.1.0,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>31.8.0</lt></range>
	<range><ge>38.0</ge><lt>38.1.0</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>31.8.0</lt></range>
	<range><ge>38.0</ge><lt>38.1.0</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>31.8.0</lt></range>
	<range><ge>38.0</ge><lt>38.1.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/">
	  <p>MFSA 2015-59 Miscellaneous memory safety hazards (rv:39.0
	    / rv:31.8 / rv:38.1)</p>
	  <p>MFSA 2015-60 Local files or privileged URLs in pages can
	    be opened into new tabs</p>
	  <p>MFSA 2015-61 Type confusion in Indexed Database
	    Manager</p>
	  <p>MFSA 2015-62 Out-of-bound read while computing an
	    oscillator rendering range in Web Audio</p>
	  <p>MFSA 2015-63 Use-after-free in Content Policy due to
	    microtask execution error</p>
	  <p>MFSA 2015-64 ECDSA signature validation fails to handle
	    some signatures correctly</p>
	  <p>MFSA 2015-65 Use-after-free in workers while using
	    XMLHttpRequest</p>
	  <p>MFSA 2015-66 Vulnerabilities found through code
	    inspection</p>
	  <p>MFSA 2015-67 Key pinning is ignored when overridable
	    errors are encountered</p>
	  <p>MFSA 2015-68 OS X crash reports may contain entered key
	    press information</p>
	  <p>MFSA 2015-69 Privilege escalation through internal
	    workers</p>
	  <p>MFSA 2015-70 NSS accepts export-length DHE keys with
	    regular DHE cipher suites</p>
	  <p>MFSA 2015-71 NSS incorrectly permits skipping of
	    ServerKeyExchange</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2721</cvename>
      <cvename>CVE-2015-2722</cvename>
      <cvename>CVE-2015-2724</cvename>
      <cvename>CVE-2015-2725</cvename>
      <cvename>CVE-2015-2726</cvename>
      <cvename>CVE-2015-2727</cvename>
      <cvename>CVE-2015-2728</cvename>
      <cvename>CVE-2015-2729</cvename>
      <cvename>CVE-2015-2730</cvename>
      <cvename>CVE-2015-2731</cvename>
      <cvename>CVE-2015-2733</cvename>
      <cvename>CVE-2015-2734</cvename>
      <cvename>CVE-2015-2735</cvename>
      <cvename>CVE-2015-2736</cvename>
      <cvename>CVE-2015-2737</cvename>
      <cvename>CVE-2015-2738</cvename>
      <cvename>CVE-2015-2739</cvename>
      <cvename>CVE-2015-2740</cvename>
      <cvename>CVE-2015-2741</cvename>
      <cvename>CVE-2015-2742</cvename>
      <cvename>CVE-2015-2743</cvename>
      <cvename>CVE-2015-4000</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-59/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-60/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-61/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-62/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-63/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-64/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-65/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-66/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-67/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-68/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-69/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-70/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-71/</url>
    </references>
    <dates>
      <discovery>2015-07-02</discovery>
      <entry>2015-07-16</entry>
      <modified>2015-09-22</modified>
    </dates>
  </vuln>

  <vuln vid="d3216606-2b47-11e5-a668-080027ef73ec">
    <topic>PolarSSL -- Security Fix Backports</topic>
    <affects>
      <package>
	<name>polarssl</name>
	<range><lt>1.2.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Paul Bakker reports:</p>
	<blockquote cite="https://tls.mbed.org/tech-updates/releases/polarssl-1.2.14-released">
	  <p>PolarSSL 1.2.14 fixes one remotely-triggerable issues that was
	    found by the Codenomicon Defensics tool, one potential remote crash
	    and countermeasures against the "Lucky 13 strikes back" cache-based
	    attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://tls.mbed.org/tech-updates/releases/polarssl-1.2.14-released</url>
    </references>
    <dates>
      <discovery>2015-06-26</discovery>
      <entry>2015-07-15</entry>
    </dates>
  </vuln>

  <vuln vid="ca139c7f-2a8c-11e5-a4a5-002590263bf5">
    <topic>libwmf -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libwmf</name>
	<range><lt>0.2.8.4_14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0941">
	  <p>Multiple buffer overflows in the gd graphics library (libgd) 2.0.21
	    and earlier may allow remote attackers to execute arbitrary code via
	    malformed image files that trigger the overflows due to improper
	    calls to the gdMalloc function, a different set of vulnerabilities
	    than CVE-2004-0990.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0455">
	  <p>Buffer overflow in the gdImageStringFTEx function in gdft.c in GD
	    Graphics Library 2.0.33 and earlier allows remote attackers to cause
	    a denial of service (application crash) and possibly execute
	    arbitrary code via a crafted string with a JIS encoded font.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2756">
	  <p>The gdPngReadData function in libgd 2.0.34 allows user-assisted
	    attackers to cause a denial of service (CPU consumption) via a
	    crafted PNG image with truncated data, which causes an infinite loop
	    in the png_read_info function in libpng.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3472">
	  <p>Integer overflow in gdImageCreateTrueColor function in the GD
	    Graphics Library (libgd) before 2.0.35 allows user-assisted remote
	    attackers to have unspecified attack vectors and impact.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3473">
	  <p>The gdImageCreateXbm function in the GD Graphics Library (libgd)
	    before 2.0.35 allows user-assisted remote attackers to cause a
	    denial of service (crash) via unspecified vectors involving a
	    gdImageCreate failure.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3477">
	  <p>The (a) imagearc and (b) imagefilledarc functions in GD Graphics
	    Library (libgd) before 2.0.35 allow attackers to cause a denial of
	    service (CPU consumption) via a large (1) start or (2) end angle
	    degree value.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3546">
	  <p>The _gdGetColors function in gd_gd.c in PHP 5.2.11 and 5.3.x before
	    5.3.1, and the GD Graphics Library 2.x, does not properly verify a
	    certain colorsTotal structure member, which might allow remote
	    attackers to conduct buffer overflow or buffer over-read attacks via
	    a crafted GD file, a different vulnerability than CVE-2009-3293.
	    NOTE: some of these details are obtained from third party
	    information.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0848">
	  <p>Heap-based buffer overflow in libwmf 0.2.8.4 allows remote
	    attackers to cause a denial of service (crash) or possibly execute
	    arbitrary code via a crafted BMP image.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4695">
	  <p>meta.h in libwmf 0.2.8.4 allows remote attackers to cause a denial
	    of service (out-of-bounds read) via a crafted WMF file.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4696">
	  <p>Use-after-free vulnerability in libwmf 0.2.8.4 allows remote
	    attackers to cause a denial of service (crash) via a crafted WMF
	    file to the (1) wmf2gd or (2) wmf2eps command.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4588">
	  <p>Heap-based buffer overflow in the DecodeImage function in libwmf
	    0.2.8.4 allows remote attackers to cause a denial of service (crash)
	    or possibly execute arbitrary code via a crafted "run-length count"
	    in an image in a WMF file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>11663</bid>
      <bid>22289</bid>
      <bid>24089</bid>
      <bid>24651</bid>
      <bid>36712</bid>
      <freebsdpr>ports/201513</freebsdpr>
      <cvename>CVE-2004-0941</cvename>
      <cvename>CVE-2007-0455</cvename>
      <cvename>CVE-2007-2756</cvename>
      <cvename>CVE-2007-3472</cvename>
      <cvename>CVE-2007-3473</cvename>
      <cvename>CVE-2007-3477</cvename>
      <cvename>CVE-2009-3546</cvename>
      <cvename>CVE-2015-0848</cvename>
      <cvename>CVE-2015-4695</cvename>
      <cvename>CVE-2015-4696</cvename>
      <cvename>CVE-2015-4588</cvename>
    </references>
    <dates>
      <discovery>2004-10-12</discovery>
      <entry>2015-07-15</entry>
    </dates>
  </vuln>

  <vuln vid="a12494c1-2af4-11e5-86ff-14dae9d210b8">
    <topic>apache24 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><lt>2.4.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jim Jagielski reports:</p>
	<blockquote cite="https://mail-archives.apache.org/mod_mbox/www-announce/201507.mbox/%3CAA5C882C-A9C3-46B9-9320-5040A2152E83@apache.org%3E">
	  <p>CVE-2015-3183 (cve.mitre.org)
	    core: Fix chunk header parsing defect.
	    Remove apr_brigade_flatten(), buffering and duplicated code from
	    the HTTP_IN filter, parse chunks in a single pass with zero copy.
	    Limit accepted chunk-size to 2^63-1 and be strict about chunk-ext
	    authorized characters.</p>
	  <p>CVE-2015-3185 (cve.mitre.org)
	    Replacement of ap_some_auth_required (unusable in Apache httpd 2.4)
	    with new ap_some_authn_required and ap_force_authn hook.</p>
	  <p>CVE-2015-0253 (cve.mitre.org)
	    core: Fix a crash with ErrorDocument 400 pointing to a local URL-path
	    with the INCLUDES filter active, introduced in 2.4.11. PR 57531.</p>
	  <p>CVE-2015-0228 (cve.mitre.org)
	    mod_lua: A maliciously crafted websockets PING after a script
	    calls r:wsupgrade() can cause a child process crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>https://mail-archives.apache.org/mod_mbox/www-announce/201507.mbox/%3CAA5C882C-A9C3-46B9-9320-5040A2152E83@apache.org%3E</mlist>
      <cvename>CVE-2015-3183</cvename>
      <cvename>CVE-2015-3185</cvename>
      <cvename>CVE-2015-0253</cvename>
      <cvename>CVE-2015-0228</cvename>
    </references>
    <dates>
      <discovery>2015-02-04</discovery>
      <entry>2015-07-15</entry>
    </dates>
  </vuln>

  <vuln vid="8d2d6bbd-2a02-11e5-a0af-bcaec565249c">
    <topic>Adobe Flash Player -- critical vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<range><lt>11.2r202.491</lt></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.491</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-18.html">
	  <p>Critical vulnerabilities (CVE-2015-5122, CVE-2015-5123) have
	    been identified. Successful exploitation could cause a crash
	    and potentially allow an attacker to take control of the
	    affected system. Adobe is aware of reports that exploits
	    targeting these vulnerabilities have been published publicly.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5122</cvename>
      <cvename>CVE-2015-5123</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-18.html</url>
    </references>
    <dates>
      <discovery>2015-07-10</discovery>
      <entry>2015-07-14</entry>
      <modified>2015-07-16</modified>
    </dates>
  </vuln>

  <vuln vid="3d39e927-29a2-11e5-86ff-14dae9d210b8">
    <topic>php -- use-after-free vulnerability</topic>
    <affects>
      <package>
	<name>php56-sqlite3</name>
	<range><lt>5.6.11</lt></range>
      </package>
      <package>
	<name>php55-sqlite3</name>
	<range><lt>5.5.27</lt></range>
      </package>
      <package>
	<name>php5-sqlite3</name>
	<range><lt>5.4.43</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Symeon Paraschoudis reports:</p>
	<blockquote cite="https://bugs.php.net/bug.php?id=69972">
	  <p>Use-after-free vulnerability in sqlite3SafetyCheckSickOrOk()</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.php.net/bug.php?id=69972</url>
    </references>
    <dates>
      <discovery>2015-06-30</discovery>
      <entry>2015-07-13</entry>
    </dates>
  </vuln>

  <vuln vid="af7fbd91-29a1-11e5-86ff-14dae9d210b8">
    <topic>php -- use-after-free vulnerability</topic>
    <affects>
      <package>
	<name>php56</name>
	<range><lt>5.6.11</lt></range>
      </package>
      <package>
	<name>php55</name>
	<range><lt>5.5.27</lt></range>
      </package>
      <package>
	<name>php5</name>
	<range><lt>5.4.43</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Symeon Paraschoudis reports:</p>
	<blockquote cite="https://bugs.php.net/bug.php?id=69970">
	  <p>Use-after-free vulnerability in spl_recursive_it_move_forward_ex()</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.php.net/bug.php?id=69970</url>
    </references>
    <dates>
      <discovery>2015-06-30</discovery>
      <entry>2015-07-13</entry>
    </dates>
  </vuln>

  <vuln vid="5a1d5d74-29a0-11e5-86ff-14dae9d210b8">
    <topic>php -- arbitrary code execution</topic>
    <affects>
      <package>
	<name>php56</name>
	<range><lt>5.6.11</lt></range>
      </package>
      <package>
	<name>php55</name>
	<range><lt>5.5.27</lt></range>
      </package>
      <package>
	<name>php5</name>
	<range><lt>5.4.43</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cmb reports:</p>
	<blockquote cite="https://bugs.php.net/bug.php?id=69768">
	  <p>When delayed variable substitution is enabled (can be set in the
	    Registry, for instance), !ENV! works similar to %ENV%, and the
	    value of the environment variable ENV will be subsituted.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.php.net/bug.php?id=69768</url>
    </references>
    <dates>
      <discovery>2015-06-07</discovery>
      <entry>2015-07-13</entry>
    </dates>
  </vuln>

  <vuln vid="36bd352d-299b-11e5-86ff-14dae9d210b8">
    <topic>mysql -- SSL Downgrade</topic>
    <affects>
      <package>
	<name>php56-mysql</name>
	<name>php56-mysqli</name>
	<range><lt>5.6.11</lt></range>
      </package>
      <package>
	<name>php55-mysql</name>
	<name>php55-mysqli</name>
	<range><lt>5.5.27</lt></range>
      </package>
      <package>
	<name>php5-mysql</name>
	<name>php5-mysqli</name>
	<range><lt>5.4.43</lt></range>
      </package>
      <package>
	<name>mariadb55-client</name>
	<range><lt>5.5.44</lt></range>
      </package>
      <package>
	<name>mariadb100-client</name>
	<range><lt>10.0.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Duo Security reports:</p>
	<blockquote cite="https://www.duosecurity.com/blog/backronym-mysql-vulnerability">
	  <p>Researchers have identified a serious vulnerability in some
	    versions of Oracle’s MySQL database product that allows an attacker to
	    strip SSL/TLS connections of their security wrapping transparently.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.php.net/bug.php?id=69669</url>
      <url>https://www.duosecurity.com/blog/backronym-mysql-vulnerability</url>
      <url>http://www.ocert.org/advisories/ocert-2015-003.html</url>
      <url>https://mariadb.atlassian.net/browse/MDEV-7937</url>
      <url>https://mariadb.com/kb/en/mariadb/mariadb-10020-changelog/</url>
      <url>https://mariadb.com/kb/en/mariadb/mariadb-5544-changelog/</url>
      <cvename>CVE-2015-3152</cvename>
    </references>
    <dates>
      <discovery>2015-03-20</discovery>
      <entry>2015-07-13</entry>
      <modified>2015-07-18</modified>
    </dates>
  </vuln>

  <vuln vid="81326883-2905-11e5-a4a5-002590263bf5">
    <topic>devel/ipython -- CSRF possible remote execution vulnerability</topic>
    <affects>
      <package>
	<name>ipython</name>
	<range><ge>0.12</ge><lt>3.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kyle Kelley reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q3/92">
	  <p>Summary: POST requests exposed via the IPython REST API are
	    vulnerable to cross-site request forgery (CSRF). Web pages on
	    different domains can make non-AJAX POST requests to known IPython
	    URLs, and IPython will honor them. The user's browser will
	    automatically send IPython cookies along with the requests. The
	    response is blocked by the Same-Origin Policy, but the request
	    isn't.</p>
	  <p>API paths with issues:</p>
	  <ul>
	    <li>POST /api/contents/&lt;path&gt;/&lt;file&gt;</li>
	    <li>POST /api/contents/&lt;path&gt;/&lt;file&gt;/checkpoints</li>
	    <li>POST /api/contents/&lt;path&gt;/&lt;file&gt;/checkpoints/&lt;checkpoint_id&gt;</li>
	    <li>POST /api/kernels</li>
	    <li>POST /api/kernels/&lt;kernel_id&gt;/&lt;action&gt;</li>
	    <li>POST /api/sessions</li>
	    <li>POST /api/clusters/&lt;cluster_id&gt;/&lt;action&gt;</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5607</cvename>
      <url>http://seclists.org/oss-sec/2015/q3/92</url>
      <url>http://ipython.org/ipython-doc/3/whatsnew/version3.html#ipython-3-2-1</url>
    </references>
    <dates>
      <discovery>2015-07-12</discovery>
      <entry>2015-07-13</entry>
      <modified>2015-07-22</modified>
    </dates>
  </vuln>

  <vuln vid="379788f3-2900-11e5-a4a5-002590263bf5">
    <topic>freeradius -- insufficient CRL application vulnerability</topic>
    <affects>
      <package>
	<name>freeradius2</name>
	<range><lt>2.2.8</lt></range>
      </package>
      <package>
	<name>freeradius3</name>
	<range><lt>3.0.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oCERT reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2015-008.html">
	  <p>The FreeRADIUS server relies on OpenSSL to perform certificate
	    validation, including Certificate Revocation List (CRL) checks. The
	    FreeRADIUS usage of OpenSSL, in CRL application, limits the checks
	    to leaf certificates, therefore not detecting revocation of
	    intermediate CA certificates.</p>
	  <p>An unexpired client certificate, issued by an intermediate CA with
	    a revoked certificate, is therefore accepted by FreeRADIUS.</p>
	  <p>Specifically sets the X509_V_FLAG_CRL_CHECK flag for leaf
	    certificate CRL checks, but does not use X509_V_FLAG_CRL_CHECK_ALL
	    for CRL checks on the complete trust chain.</p>
	  <p>The FreeRADIUS project advises that the recommended configuration
	    is to use self-signed CAs for all EAP-TLS methods.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4680</cvename>
      <freebsdpr>ports/201058</freebsdpr>
      <freebsdpr>ports/201059</freebsdpr>
      <url>http://www.ocert.org/advisories/ocert-2015-008.html</url>
      <url>http://freeradius.org/security.html</url>
    </references>
    <dates>
      <discovery>2015-06-22</discovery>
      <entry>2015-07-13</entry>
    </dates>
  </vuln>

  <vuln vid="f1deed23-27ec-11e5-a4a5-002590263bf5">
    <topic>xen-tools -- xl command line config handling stack overflow</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><ge>4.1</ge><lt>4.5.0_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-137.html">
	  <p>The xl command line utility mishandles long configuration values
	    when passed as command line arguments, with a buffer overrun.</p>
	  <p>A semi-trusted guest administrator or controller, who is intended
	    to be able to partially control the configuration settings for a
	    domain, can escalate their privileges to that of the whole host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3259</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-137.html</url>
    </references>
    <dates>
      <discovery>2015-07-07</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="8c31b288-27ec-11e5-a4a5-002590263bf5">
    <topic>xen-kernel -- vulnerability in the iret hypercall handler</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>3.1</ge><lt>4.5.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-136.html">
	  <p>A buggy loop in Xen's compat_iret() function iterates the wrong way
	    around a 32-bit index.  Any 32-bit PV guest kernel can trigger this
	    vulnerability by attempting a hypercall_iret with EFLAGS.VM set.</p>
	  <p>Given the use of __get/put_user(), and that the virtual addresses
	    in question are contained within the lower canonical half, the guest
	    cannot clobber any hypervisor data.  Instead, Xen will take up to
	    2^33 pagefaults, in sequence, effectively hanging the host.</p>
	  <p>Malicious guest administrators can cause a denial of service
	    affecting the whole system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4164</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-136.html</url>
    </references>
    <dates>
      <discovery>2015-06-11</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="80e846ff-27eb-11e5-a4a5-002590263bf5">
    <topic>xen-kernel -- GNTTABOP_swap_grant_ref operation misbehavior</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>4.2</ge><lt>4.5.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-134.html">
	  <p>With the introduction of version 2 grant table operations, a
	    version check became necessary for most grant table related
	    hypercalls.  The GNTTABOP_swap_grant_ref call was lacking such a
	    check.  As a result, the subsequent code behaved as if version 2 was
	    in use, when a guest issued this hypercall without a prior
	    GNTTABOP_setup_table or GNTTABOP_set_version.</p>
	  <p>The effect is a possible NULL pointer dereferences.  However, this
	    cannot be exploited to elevate privileges of the attacking domain,
	    as the maximum memory address that can be wrongly accessed this way
	    is bounded to far below the start of hypervisor memory.</p>
	  <p>Malicious or buggy guest domain kernels can mount a denial of
	    service attack which, if successful, can affect the whole system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4163</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-134.html</url>
    </references>
    <dates>
      <discovery>2015-06-11</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="ce658051-27ea-11e5-a4a5-002590263bf5">
    <topic>xen-kernel -- Information leak through XEN_DOMCTL_gettscinfo</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>4.0</ge><lt>4.5.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-132.html">
	  <p>The handler for XEN_DOMCTL_gettscinfo failed to initialize a
	    padding field subsequently copied to guest memory.</p>
	  <p>A similar leak existed in XEN_SYSCTL_getdomaininfolist, which is
	    being addressed here regardless of that operation being declared
	    unsafe for disaggregation by XSA-77.</p>
	  <p>Malicious or buggy stub domain kernels or tool stacks otherwise
	    living outside of Domain0 may be able to read sensitive data
	    relating to the hypervisor or other guests not under the control of
	    that domain.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3340</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-132.html</url>
    </references>
    <dates>
      <discovery>2015-04-20</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="3d657340-27ea-11e5-a4a5-002590263bf5">
    <topic>xen-tools -- Unmediated PCI register access in qemu</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><ge>3.3</ge><lt>4.5.0_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-131.html">
	  <p>Qemu allows guests to not only read, but also write all parts of
	    the PCI config space (but not extended config space) of passed
	    through PCI devices not explicitly dealt with for (partial)
	    emulation purposes.</p>
	  <p>Since the effect depends on the specific purpose of the the config
	    space field, it's not possible to give a general statement about the
	    exact impact on the host or other guests.  Privilege escalation,
	    host crash (Denial of Service), and leaked information all cannot be
	    excluded.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4106</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-131.html</url>
    </references>
    <dates>
      <discovery>2015-06-02</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="cbe1a0f9-27e9-11e5-a4a5-002590263bf5">
    <topic>xen-tools -- Guest triggerable qemu MSI-X pass-through error messages</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><ge>3.3</ge><lt>4.5.0_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-130.html">
	  <p>Device model code dealing with guest PCI MSI-X interrupt management
	    activities logs messages on certain (supposedly) invalid guest
	    operations.</p>
	  <p>A buggy or malicious guest repeatedly invoking such operations may
	    result in the host disk to fill up, possibly leading to a Denial of
	    Service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4105</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-130.html</url>
    </references>
    <dates>
      <discovery>2015-06-02</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="4db8a0f4-27e9-11e5-a4a5-002590263bf5">
    <topic>xen-tools -- PCI MSI mask bits inadvertently exposed to guests</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><ge>3.3</ge><lt>4.5.0_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-129.html">
	  <p>The mask bits optionally available in the PCI MSI capability
	    structure are used by the hypervisor to occasionally suppress
	    interrupt delivery.  Unprivileged guests were, however, nevertheless
	    allowed direct control of these bits.</p>
	  <p>Interrupts may be observed by Xen at unexpected times, which may
	    lead to a host crash and therefore a Denial of Service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4104</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-129.html</url>
    </references>
    <dates>
      <discovery>2015-06-02</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="af38cfec-27e7-11e5-a4a5-002590263bf5">
    <topic>xen-tools -- Potential unintended writes to host MSI message data field via qemu</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><ge>3.3</ge><lt>4.5.0_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-128.html">
	  <p>Logic is in place to avoid writes to certain host config space
	    fields when the guest must nevertheless be able to access their
	    virtual counterparts. A bug in how this logic deals with accesses
	    spanning multiple fields allows the guest to write to the host MSI
	    message data field.</p>
	  <p>While generally the writes write back the values previously read,
	    their value in config space may have got changed by the host between
	    the qemu read and write. In such a case host side interrupt handling
	    could become confused, possibly losing interrupts or allowing
	    spurious interrupt injection into other guests.</p>
	  <p>Certain untrusted guest administrators may be able to confuse host
	    side interrupt handling, leading to a Denial of Service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4103</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-128.html</url>
    </references>
    <dates>
      <discovery>2015-06-02</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="103a47d5-27e7-11e5-a4a5-002590263bf5">
    <topic>xen-kernel -- Certain domctl operations may be abused to lock up the host</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>4.3</ge><lt>4.5.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-127.html">
	  <p>XSA-77 put the majority of the domctl operations on a list
	    excepting them from having security advisories issued for them if
	    any effects their use might have could hamper security. Subsequently
	    some of them got declared disaggregation safe, but for a small
	    subset this was not really correct: Their (mis-)use may result in
	    host lockups.</p>
	  <p>As a result, the potential security benefits of toolstack
	    disaggregation are not always fully realised.</p>
	  <p>Domains deliberately given partial management control may be able
	    to deny service to the entire host.</p>
	  <p>As a result, in a system designed to enhance security by radically
	    disaggregating the management, the security may be reduced.  But,
	    the security will be no worse than a non-disaggregated design.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2751</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-127.html</url>
    </references>
    <dates>
      <discovery>2015-03-31</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="79f401cd-27e6-11e5-a4a5-002590263bf5">
    <topic>xen-tools -- Unmediated PCI command register access in qemu</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><ge>3.3</ge><lt>4.5.0_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-126.html">
	  <p>HVM guests are currently permitted to modify the memory and I/O
	    decode bits in the PCI command register of devices passed through to
	    them. Unless the device is an SR-IOV virtual function, after
	    disabling one or both of these bits subsequent accesses to the MMIO
	    or I/O port ranges would - on PCI Express devices - lead to
	    Unsupported Request responses. The treatment of such errors is
	    platform specific.</p>
	  <p>Furthermore (at least) devices under control of the Linux pciback
	    driver in the host are handed to guests with the aforementioned bits
	    turned off.  This means that such accesses can similarly lead to
	    Unsupported Request responses until these flags are set as needed by
	    the guest.</p>
	  <p>In the event that the platform surfaces aforementioned UR responses
	    as Non-Maskable Interrupts, and either the OS is configured to treat
	    NMIs as fatal or (e.g. via ACPI's APEI) the platform tells the OS to
	    treat these errors as fatal, the host would crash, leading to a
	    Denial of Service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2756</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-126.html</url>
    </references>
    <dates>
      <discovery>2015-03-31</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="d40c66cb-27e4-11e5-a4a5-002590263bf5">
    <topic>xen-kernel and xen-tools -- Long latency MMIO mapping operations are not preemptible</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.5.0_3</lt></range>
      </package>
      <package>
	<name>xen-tools</name>
	<range><lt>4.5.0_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-125.html">
	  <p>The XEN_DOMCTL_memory_mapping hypercall allows long running
	    operations without implementing preemption.</p>
	  <p>This hypercall is used by the device model as part of the emulation
	    associated with configuration of PCI devices passed through to HVM
	    guests and is therefore indirectly exposed to those guests.</p>
	  <p>This can cause a physical CPU to become busy for a significant
	    period, leading to a host denial of service in some cases.</p>
	  <p>If a host denial of service is not triggered then it may instead be
	    possible to deny service to the domain running the device model,
	    e.g. domain 0.</p>
	  <p>This hypercall is also exposed more generally to all toolstacks.
	    However the uses of it in libxl based toolstacks are not believed
	    to open up any avenue of attack from an untrusted guest. Other
	    toolstacks may be vulnerable however.</p>
	  <p>The vulnerability is exposed via HVM guests which have a PCI device
	    assigned to them. A malicious HVM guest in such a configuration can
	    mount a denial of service attack affecting the whole system via its
	    associated device model (qemu-dm).</p>
	  <p>A guest is able to trigger this hypercall via operations which it
	    is legitimately expected to perform, therefore running the device
	    model as a stub domain does not offer protection against the host
	    denial of service issue. However it does offer some protection
	    against secondary issues such as denial of service against dom0.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2752</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-125.html</url>
    </references>
    <dates>
      <discovery>2015-03-31</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="83a28417-27e3-11e5-a4a5-002590263bf5">
    <topic>xen-kernel -- Hypervisor memory corruption due to x86 emulator flaw</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.5.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-123.html">
	  <p>Instructions with register operands ignore eventual segment
	    overrides encoded for them. Due to an insufficiently conditional
	    assignment such a bogus segment override can, however, corrupt a
	    pointer used subsequently to store the result of the instruction.</p>
	  <p>A malicious guest might be able to read sensitive data relating to
	    other guests, or to cause denial of service on the host. Arbitrary
	    code execution, and therefore privilege escalation, cannot be
	    excluded.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2151</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-123.html</url>
    </references>
    <dates>
      <discovery>2015-03-10</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="ef9d041e-27e2-11e5-a4a5-002590263bf5">
    <topic>xen-kernel -- Information leak through version information hypercall</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.5.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-122.html">
	  <p>The code handling certain sub-operations of the
	    HYPERVISOR_xen_version hypercall fails to fully initialize all
	    fields of structures subsequently copied back to guest memory. Due
	    to this hypervisor stack contents are copied into the destination of
	    the operation, thus becoming visible to the guest.</p>
	  <p>A malicious guest might be able to read sensitive data relating to
	    other guests.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2045</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-122.html</url>
    </references>
    <dates>
      <discovery>2015-03-05</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="5023f559-27e2-11e5-a4a5-002590263bf5">
    <topic>xen-kernel -- Information leak via internal x86 system device emulation</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><lt>4.5.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-121.html">
	  <p>Emulation routines in the hypervisor dealing with certain system
	    devices check whether the access size by the guest is a supported
	    one. When the access size is unsupported these routines failed to
	    set the data to be returned to the guest for read accesses, so that
	    hypervisor stack contents are copied into the destination of the
	    operation, thus becoming visible to the guest.</p>
	  <p>A malicious HVM guest might be able to read sensitive data relating
	    to other guests.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2044</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-121.html</url>
    </references>
    <dates>
      <discovery>2015-03-05</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="0d732fd1-27e0-11e5-a4a5-002590263bf5">
    <topic>xen-tools -- HVM qemu unexpectedly enabling emulated VGA graphics backends</topic>
    <affects>
      <package>
	<name>xen-tools</name>
	<range><lt>4.5.0_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-119.html">
	  <p>When instantiating an emulated VGA device for an x86 HVM guest qemu
	    will by default enable a backend to expose that device, either SDL
	    or VNC depending on the version of qemu and the build time
	    configuration.</p>
	  <p>The libxl toolstack library does not explicitly disable these
	    default backends when they are not enabled, leading to an unexpected
	    backend running.</p>
	  <p>If either SDL or VNC is explicitly enabled in the guest
	    configuration then only the expected backends will be enabled.</p>
	  <p>This affects qemu-xen and qemu-xen-traditional differently.</p>
	  <p>If qemu-xen was compiled with SDL support then this would result in
	    an SDL window being opened if $DISPLAY is valid, or a failure to
	    start the guest if not.</p>
	  <p>If qemu-xen was compiled without SDL support then qemu would
	    instead start a VNC server listening on ::1 (IPv6 localhost) or
	    127.0.0.1 (IPv4 localhost) with IPv6 preferred if available. A VNC
	    password will not be configured even if one is present in the guest
	    configuration.</p>
	  <p>qemu-xen-traditional will never start a vnc backend unless
	    explicitly configured. However by default it will start an SDL
	    backend if it was built with SDL support and $DISPLAY is valid.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2152</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-119.html</url>
    </references>
    <dates>
      <discovery>2015-03-13</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="912cb7f7-27df-11e5-a4a5-002590263bf5">
    <topic>xen-kernel -- arm: vgic: incorrect rate limiting of guest triggered logging</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>4.4</ge><lt>4.5.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-118.html">
	  <p>On ARM systems the code which deals with virtualizing the GIC
	    distributor would, under various circumstances, log messages on a
	    guest accessible code path without appropriate rate limiting.</p>
	  <p>A malicious guest could cause repeated logging to the hypervisor
	    console, leading to a Denial of Service attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1563</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-118.html</url>
    </references>
    <dates>
      <discovery>2015-01-29</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="785c86b1-27d6-11e5-a4a5-002590263bf5">
    <topic>xen-kernel -- arm: vgic-v2: GICD_SGIR is not properly emulated</topic>
    <affects>
      <package>
	<name>xen-kernel</name>
	<range><ge>4.5</ge><lt>4.5.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Xen Project reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-117.html">
	  <p>When decoding a guest write to a specific register in the virtual
	    interrupt controller Xen would treat an invalid value as a critical
	    error and crash the host.</p>
	  <p>By writing an invalid value to the GICD.SGIR register a guest can
	    crash the host, resulting in a Denial of Service attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0268</cvename>
      <url>http://xenbits.xen.org/xsa/advisory-117.html</url>
    </references>
    <dates>
      <discovery>2015-02-12</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="7313b0e3-27b4-11e5-a15a-50af736ef1c0">
    <topic>pivotx -- Multiple unrestricted file upload vulnerabilities</topic>
    <affects>
      <package>
	<name>pivotx</name>
	<range><lt>2.3.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pivotx reports:</p>
	<blockquote cite="http://pivotx.net/page/security">
	  <p>Multiple unrestricted file upload vulnerabilities in fileupload.php
	    in PivotX before 2.3.9 allow remote authenticated users to execute
	    arbitrary PHP code by uploading a file with a (1) .php or (2) .php#
	    extension, and then accessing it via unspecified vectors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0341</cvename>
    </references>
    <dates>
      <discovery>2014-04-15</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="14d846d6-27b3-11e5-a15a-50af736ef1c0">
    <topic>pivotx -- cross-site scripting (XSS) vulnerability</topic>
    <affects>
      <package>
	<name>pivotx</name>
	<range><lt>2.3.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>pivotx reports:</p>
	<blockquote cite="http://pivotx.net/page/security">
	  <p>cross-site scripting (XSS) vulnerability in the nickname (and
	    possibly the email) field. Mitigated by the fact that an attacker
	    must have a PivotX account.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0341</cvename>
    </references>
    <dates>
      <discovery>2014-04-15</discovery>
      <entry>2015-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="c93c9395-25e1-11e5-a4a5-002590263bf5">
    <topic>wpa_supplicant -- WPS_NFC option payload length validation vulnerability</topic>
    <affects>
      <package>
	<name>wpa_supplicant</name>
	<range><lt>2.4_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jouni Malinen reports:</p>
	<blockquote cite="http://w1.fi/security/2015-5/incomplete-wps-and-p2p-nfc-ndef-record-payload-length-validation.txt">
	  <p>Incomplete WPS and P2P NFC NDEF record payload length
	    validation. (2015-5)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-8041</cvename>
      <url>http://w1.fi/security/2015-5/incomplete-wps-and-p2p-nfc-ndef-record-payload-length-validation.txt</url>
    </references>
    <dates>
      <discovery>2015-07-08</discovery>
      <entry>2015-07-09</entry>
      <modified>2015-11-10</modified>
    </dates>
  </vuln>

  <vuln vid="075952fe-267e-11e5-9d03-3c970e169bc2">
    <topic>openssl -- alternate chains certificate forgery vulnerability</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>1.0.2_2</ge><lt>1.0.2_4</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.2b</ge><lt>1.0.2d</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv_20150709.txt">
	  <p>During certificate verification, OpenSSL (starting from version
	    1.0.1n and 1.0.2b) will attempt to find an alternative certificate
	    chain if the first attempt to build such a chain fails. An error
	    in the implementation of this logic can mean that an attacker could
	    cause certain checks on untrusted certificates to be bypassed,
	    such as the CA flag, enabling them to use a valid leaf certificate
	    to act as a CA and "issue" an invalid certificate.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1793</cvename>
      <url>https://www.openssl.org/news/secadv_20150709.txt</url>
    </references>
    <dates>
      <discovery>2015-07-09</discovery>
      <entry>2015-07-09</entry>
    </dates>
  </vuln>

  <vuln vid="37ed8e9c-2651-11e5-86ff-14dae9d210b8">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-django</name>
	<range><ge>1.4.0</ge><lt>1.4.21</lt></range>
      </package>
      <package>
	<name>py32-django</name>
	<range><ge>1.4.0</ge><lt>1.4.21</lt></range>
      </package>
      <package>
	<name>py33-django</name>
	<range><ge>1.4.0</ge><lt>1.4.21</lt></range>
      </package>
      <package>
	<name>py34-django</name>
	<range><ge>1.4.0</ge><lt>1.4.21</lt></range>
      </package>
      <package>
	<name>py27-django</name>
	<range><ge>1.7.0</ge><lt>1.7.9</lt></range>
      </package>
      <package>
	<name>py32-django</name>
	<range><ge>1.7.0</ge><lt>1.7.9</lt></range>
      </package>
      <package>
	<name>py33-django</name>
	<range><ge>1.7.0</ge><lt>1.7.9</lt></range>
      </package>
      <package>
	<name>py34-django</name>
	<range><ge>1.7.0</ge><lt>1.7.9</lt></range>
      </package>
      <package>
	<name>py27-django</name>
	<range><ge>1.8.0</ge><lt>1.8.3</lt></range>
      </package>
      <package>
	<name>py32-django</name>
	<range><ge>1.8.0</ge><lt>1.8.3</lt></range>
      </package>
      <package>
	<name>py33-django</name>
	<range><ge>1.8.0</ge><lt>1.8.3</lt></range>
      </package>
      <package>
	<name>py34-django</name>
	<range><ge>1.8.0</ge><lt>1.8.3</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<range><le>20150531,1</le></range>
      </package>
      <package>
	<name>py32-django-devel</name>
	<range><le>20150531,1</le></range>
      </package>
      <package>
	<name>py33-django-devel</name>
	<range><le>20150531,1</le></range>
      </package>
      <package>
	<name>py34-django-devel</name>
	<range><le>20150531,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tim Graham reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2015/jul/08/security-releases/">
	  <p>In accordance with our security release policy, the Django
	    team is issuing multiple releases -- Django 1.4.21, 1.7.9, and 1.8.3.
	    These releases are now available on PyPI and our download page. These
	    releases address several security issues detailed below. We encourage
	    all users of Django to upgrade as soon as possible. The Django master
	    branch has also been updated.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2015/jul/08/security-releases/</url>
      <url>https://github.com/django/django/commit/df049ed77a4db67e45db5679bfc76a85d2a26680</url>
      <url>https://github.com/django/django/commit/014247ad1922931a2f17beaf6249247298e9dc44</url>
      <url>https://github.com/django/django/commit/17d3a6d8044752f482453f5906026eaf12c39e8e</url>
      <cvename>CVE-2015-5143</cvename>
      <cvename>CVE-2015-5144</cvename>
      <cvename>CVE-2015-5145</cvename>
    </references>
    <dates>
      <discovery>2015-06-10</discovery>
      <entry>2015-07-09</entry>
    </dates>
  </vuln>

  <vuln vid="348bfa69-25a2-11e5-ade1-0011d823eebd">
    <topic>Adobe Flash Player -- critical vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<range><lt>11.2r202.481</lt></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.481</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-16.html">
	  <p>
	    Adobe has released security updates for Adobe Flash Player. These
	    updates address critical vulnerabilities that could potentially
	    allow an attacker to take control of the affected system. Adobe is
	    aware of a report that an exploit targeting CVE-2015-5119 has been
	    publicly published.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-16.html</url>
      <cvename>CVE-2015-5119</cvename>
    </references>
    <dates>
      <discovery>2015-07-07</discovery>
      <entry>2015-07-08</entry>
    </dates>
  </vuln>

  <vuln vid="c93533a3-24f1-11e5-8b74-3c970e169bc2">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind910</name>
	<range><lt>9.10.2P2</lt></range>
      </package>
      <package>
	<name>bind99</name>
	<range><lt>9.9.7P1</lt></range>
      </package>
      <package>
	<name>bind910-base</name>
	<name>bind99-base</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>9.3_19</lt></range>
	<range><ge>8.4</ge><lt>8.4_33</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01267/">
	  <p>A very uncommon combination of zone data has been found
	    that triggers a bug in BIND, with the result that named
	    will exit with a "REQUIRE" failure in name.c when validating
	    the data returned in answer to a recursive query.</p>
	  <p>A recursive resolver that is performing DNSSEC validation
	    can be deliberately terminated by any attacker who can
	    cause a query to be performed against a maliciously
	    constructed zone.  This will result in a denial of
	    service to clients who rely on that resolver.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-15:11.bind</freebsdsa>
      <cvename>CVE-2015-4620</cvename>
      <url>https://kb.isc.org/article/AA-01267/</url>
    </references>
    <dates>
      <discovery>2015-07-07</discovery>
      <entry>2015-07-07</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="cbfa8bd7-24b6-11e5-86ff-14dae9d210b8">
    <topic>haproxy -- information leak vulnerability</topic>
    <affects>
      <package>
       <name>haproxy</name>
       <range><ge>1.5.0</ge><lt>1.5.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>HAProxy reports:</p>
       <blockquote cite="http://www.haproxy.org/news.html">
	    <p>A vulnerability was found when HTTP pipelining is used. In
	    some cases, a client might be able to cause a buffer alignment issue and
	    retrieve uninitialized memory contents that exhibit data from a past
	    request or session. I want to address sincere congratulations to Charlie
	    Smurthwaite of aTech Media for the really detailed traces he provided
	    which made it possible to find the cause of this bug. Every user of
	    1.5-dev, 1.5.x or 1.6-dev must upgrade to 1.5.14 or latest 1.6-dev
	    snapshot to fix this issue, or use the backport of the fix provided by
	    their operating system vendors. CVE-2015-3281 was assigned to this bug.</p>
      </blockquote>
     </body>
    </description>
    <references>
      <url>http://www.haproxy.org/news.html</url>
      <url>http://git.haproxy.org/?p=haproxy-1.5.git;a=commit;h=7ec765568883b2d4e5a2796adbeb492a22ec9bd4</url>
      <mlist>http://seclists.org/oss-sec/2015/q3/61</mlist>
      <cvename>CVE-2015-3281</cvename>
    </references>
    <dates>
      <discovery>2015-07-02</discovery>
      <entry>2015-07-07</entry>
    </dates>
  </vuln>

  <vuln vid="038a5808-24b3-11e5-b0c8-bf4d8935d4fa">
    <topic>roundcube -- multiple vulnerabilities</topic>
    <affects>
      <package>
       <name>roundcube</name>
       <range><ge>1.1.0,1</ge><lt>1.1.2,1</lt></range>
       <range><lt>1.0.6,1</lt></range>
      </package>
    </affects>
    <description>
     <body xmlns="http://www.w3.org/1999/xhtml">
      <p>Roundcube reports:</p>
      <blockquote cite="https://roundcube.net/news/2015/06/05/updates-1.1.2-and-1.0.6-released/">
	    <p>We just published updates to both stable versions 1.0 and
	    1.1 after fixing many minor bugs and adding some security improvements
	    to the 1.1 release branch. Version 1.0.6 comes with cherry-picked fixes
	    from the more recent version to ensure proper long term support
	    especially in regards of security and compatibility.<br/>
	    <br/>
	    The security-related fixes in particular are:<br/>
	    <br/>
	    * XSS vulnerability in _mbox argument<br/>
	    * security improvement in contact photo handling<br/>
	    * potential info disclosure from temp directory</p>
      </blockquote>
     </body>
    </description>
    <references>
      <cvename>CVE-2015-5381</cvename>
      <cvename>CVE-2015-5383</cvename>
      <mlist>http://openwall.com/lists/oss-security/2015/07/06/10</mlist>
      <url>https://roundcube.net/news/2015/06/05/updates-1.1.2-and-1.0.6-released/</url>
    </references>
    <dates>
      <discovery>2015-05-30</discovery>
      <entry>2015-07-07</entry>
    </dates>
  </vuln>

  <vuln vid="543b5939-2067-11e5-a4a5-002590263bf5">
    <topic>turnserver -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>turnserver</name>
	<range><lt>4.4.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oleg Moskalenko reports:</p>
	<blockquote cite="http://turnserver.open-sys.org/downloads/v4.4.5.3/ChangeLog">
	  <p>SQL injection security hole fixed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://turnserver.open-sys.org/downloads/v4.4.5.3/ChangeLog</url>
      <mlist>https://groups.google.com/d/msg/turn-server-project-rfc5766-turn-server/Dj3MmgyZX1o/ZaFo3zvxIw0J</mlist>
    </references>
    <dates>
      <discovery>2015-06-20</discovery>
      <entry>2015-07-02</entry>
    </dates>
  </vuln>

  <vuln vid="150d1538-23fa-11e5-a4a5-002590263bf5">
    <topic>squid -- Improper Protection of Alternate Path with CONNECT requests</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>3.5.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2015:2 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2015_2.txt">
	  <p>Squid configured with cache_peer and operating on explicit proxy
	    traffic does not correctly handle CONNECT method peer responses.</p>
	  <p>The bug is important because it allows remote clients to bypass
	    security in an explicit gateway proxy.</p>
	  <p>However, the bug is exploitable only if you have configured
	    cache_peer to receive CONNECT requests.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.squid-cache.org/Advisories/SQUID-2015_2.txt</url>
      <cvename>CVE-2015-5400</cvename>
    </references>
    <dates>
      <discovery>2015-07-06</discovery>
      <entry>2015-07-06</entry>
      <modified>2015-07-17</modified>
    </dates>
  </vuln>

  <vuln vid="b6da24da-23f7-11e5-a4a5-002590263bf5">
    <topic>squid -- client-first SSL-bump does not correctly validate X509 server certificate</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>3.5</ge><lt>3.5.4</lt></range>
	<range><ge>3.4</ge><lt>3.4.13</lt></range>
      </package>
      <package>
	<name>squid33</name>
	<range><ge>3.3</ge><lt>3.3.14</lt></range>
      </package>
      <package>
	<name>squid32</name>
	<range><ge>3.2</ge><lt>3.2.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2015:1 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2015_1.txt">
	  <p>Squid configured with client-first SSL-bump does not correctly
	    validate X509 server certificate domain / hostname fields.</p>
	  <p>The bug is important because it allows remote servers to bypass
	    client certificate validation. Some attackers may also be able
	    to use valid certificates for one domain signed by a global
	    Certificate Authority to abuse an unrelated domain.</p>
	  <p>However, the bug is exploitable only if you have configured
	    Squid to perform SSL Bumping with the "client-first" or "bump"
	    mode of operation.</p>
	  <p>Sites that do not use SSL-Bump are not vulnerable.</p>
	  <p>All Squid built without SSL support are not vulnerable to the
	    problem.</p>
	</blockquote>
	<p>The FreeBSD port does not use SSL by default and is not vulnerable
	  in the default configuration.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3455</cvename>
      <url>http://www.squid-cache.org/Advisories/SQUID-2015_1.txt</url>
    </references>
    <dates>
      <discovery>2015-05-01</discovery>
      <entry>2015-07-06</entry>
    </dates>
  </vuln>

  <vuln vid="72fccfdf-2061-11e5-a4a5-002590263bf5">
    <topic>ansible -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ansible</name>
	<range><lt>1.9.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ansible, Inc. reports:</p>
	<blockquote cite="http://www.ansible.com/security">
	  <p>Ensure that hostnames match certificate names when using HTTPS -
	    resolved in Ansible 1.9.2</p>
	  <p>Improper symlink handling in zone, jail, and chroot connection
	    plugins could lead to escape from confined environment - resolved
	    in Ansible 1.9.2</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3908</cvename>
      <cvename>CVE-2015-6240</cvename>
      <url>http://www.ansible.com/security</url>
      <url>https://raw.githubusercontent.com/ansible/ansible/v1.9.2-1/CHANGELOG.md</url>
    </references>
    <dates>
      <discovery>2015-06-25</discovery>
      <entry>2015-07-02</entry>
      <modified>2015-08-18</modified>
    </dates>
  </vuln>

  <vuln vid="e308c61a-2060-11e5-a4a5-002590263bf5">
    <topic>ansible -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ansible</name>
	<range><lt>1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ansible, Inc. reports:</p>
	<blockquote cite="http://www.ansible.com/security">
	  <p>Arbitrary execution from data from compromised remote hosts or
	    local data when using a legacy Ansible syntax - resolved in
	    Ansible 1.7</p>
	  <p>ansible-galaxy command when used on local tarballs (and not
	    galaxy.ansible.com) can install a malformed tarball if so provided
	    - resolved in Ansible 1.7</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.ansible.com/security</url>
      <url>https://raw.githubusercontent.com/ansible/ansible/devel/CHANGELOG.md</url>
    </references>
    <dates>
      <discovery>2014-08-06</discovery>
      <entry>2015-07-02</entry>
    </dates>
  </vuln>

  <vuln vid="9dae9d62-205f-11e5-a4a5-002590263bf5">
    <topic>ansible -- code execution from compromised remote host data or untrusted local data</topic>
    <affects>
      <package>
	<name>ansible</name>
	<range><lt>1.6.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ansible, Inc. reports:</p>
	<blockquote cite="http://www.ansible.com/security">
	  <p>Arbitrary execution from data from compromised remote hosts or
	    untrusted local data - resolved in Ansible 1.6.7</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-4966</cvename>
      <bid>68794</bid>
      <url>http://www.ansible.com/security</url>
      <url>https://raw.githubusercontent.com/ansible/ansible/devel/CHANGELOG.md</url>
    </references>
    <dates>
      <discovery>2014-07-21</discovery>
      <entry>2015-07-02</entry>
    </dates>
  </vuln>

  <vuln vid="2c493ac8-205e-11e5-a4a5-002590263bf5">
    <topic>ansible -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>ansible</name>
	<range><lt>1.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ansible, Inc. reports:</p>
	<blockquote cite="http://www.ansible.com/security">
	  <p>Incomplete Fix Remote Code Execution Vulnerability - Fixed in
	    Ansible 1.6.4</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-4678</cvename>
      <bid>68335</bid>
      <url>http://www.ansible.com/security</url>
      <url>https://raw.githubusercontent.com/ansible/ansible/devel/CHANGELOG.md</url>
    </references>
    <dates>
      <discovery>2014-06-25</discovery>
      <entry>2015-07-02</entry>
    </dates>
  </vuln>

  <vuln vid="a6a9f9d5-205c-11e5-a4a5-002590263bf5">
    <topic>ansible -- local symlink exploits</topic>
    <affects>
      <package>
	<name>ansible</name>
	<range><lt>1.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4259">
	  <p>runner/connection_plugins/ssh.py in Ansible before 1.2.3, when
	    using ControlPersist, allows local users to redirect a ssh session
	    via a symlink attack on a socket file with a predictable name in
	    /tmp/.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4260">
	  <p>lib/ansible/playbook/__init__.py in Ansible 1.2.x before 1.2.3,
	    when playbook does not run due to an error, allows local users to
	    overwrite arbitrary files via a symlink attack on a retry file with
	    a predictable name in /var/tmp/ansible/.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4259</cvename>
      <cvename>CVE-2013-4260</cvename>
      <url>http://www.ansible.com/security</url>
      <url>https://groups.google.com/forum/#!topic/ansible-project/UVDYW0HGcNg</url>
    </references>
    <dates>
      <discovery>2013-08-21</discovery>
      <entry>2015-07-02</entry>
    </dates>
  </vuln>

  <vuln vid="a478421e-2059-11e5-a4a5-002590263bf5">
    <topic>ansible -- enable host key checking in paramiko connection type</topic>
    <affects>
      <package>
	<name>ansible</name>
	<range><lt>1.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ansible changelog reports:</p>
	<blockquote cite="https://raw.githubusercontent.com/ansible/ansible/devel/CHANGELOG.md">
	  <p>Host key checking is on by default.  Disable it if you like by
	    adding host_key_checking=False in the [default] section of
	    /etc/ansible/ansible.cfg or ~/ansible.cfg or by exporting
	    ANSIBLE_HOST_KEY_CHECKING=False.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2233</cvename>
      <url>https://raw.githubusercontent.com/ansible/ansible/devel/CHANGELOG.md</url>
      <url>http://www.ansible.com/security</url>
      <url>https://github.com/ansible/ansible/issues/857</url>
    </references>
    <dates>
      <discovery>2012-08-13</discovery>
      <entry>2015-07-02</entry>
    </dates>
  </vuln>

  <vuln vid="d7b9a28d-238c-11e5-86ff-14dae9d210b8">
    <topic>bitcoin -- denial of service</topic>
    <affects>
      <package>
	<name>bitcoin</name>
	<range><lt>0.10.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gregory Maxwell reports:</p>
	<blockquote cite="http://bitcoin-development.narkive.com/tO8M0R0j/upcoming-dos-vulnerability-announcements-for-bitcoin-core">
	  <p>On July 7th I will be making public details of several
	    serious denial of service vulnerabilities which have fixed in recent
	    versions of Bitcoin Core, including including CVE-2015-3641.

	    I strongly recommend anyone running production nodes exposed to inbound
	    connections from the internet upgrade to 0.10.2 as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3641</cvename>
      <url>http://bitcoin-development.narkive.com/tO8M0R0j/upcoming-dos-vulnerability-announcements-for-bitcoin-core</url>
      <url>https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures</url>
    </references>
    <dates>
      <discovery>2015-06-27</discovery>
      <entry>2015-07-06</entry>
    </dates>
  </vuln>

  <vuln vid="864e6f75-2372-11e5-86ff-14dae9d210b8">
    <topic>node, iojs, and v8 -- denial of service</topic>
    <affects>
      <package>
	<name>node</name>
	<range><lt>0.12.6</lt></range>
      </package>
      <package>
	<name>node-devel</name>
	<range><lt>0.12.6</lt></range>
      </package>
      <package>
	<name>iojs</name>
	<range><lt>2.3.3</lt></range>
      </package>
      <package>
	<name>v8</name>
	<range><le>3.18.5</le></range>
      </package>
      <package>
	<name>v8-devel</name>
	<range><le>3.27.7_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>node reports:</p>
	<blockquote cite="http://blog.nodejs.org/2015/07/03/node-v0-12-6-stable/">
	  <p>This release of Node.js fixes a bug that triggers an
	    out-of-band write in V8's utf-8 decoder. This bug impacts all Buffer to
	    String conversions. This is an important security update as this bug can
	    be used to cause a denial of service attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.nodejs.org/2015/07/03/node-v0-12-6-stable/</url>
      <url>https://github.com/joyent/node/commit/78b0e30954111cfaba0edbeee85450d8cbc6fdf6</url>
      <url>https://github.com/nodejs/io.js/commit/030f8045c706a8c3925ec7cb3184fdfae4ba8676</url>
      <url>https://codereview.chromium.org/1226493003</url>
      <cvename>CVE-2015-5380</cvename>
    </references>
    <dates>
      <discovery>2015-07-03</discovery>
      <entry>2015-07-06</entry>
      <modified>2015-07-10</modified>
    </dates>
  </vuln>

  <vuln vid="bf1d9331-21b6-11e5-86ff-14dae9d210b8">
    <topic>cups-filters -- texttopdf integer overflow</topic>
    <affects>
      <package>
	<name>cups-filters</name>
	<range><lt>1.0.71</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Cornelius from Red Hat reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/07/03/2">
	  <p>An integer overflow flaw leading to a heap-based buffer overflow was
	    discovered in the way the texttopdf utility of cups-filter processed
	    print jobs with a specially crafted line size. An attacker being able
	    to submit print jobs could exploit this flaw to crash texttopdf or,
	    possibly, execute arbitrary code with the privileges of the 'lp' user.</p>
	</blockquote>
	<p>Tim Waugh reports:</p>
	<blockquote cite="http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7365">
	  <p>The Page allocation is moved into textcommon.c, where it does all the
	    necessary checking: lower-bounds for CVE-2015-3258 and upper-bounds
	    for CVE-2015-3259 due to integer overflows for the calloc() call
	    initializing Page[0] and the memset() call in texttopdf.c's
	    WritePage() function zeroing the entire array.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3279</cvename>
      <url>https://access.redhat.com/security/cve/CVE-2015-3279</url>
      <url>http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7365</url>
      <mlist>http://osdir.com/ml/opensource-software-security/2015-07/msg00021.html</mlist>
    </references>
    <dates>
      <discovery>2015-07-03</discovery>
      <entry>2015-07-03</entry>
      <modified>2015-07-07</modified>
    </dates>
  </vuln>

  <vuln vid="9c7177ff-1fe1-11e5-9a01-bcaec565249c">
    <topic>libxml2 -- Enforce the reader to run in constant memory</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><lt>2.9.2_3</lt></range>
      </package>
      <package>
	<name>linux-c6-libxml2</name>
	<range><lt>2.7.6_5</lt></range>
      </package>
      <package>
	<name>linux-f10-libxml2</name>
	<range><ge>*</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Daniel Veilland reports:</p>
	<blockquote cite="https://git.gnome.org/browse/libxml2/commit/?id=213f1fe0d76d30eaed6e5853057defc43e6df2c9">
	  <p>Enforce the reader to run in constant memory. One of the
	    operation on the reader could resolve entities leading to
	    the classic expansion issue. Make sure the buffer used for
	    xmlreader operation is bounded. Introduce a new allocation
	    type for the buffers for this effect.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1819</cvename>
      <url>https://git.gnome.org/browse/libxml2/commit/?id=213f1fe0d76d30eaed6e5853057defc43e6df2c9</url>
    </references>
    <dates>
      <discovery>2015-04-14</discovery>
      <entry>2015-07-01</entry>
      <modified>2016-01-31</modified>
    </dates>
  </vuln>

  <vuln vid="2a8b7d21-1ecc-11e5-a4a5-002590263bf5">
    <topic>wesnoth -- disclosure of .pbl files with lowercase, uppercase, and mixed-case extension</topic>
    <affects>
      <package>
	<name>wesnoth</name>
	<range><lt>1.12.4,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ignacio R. Morelle reports:</p>
	<blockquote cite="http://forums.wesnoth.org/viewtopic.php?t=42776">
	  <p>As mentioned in the Wesnoth 1.12.4 and Wesnoth 1.13.1 release
	    announcements, a security vulnerability targeting add-on authors
	    was found (bug #23504) which allowed a malicious user to obtain
	    add-on server passphrases from the client's .pbl files and transmit
	    them over the network, or store them in saved game files intended
	    to be shared by the victim. This vulnerability affects all existing
	    releases up to and including versions 1.12.2 and 1.13.0.
	    Additionally, version 1.12.3 included only a partial fix that failed
	    to guard users against attempts to read from .pbl files with an
	    uppercase or mixed-case extension. CVE-2015-5069 and CVE-2015-5070
	    have been assigned to the vulnerability affecting .pbl files with a
	    lowercase extension, and .pbl files with an uppercase or mixed-case
	    extension, respectively.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-5069</cvename>
      <cvename>CVE-2015-5070</cvename>
      <url>http://forums.wesnoth.org/viewtopic.php?t=42776</url>
      <url>http://forums.wesnoth.org/viewtopic.php?t=42775</url>
    </references>
    <dates>
      <discovery>2015-06-28</discovery>
      <entry>2015-07-01</entry>
    </dates>
  </vuln>

  <vuln vid="b19da422-1e02-11e5-b43d-002590263bf5">
    <topic>cups-filters -- buffer overflow in texttopdf size allocation</topic>
    <affects>
      <package>
	<name>cups-filters</name>
	<range><lt>1.0.70</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Cornelius from Red Hat reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/06/26/4">
	  <p>A heap-based buffer overflow was discovered in the way the
	    texttopdf utility of cups-filters processed print jobs with a
	    specially crafted line size. An attacker being able to submit
	    print jobs could exploit this flaw to crash texttopdf or,
	    possibly, execute arbitrary code.</p>
	</blockquote>
	<p>Till Kamppeter reports:</p>
	<blockquote cite="http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7363">
	  <p>texttopdf: Fixed buffer overflow on size allocation of texttopdf
	    when working with extremely small line sizes, which causes the size
	    calculation to result in 0 (CVE-2015-3258, thanks to Stefan
	    Cornelius from Red Hat for the patch).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3258</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2015/06/26/4</mlist>
      <url>http://bzr.linuxfoundation.org/loggerhead/openprinting/cups-filters/revision/7363</url>
    </references>
    <dates>
      <discovery>2015-06-26</discovery>
      <entry>2015-06-29</entry>
    </dates>
  </vuln>

  <vuln vid="0d0f3050-1f69-11e5-9ba9-d050996490d0">
    <topic>ntp -- control message remote Denial of Service vulnerability</topic>
    <affects>
      <package>
	<name>ntp</name>
	<range><lt>4.2.8p3</lt></range>
      </package>
      <package>
	<name>ntp-devel</name>
	<range><lt>4.3.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ntp.org reports:</p>
	<blockquote cite="http://support.ntp.org/bin/view/Main/SecurityNotice#June_2015_NTP_Security_Vulnerabi">
	  <p>Under limited and specific circumstances an attacker can send a
	    crafted packet to cause a vulnerable ntpd instance to crash.
	    This requires each of the following to be true:</p>
	  <ul>
	    <li>ntpd set up to allow for remote configuration (not
	      allowed by default), and</li>
	    <li>knowledge of the configuration password, and</li>
	    <li>access to a computer entrusted to perform remote
	      configuration.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://bugs.ntp.org/show_bug.cgi?id=2853</url>
      <url>https://www.kb.cert.org/vuls/id/668167</url>
      <url>http://support.ntp.org/bin/view/Main/SecurityNotice#June_2015_NTP_Security_Vulnerabi</url>
    </references>
    <dates>
      <discovery>2015-06-29</discovery>
      <entry>2015-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="acd5d037-1c33-11e5-be9c-6805ca1d3bb1">
    <topic>qemu -- Heap overflow in QEMU PCNET controller, allowing guest to host escape (CVE-2015-3209)</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>0.11.1_20</lt></range>
	<range><ge>0.12</ge><lt>2.3.0_2</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<range><lt>2.3.50.g20150618_1</lt></range>
      </package>
      <package>
	<name>xen-tools</name>
	<range><lt>4.5.0_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The QEMU security team reports:</p>
	<blockquote cite="http://xenbits.xen.org/xsa/advisory-135.html">
	  <p>A guest which has access to an emulated PCNET network
	    device (e.g. with "model=pcnet" in their VIF configuration)
	    can exploit this vulnerability to take over the qemu
	    process elevating its privilege to that of the qemu
	    process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://xenbits.xen.org/xsa/advisory-135.html</url>
      <cvename>CVE-2015-3209</cvename>
    </references>
    <dates>
      <discovery>2015-04-10</discovery>
      <entry>2015-06-26</entry>
      <modified>2015-07-11</modified>
    </dates>
  </vuln>

  <vuln vid="23232028-1ba4-11e5-b43d-002590263bf5">
    <topic>elasticsearch -- security fix for shared file-system repositories</topic>
    <affects>
      <package>
	<name>elasticsearch</name>
	<range><ge>1.0.0</ge><lt>1.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/community/security">
	  <p>Vulnerability Summary: All Elasticsearch versions from 1.0.0 to
	    1.5.2 are vulnerable to an attack that uses Elasticsearch to modify
	    files read and executed by certain other applications.</p>
	  <p>Remediation Summary: Users should upgrade to 1.6.0. Alternately,
	    ensure that other applications are not present on the system, or
	    that Elasticsearch cannot write into areas where these applications
	    would read.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4165</cvename>
      <freebsdpr>ports/201008</freebsdpr>
      <url>https://www.elastic.co/community/security</url>
      <url>https://www.elastic.co/blog/elasticsearch-1-6-0-released</url>
    </references>
    <dates>
      <discovery>2015-06-09</discovery>
      <entry>2015-06-26</entry>
    </dates>
  </vuln>

  <vuln vid="a71e7440-1ba3-11e5-b43d-002590263bf5">
    <topic>elasticsearch -- directory traversal attack with site plugins</topic>
    <affects>
      <package>
	<name>elasticsearch</name>
	<range><lt>1.4.5</lt></range>
	<range><ge>1.5.0</ge><lt>1.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/community/security">
	  <p>Vulnerability Summary: All Elasticsearch versions prior to 1.5.2
	    and 1.4.5 are vulnerable to a directory traversal attack that allows
	    an attacker to retrieve files from the server running Elasticsearch
	    when one or more site plugins are installed, or when Windows is the
	    server OS.</p>
	  <p>Remediation Summary: Users should upgrade to 1.4.5 or 1.5.2. Users
	    that do not want to upgrade can address the vulnerability by
	    disabling site plugins. See the CVE description for additional
	    options.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3337</cvename>
      <bid>74353</bid>
      <url>https://www.elastic.co/community/security</url>
      <url>https://www.elastic.co/blog/elasticsearch-1-5-2-and-1-4-5-released</url>
      <url>https://www.exploit-db.com/exploits/37054/</url>
      <url>https://packetstormsecurity.com/files/131646/Elasticsearch-Directory-Traversal.html</url>
      <url>http://www.securityfocus.com/archive/1/535385</url>
    </references>
    <dates>
      <discovery>2015-04-27</discovery>
      <entry>2015-06-26</entry>
    </dates>
  </vuln>

  <vuln vid="026759e0-1ba3-11e5-b43d-002590263bf5">
    <topic>elasticsearch -- remote OS command execution via Groovy scripting engine</topic>
    <affects>
      <package>
	<name>elasticsearch</name>
	<range><ge>1.3.0</ge><lt>1.3.8</lt></range>
	<range><ge>1.4.0</ge><lt>1.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/community/security">
	  <p>Vulnerability Summary: Elasticsearch versions 1.3.0-1.3.7 and
	    1.4.0-1.4.2 have vulnerabilities in the Groovy scripting engine that
	    were introduced in 1.3.0. The vulnerability allows an attacker to
	    construct Groovy scripts that escape the sandbox and execute shell
	    commands as the user running the Elasticsearch Java VM.</p>
	  <p>Remediation Summary: Users should upgrade to 1.3.8 or 1.4.3. Users
	    that do not want to upgrade can address the vulnerability by setting
	    script.groovy.sandbox.enabled to false in elasticsearch.yml and
	    restarting the node.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1427</cvename>
      <bid>72585</bid>
      <url>https://www.elastic.co/community/security</url>
      <url>https://www.elastic.co/blog/elasticsearch-1-4-3-and-1-3-8-released</url>
      <url>http://www.securityfocus.com/archive/1/archive/1/534689/100/0/threaded</url>
      <url>https://packetstormsecurity.com/files/130368/Elasticsearch-1.3.7-1.4.2-Sandbox-Escape-Command-Execution.html</url>
      <url>https://packetstormsecurity.com/files/130784/ElasticSearch-Unauthenticated-Remote-Code-Execution.html</url>
    </references>
    <dates>
      <discovery>2015-02-11</discovery>
      <entry>2015-06-26</entry>
    </dates>
  </vuln>

  <vuln vid="5951fb49-1ba2-11e5-b43d-002590263bf5">
    <topic>elasticsearch -- cross site scripting vulnerability in the CORS functionality</topic>
    <affects>
      <package>
	<name>elasticsearch</name>
	<range><lt>1.4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/community/security">
	  <p>Vulnerability Summary: Elasticsearch versions 1.3.x and prior have
	    a default configuration for CORS that allows an attacker to craft
	    links that could cause a user's browser to send requests to
	    Elasticsearch instances on their local network. These requests could
	    cause data loss or compromise.</p>
	  <p>Remediation Summary: Users should either set "http.cors.enabled" to
	    false, or set "http.cors.allow-origin" to the value of the server
	    that should be allowed access, such as localhost or a server hosting
	    Kibana. Disabling CORS entirely with the former setting is more
	    secure, but may not be suitable for all use cases.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-6439</cvename>
      <bid>70233</bid>
      <url>https://www.elastic.co/community/security</url>
      <url>https://www.elastic.co/blog/elasticsearch-1-4-0-beta-released</url>
      <url>https://packetstormsecurity.com/files/128556/Elasticsearch-1.3.x-CORS-Issue.html</url>
      <url>http://www.securityfocus.com/archive/1/archive/1/533602/100/0/threaded</url>
    </references>
    <dates>
      <discovery>2014-10-01</discovery>
      <entry>2015-06-26</entry>
    </dates>
  </vuln>

  <vuln vid="43ac9d42-1b9a-11e5-b43d-002590263bf5">
    <topic>elasticsearch and logstash -- remote OS command execution via dynamic scripting</topic>
    <affects>
      <package>
	<name>elasticsearch</name>
	<range><lt>1.2.0</lt></range>
      </package>
      <package>
	<name>logstash</name>
	<range><lt>1.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/community/security">
	  <p>Vulnerability Summary: In Elasticsearch versions 1.1.x and prior,
	    dynamic scripting is enabled by default. This could allow an
	    attacker to execute OS commands.</p>
	  <p>Remediation Summary: Disable dynamic scripting.</p>
	</blockquote>
	<blockquote cite="https://www.elastic.co/blog/logstash-1-4-3-released">
	  <p>Logstash 1.4.2 was bundled with Elasticsearch 1.1.1, which is
	    vulnerable to CVE-2014-3120. These binaries are used in
	    Elasticsearch output specifically when using the node protocol.
	    Since a node client joins the Elasticsearch cluster, the attackers
	    could use scripts to execute commands on the host OS using the node
	    client's URL endpoint. With 1.4.3 release, we are packaging Logstash
	    with Elasticsearch 1.5.2 binaries which by default disables the
	    ability to run scripts. This also affects users who are using the
	    configuration option embedded=&gt;true in the Elasticsearch output
	    which starts a local embedded Elasticsearch cluster. This is
	    typically used in development environment and proof of concept
	    deployments. Regardless of this vulnerability, we strongly recommend
	    not using embedded in production.</p>
	  <p>Note that users of transport and http protocol are not vulnerable
	    to this attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3120</cvename>
      <bid>67731</bid>
      <url>https://www.elastic.co/community/security</url>
      <url>https://www.elastic.co/blog/elasticsearch-1-2-0-released</url>
      <url>https://www.elastic.co/blog/logstash-1-4-3-released</url>
      <url>https://www.exploit-db.com/exploits/33370/</url>
      <url>http://bouk.co/blog/elasticsearch-rce/</url>
      <url>http://www.rapid7.com/db/modules/exploit/multi/elasticsearch/script_mvel_rce</url>
      <url>https://www.found.no/foundation/elasticsearch-security/#staying-safe-while-developing-with-elasticsearch</url>
    </references>
    <dates>
      <discovery>2014-05-22</discovery>
      <entry>2015-06-26</entry>
    </dates>
  </vuln>

  <vuln vid="24bde04f-1a10-11e5-b43d-002590263bf5">
    <topic>logstash -- Directory traversal vulnerability in the file output plugin</topic>
    <affects>
      <package>
	<name>logstash</name>
	<range><lt>1.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/blog/logstash-1-4-3-released">
	  <p>An attacker could use the File output plugin with dynamic field
	    references in the path option to traverse paths outside of Logstash
	    directory. This technique could also be used to overwrite any files
	    which can be accessed with permissions associated with Logstash
	    user. This release sandboxes the paths which can be traversed using
	    the configuration. We have also disallowed use of dynamic field
	    references if the path options is pointing to an absolute path.</p>
	  <p>We have added this vulnerability to our CVE page and are working
	    on filling out the CVE. We would like to thank Colin Coghill for
	    reporting the issue and working with us on the resolution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4152</cvename>
      <url>https://www.elastic.co/blog/logstash-1-4-3-released</url>
      <url>https://www.elastic.co/community/security</url>
    </references>
    <dates>
      <discovery>2015-06-09</discovery>
      <entry>2015-06-24</entry>
    </dates>
  </vuln>

  <vuln vid="2184ccad-1a10-11e5-b43d-002590263bf5">
    <topic>logstash -- Remote command execution in Logstash zabbix and nagios_nsca outputs</topic>
    <affects>
      <package>
	<name>logstash</name>
	<range><lt>1.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/blog/logstash-1-4-2">
	  <p>The vulnerability impacts deployments that use the either the
	    zabbix or the nagios_nsca outputs. In these cases, an attacker
	    with an ability to send crafted events to any source of data for
	    Logstash could execute operating system commands with the
	    permissions of the Logstash process.</p>
	  <p>Deployments that do not use the zabbix or the nagios_nsca outputs
	    are not vulnerable and do not need to upgrade for this reason.</p>
	  <p>We have added this vulnerability to our CVE page and are working
	    on filling out the CVE.</p>
	  <p>We would like to thank Jan Karwowski and Danila Borisiuk for
	    reporting the issue and working with us on the resolution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-4326</cvename>
      <url>https://www.elastic.co/blog/logstash-1-4-2</url>
      <url>https://www.elastic.co/community/security</url>
    </references>
    <dates>
      <discovery>2014-06-24</discovery>
      <entry>2015-06-24</entry>
    </dates>
  </vuln>

  <vuln vid="ad4d3871-1a0d-11e5-b43d-002590263bf5">
    <topic>logstash-forwarder and logstash -- susceptibility to POODLE vulnerability</topic>
    <affects>
      <package>
	<name>logstash-forwarder</name>
	<range><lt>0.4.0.20150507</lt></range>
      </package>
      <package>
	<name>logstash</name>
	<range><lt>1.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Elastic reports:</p>
	<blockquote cite="https://www.elastic.co/blog/logstash-1-4-3-released">
	  <p>The combination of Logstash Forwarder and Lumberjack input (and
	    output) was vulnerable to the POODLE attack in SSLv3 protocol. We
	    have disabled SSLv3 for this combination and set the minimum version
	    to be TLSv1.0. We have added this vulnerability to our CVE page and
	    are working on filling out the CVE.</p>
	  <p>Thanks to Tray Torrance, Marc Chadwick, and David Arena for
	    reporting this.</p>
	</blockquote>
	<blockquote cite="https://www.elastic.co/blog/logstash-forwarder-0-4-0-released">
	  <p>SSLv3 is no longer supported; TLS 1.0+ is required (compatible
	    with Logstash 1.4.2+).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <!-- POODLE CVE pending -->
      <freebsdpr>ports/201065</freebsdpr>
      <freebsdpr>ports/201065</freebsdpr>
      <url>https://www.elastic.co/blog/logstash-1-4-3-released</url>
      <url>https://www.elastic.co/blog/logstash-forwarder-0-4-0-released</url>
    </references>
    <dates>
      <discovery>2015-06-09</discovery>
      <entry>2015-06-24</entry>
      <modified>2015-06-24</modified>
    </dates>
  </vuln>

  <vuln vid="d02f6b01-1a3f-11e5-8bd6-c485083ca99c">
    <topic>Adobe Flash Player -- critical vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<range><lt>11.2r202.466</lt></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.466</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-14.html">
	  <p>
	    Adobe has released security updates for Adobe Flash Player for
	    Windows, Macintosh and Linux. These updates address a critical
	    vulnerability (CVE-2015-3113) that could potentially allow an
	    attacker to take control of the affected system.
	  </p>
	  <p>
	    Adobe is aware of reports that CVE-2015-3113 is being actively
	    exploited in the wild via limited, targeted attacks. Systems running
	    Internet Explorer for Windows 7 and below, as well as Firefox on
	    Windows XP, are known targets.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-14.html</url>
      <cvename>CVE-2015-3113</cvename>
    </references>
    <dates>
      <discovery>2015-06-23</discovery>
      <entry>2015-06-24</entry>
    </dates>
  </vuln>

  <vuln vid="f5225b23-192d-11e5-a1cf-002590263bf5">
    <topic>rubygem-bson -- DoS and possible injection</topic>
    <affects>
      <package>
	<name>rubygem-bson</name>
	<range><lt>3.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Phill MV reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2015/06/06/1">
	  <p>By submitting a specially crafted string to a service relying on
	    the bson rubygem, an attacker may trigger denials of service or even
	    inject data into victim's MongoDB instances.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4412</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2015/06/06/1</mlist>
      <url>http://sakurity.com/blog/2015/06/04/mongo_ruby_regexp.html</url>
      <url>https://github.com/mongodb/bson-ruby/commit/976da329ff03ecdfca3030eb6efe3c85e6db9999</url>
    </references>
    <dates>
      <discovery>2015-06-04</discovery>
      <entry>2015-06-23</entry>
    </dates>
  </vuln>

  <vuln vid="cdff0af2-1492-11e5-a1cf-002590263bf5">
    <topic>php5 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5-dom</name>
	<name>php5-ftp</name>
	<name>php5-gd</name>
	<name>php5-pgsql</name>
	<range><lt>5.4.42</lt></range>
      </package>
      <package>
	<name>php55-dom</name>
	<name>php55-ftp</name>
	<name>php55-gd</name>
	<name>php55-pgsql</name>
	<range><lt>5.5.26</lt></range>
      </package>
      <package>
	<name>php56-dom</name>
	<name>php56-ftp</name>
	<name>php56-gd</name>
	<name>php56-psql</name>
	<range><lt>5.6.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP project reports:</p>
	<blockquote cite="http://www.php.net/ChangeLog-5.php">
	  <p>DOM and GD:</p>
	  <ul>
	    <li>Fixed bug #69719 (Incorrect handling of paths with NULs).</li>
	  </ul>
	  <p>FTP:</p>
	  <ul>
	    <li>Improved fix for bug #69545 (Integer overflow in ftp_genlist()
	       resulting in heap overflow). (CVE-2015-4643)</li>
	  </ul>
	  <p>Postgres:</p>
	  <ul>
	    <li>Fixed bug #69667 (segfault in php_pgsql_meta_data).
	      (CVE-2015-4644)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4643</cvename>
      <cvename>CVE-2015-4644</cvename>
      <url>http://www.php.net/ChangeLog-5.php#5.4.42</url>
      <url>http://www.php.net/ChangeLog-5.php#5.5.26</url>
      <url>http://www.php.net/ChangeLog-5.php#5.6.10</url>
      <mlist>http://openwall.com/lists/oss-security/2015/06/18/3</mlist>
    </references>
    <dates>
      <discovery>2015-06-11</discovery>
      <entry>2015-06-23</entry>
    </dates>
  </vuln>

  <vuln vid="a4460ac7-192c-11e5-9c01-bcaec55be5e5">
    <topic>devel/ipython -- remote execution</topic>
    <affects>
      <package>
	<name>ipython</name>
	<range><lt>3.2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kyle Kelley reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q2/779">
	  <p>Summary: JSON error responses from the IPython notebook REST API
	  contained URL parameters and were incorrectly reported as text/html
	  instead of application/json. The error messages included some of these
	  URL params, resulting in a cross site scripting attack. This affects
	  users on Mozilla Firefox but not Chromium/Google Chrome.</p>
	  <p>API paths with issues:</p>
	  <ul>
	    <li>/api/contents (3.0-3.1)</li>
	    <li>/api/notebooks (2.0-2.4, 3.0-3.1)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4706</cvename>
      <cvename>CVE-2015-4707</cvename>
      <url>http://seclists.org/oss-sec/2015/q2/779</url>
    </references>
    <dates>
      <discovery>2015-06-22</discovery>
      <entry>2015-06-22</entry>
    </dates>
  </vuln>

  <vuln vid="d46ed7b8-1912-11e5-9fdf-00262d5ed8ee">
    <topic>www/chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>43.0.2357.130</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-npapi</name>
	<range><lt>43.0.2357.130</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-pulse</name>
	<range><lt>43.0.2357.130</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2015/06/chrome-stable-update.html">
	  <p>4 security fixes in this release:</p>
	  <ul>
	    <li>[464922] High CVE-2015-1266: Scheme validation error in WebUI.
	      Credit to anonymous.</li>
	    <li>[494640] High CVE-2015-1268: Cross-origin bypass in Blink.
	      Credit to Mariusz Mlynski.</li>
	    <li>[497507] Medium CVE-2015-1267: Cross-origin bypass in Blink.
	      Credit to anonymous.</li>
	    <li>[461481] Medium CVE-2015-1269: Normalization error in HSTS/HPKP
	      preload list. Credit to Mike Ruddy.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1266</cvename>
      <cvename>CVE-2015-1267</cvename>
      <cvename>CVE-2015-1268</cvename>
      <cvename>CVE-2015-1269</cvename>
      <url>http://googlechromereleases.blogspot.nl/2015/06/chrome-stable-update.html</url>
    </references>
    <dates>
      <discovery>2015-06-22</discovery>
      <entry>2015-06-22</entry>
    </dates>
  </vuln>

  <vuln vid="0f154810-16e4-11e5-a1cf-002590263bf5">
    <topic>rubygem-paperclip -- validation bypass vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-paperclip</name>
	<range><lt>4.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jon Yurek reports:</p>
	<blockquote cite="https://github.com/thoughtbot/paperclip/commit/9aee4112f36058cd28d5fe4a006d6981bd1eda57">
	  <p>Thanks to MORI Shingo of DeNA Co., Ltd. for reporting this.</p>
	  <p>There is an issue where if an HTML file is uploaded with a .html
	    extension, but the content type is listed as being `image/jpeg`,
	    this will bypass a validation checking for images. But it will also
	    pass the spoof check, because a file named .html and containing
	    actual HTML passes the spoof check.</p>
	  <p>This change makes it so that we also check the supplied content
	    type. So even if the file contains HTML and ends with .html, it
	    doesn't match the content type of `image/jpeg` and so it fails.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2963</cvename>
      <url>https://github.com/thoughtbot/paperclip/commit/9aee4112f36058cd28d5fe4a006d6981bd1eda57</url>
      <url>https://robots.thoughtbot.com/paperclip-security-release</url>
      <url>http://jvn.jp/en/jp/JVN83881261/index.html</url>
    </references>
    <dates>
      <discovery>2015-06-05</discovery>
      <entry>2015-06-22</entry>
    </dates>
  </vuln>

  <vuln vid="0da404ad-1891-11e5-a1cf-002590263bf5">
    <topic>chicken -- Potential buffer overrun in string-translate*</topic>
    <affects>
      <package>
	<name>chicken</name>
	<range><lt>4.10.0.r2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>chicken developer Peter Bex reports:</p>
	<blockquote cite="http://lists.nongnu.org/archive/html/chicken-announce/2015-06/msg00010.html">
	  <p>Using gcc's Address Sanitizer, it was discovered that the string-translate*
	    procedure from the data-structures unit can scan beyond the input string's
	    length up to the length of the source strings in the map that's passed to
	    string-translate*.	This issue was fixed in master 8a46020, and it will
	    make its way into CHICKEN 4.10.</p>
	  <p>This bug is present in all released versions of CHICKEN.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4556</cvename>
      <freebsdpr>ports/200980</freebsdpr>
      <mlist>http://lists.nongnu.org/archive/html/chicken-announce/2015-06/msg00010.html</mlist>
      <mlist>http://lists.nongnu.org/archive/html/chicken-hackers/2015-06/msg00037.html</mlist>
      <mlist>http://lists.nongnu.org/archive/html/chicken-announce/2015-07/msg00001.html</mlist>
    </references>
    <dates>
      <discovery>2015-06-15</discovery>
      <entry>2015-06-22</entry>
      <modified>2015-07-31</modified>
    </dates>
  </vuln>

  <vuln vid="e7b7f2b5-177a-11e5-ad33-f8d111029e6a">
    <topic>chicken -- buffer overrun in substring-index[-ci]</topic>
    <affects>
      <package>
	<name>chicken</name>
	<range><lt>4.10.0.r1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>chicken developer Moritz Heidkamp reports:</p>
	<blockquote cite="http://lists.gnu.org/archive/html/chicken-users/2015-01/msg00048.html">
	  <p>The substring-index[-ci] procedures of the data-structures unit are
	    vulnerable to a buffer overrun attack when passed an integer greater
	    than zero as the optional START argument.</p>
	  <p>As a work-around you can switch to SRFI 13's
	    string-contains procedure which also returns the substring's index in
	    case it is found.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9651</cvename>
      <mlist>http://lists.gnu.org/archive/html/chicken-users/2015-01/msg00048.html</mlist>
      <mlist>http://lists.nongnu.org/archive/html/chicken-hackers/2014-12/txt2UqAS9CtvH.txt</mlist>
    </references>
    <dates>
      <discovery>2015-01-12</discovery>
      <entry>2015-06-22</entry>
      <modified>2015-06-23</modified>
    </dates>
  </vuln>

  <vuln vid="a3929112-181b-11e5-a1cf-002590263bf5">
    <topic>cacti -- Multiple XSS and SQL injection vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.8d</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Cacti Group, Inc. reports:</p>
	<blockquote cite="http://www.cacti.net/release_notes_0_8_8d.php">
	  <p>Important Security Fixes</p>
	  <ul>
	    <li>Multiple XSS and SQL injection vulnerabilities</li>
	  </ul>
	  <p>Changelog</p>
	  <ul>
	    <li>bug: Fixed SQL injection VN: JVN#78187936 /
	       TN:JPCERT#98968540</li>
	    <li>bug#0002542: [FG-VD-15-017] Cacti Cross-Site Scripting
	       Vulnerability Notification</li>
	    <li>bug#0002571: SQL Injection and Location header injection from
	       cdef id CVE-2015-4342</li>
	    <li>bug#0002572: SQL injection in graph template</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4342</cvename>
      <freebsdpr>ports/200963</freebsdpr>
      <url>http://www.cacti.net/release_notes_0_8_8d.php</url>
      <mlist>http://seclists.org/fulldisclosure/2015/Jun/19</mlist>
    </references>
    <dates>
      <discovery>2015-06-09</discovery>
      <entry>2015-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="a0e74731-181b-11e5-a1cf-002590263bf5">
    <topic>cacti -- multiple security vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.8c</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Cacti Group, Inc. reports:</p>
	<blockquote cite="http://www.cacti.net/release_notes_0_8_8c.php">
	  <p>Important Security Fixes</p>
	  <ul>
	    <li>CVE-2013-5588 - XSS issue via installer or device editing</li>
	    <li>CVE-2013-5589 - SQL injection vulnerability in device editing</li>
	    <li>CVE-2014-2326 - XSS issue via CDEF editing</li>
	    <li>CVE-2014-2327 - Cross-site request forgery (CSRF) vulnerability</li>
	    <li>CVE-2014-2328 - Remote Command Execution Vulnerability in graph export</li>
	    <li>CVE-2014-4002 - XSS issues in multiple files</li>
	    <li>CVE-2014-5025 - XSS issue via data source editing</li>
	    <li>CVE-2014-5026 - XSS issues in multiple files</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-5588</cvename>
      <cvename>CVE-2013-5589</cvename>
      <cvename>CVE-2014-2326</cvename>
      <cvename>CVE-2014-2327</cvename>
      <cvename>CVE-2014-2328</cvename>
      <cvename>CVE-2014-4002</cvename>
      <cvename>CVE-2014-5025</cvename>
      <cvename>CVE-2014-5026</cvename>
      <freebsdpr>ports/198586</freebsdpr>
      <mlist>http://sourceforge.net/p/cacti/mailman/message/33072838/</mlist>
      <url>http://www.cacti.net/release_notes_0_8_8c.php</url>
    </references>
    <dates>
      <discovery>2014-11-23</discovery>
      <entry>2015-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="968d1e74-1740-11e5-a643-40a8f0757fb4">
    <topic>p5-Dancer -- possible to abuse session cookie values</topic>
    <affects>
      <package>
	<name>p5-Dancer</name>
	<range><lt>1.3138</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Russell Jenkins reports:</p>
	<blockquote cite="INSERT URL HERE">
	  <p>It was possible to abuse session cookie values so that
	    file-based session stores such as Dancer::Session::YAML or
	    Dancer2::Session::YAML would attempt to read/write from
	    any file on the filesystem with the same extension the
	    file-based store uses, such as '*.yml' for the YAML
	    stores.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.preshweb.co.uk/pipermail/dancer-users/2015-June/004621.html</url>
    </references>
    <dates>
      <discovery>2015-06-12</discovery>
      <entry>2015-06-20</entry>
    </dates>
  </vuln>

  <vuln vid="d605edb1-1616-11e5-a000-d050996490d0">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal6</name>
	<range><lt>6.36</lt></range>
      </package>
      <package>
	<name>drupal7</name>
	<range><lt>7.38</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal development team reports:</p>
	<blockquote cite="https://www.drupal.org/SA-CORE-2015-002">
	  <h3>Impersonation (OpenID module - Drupal 6 and 7 - Critical)</h3>
	  <p>A vulnerability was found in the OpenID module that allows
	    a malicious user to log in as other users on the site,
	    including administrators, and hijack their accounts.</p>
	  <p>This vulnerability is mitigated by the fact that the victim
	    must have an account with an associated OpenID identity from
	    a particular set of OpenID providers (including, but not
	    limited to, Verisign, LiveJournal, or StackExchange).</p>
	  <h3>Open redirect (Field UI module - Drupal 7 - Less critical)</h3>
	  <p>The Field UI module uses a "destinations" query string parameter
	    in URLs to redirect users to new destinations after completing
	    an action on a few administration pages. Under certain
	    circumstances, malicious users can use this parameter to
	    construct a URL that will trick users into being redirected
	    to a 3rd party website, thereby exposing the users to potential
	    social engineering attacks.</p>
	  <p>This vulnerability is mitigated by the fact that only sites
	    with the Field UI module enabled are affected.</p>
	  <p>Drupal 6 core is not affected, but see the similar advisory
	    for the Drupal 6 contributed CCK module:
	    <a href="https://www.drupal.org/node/2507753">SA-CONTRIB-2015-126</a></p>
	  <h3>Open redirect (Overlay module - Drupal 7 - Less critical)</h3>
	  <p>The Overlay module displays administrative pages as a layer
	    over the current page (using JavaScript), rather than replacing
	    the page in the browser window. The Overlay module does not
	    sufficiently validate URLs prior to displaying their contents,
	    leading to an open redirect vulnerability.</p>
	  <p>This vulnerability is mitigated by the fact that it can only
	    be used against site users who have the "Access the administrative
	    overlay" permission, and that the Overlay module must be enabled.</p>
	  <h3>Information disclosure (Render cache system - Drupal 7
	    - Less critical)</h3>
	  <p>On sites utilizing Drupal 7's render cache system to cache
	    content on the site by user role, private content viewed by
	    user 1 may be included in the cache and exposed to non-privileged
	    users.</p>
	  <p>This vulnerability is mitigated by the fact that render caching
	    is not used in Drupal 7 core itself (it requires custom code or
	    the contributed <a href="https://www.drupal.org/project/render_cache">Render
	      Cache</a> module to enable) and that it only affects sites that
	    have user 1 browsing the live site. Exposure is also limited if an
	    administrative role has been assigned to the user 1 account (which
	    is done, for example, by the Standard install profile that ships
	    with Drupal core).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3231</cvename>
      <cvename>CVE-2015-3232</cvename>
      <cvename>CVE-2015-3233</cvename>
      <cvename>CVE-2015-3234</cvename>
      <url>https://www.drupal.org/SA-CORE-2015-002</url>
    </references>
    <dates>
      <discovery>2015-06-17</discovery>
      <entry>2015-06-19</entry>
    </dates>
  </vuln>

  <vuln vid="2438d4af-1538-11e5-a106-3c970e169bc2">
    <topic>cURL -- Multiple Vulnerability</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.40</ge><lt>7.43</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cURL reports:</p>
	<blockquote cite="http://curl.haxx.se/docs/adv_20150617A.html">
	  <p>libcurl can wrongly send HTTP credentials when re-using
	    connections.</p>
	  <p>libcurl allows applications to set credentials for the
	    upcoming transfer with HTTP Basic authentication, like
	    with CURLOPT_USERPWD for example. Name and password.
	    Just like all other libcurl options the credentials
	    are sticky and are kept associated with the "handle"
	    until something is made to change the situation.</p>
	  <p>Further, libcurl offers a curl_easy_reset() function
	    that resets a handle back to its pristine state in
	    terms of all settable options. A reset is of course
	    also supposed to clear the credentials. A reset is
	    typically used to clear up the handle and prepare
	    it for a new, possibly unrelated, transfer.</p>
	  <p>Within such a handle, libcurl can also store a
	    set of previous connections in case a second transfer
	    is requested to a host name for which an existing
	    connection is already kept alive.</p>
	  <p>With this flaw present, using the handle even
	    after a reset would make libcurl accidentally use
	    those credentials in a subsequent request if done
	    to the same host name and connection as was
	    previously accessed.</p>
	  <p>An example case would be first requesting a password
	    protected resource from one section of a web site, and
	    then do a second request of a public resource from a
	    completely different part of the site without
	    authentication. This flaw would then inadvertently
	    leak the credentials in the second request.</p>
	</blockquote>
	<blockquote cite="http://curl.haxx.se/docs/adv_20150617B.html">
	  <p>libcurl can get tricked by a malicious SMB server to
	    send off data it did not intend to.</p>
	  <p>In libcurl's state machine function handling the SMB
	    protocol (smb_request_state()), two length and offset
	    values are extracted from data that has arrived over
	    the network, and those values are subsequently used
	    to figure out what data range to send back.</p>
	  <p>The values are used and trusted without boundary
	    checks and are just assumed to be valid. This allows
	    carefully handcrafted packages to trick libcurl
	    into responding and sending off data that was not
	    intended. Or just crash if the values cause libcurl
	    to access invalid memory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3236</cvename>
      <cvename>CVE-2015-3237</cvename>
      <url>http://curl.haxx.se/docs/adv_20150617A.html</url>
      <url>http://curl.haxx.se/docs/adv_20150617B.html</url>
    </references>
    <dates>
      <discovery>2015-06-17</discovery>
      <entry>2015-06-17</entry>
    </dates>
  </vuln>

  <vuln vid="eb8a8978-8dd5-49ce-87f4-49667b2166dd">
    <topic>rubygem-rails -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>rubygem-activesupport</name>
	<range><lt>3.2.22</lt></range>
      </package>
      <package>
	<name>rubygem-activesupport4</name>
	<range><lt>4.2.2</lt></range>
      </package>
      <package>
	<name>rubygem-jquery-rails</name>
	<range><lt>3.1.3</lt></range>
      </package>
      <package>
	<name>rubygem-jquery-rails4</name>
	<range><lt>4.0.4</lt></range>
      </package>
      <package>
	<name>rubygem-rack</name>
	<range><lt>1.4.6</lt></range>
      </package>
      <package>
	<name>rubygem-rack15</name>
	<range><lt>1.5.4</lt></range>
      </package>
      <package>
	<name>rubygem-rack16</name>
	<range><lt>1.6.2</lt></range>
      </package>
      <package>
	<name>rubygem-rails</name>
	<range><lt>3.2.22</lt></range>
      </package>
      <package>
	<name>rubygem-rails4</name>
	<range><lt>4.2.2</lt></range>
      </package>
      <package>
	<name>rubygem-web-console</name>
	<range><lt>2.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby on Rails blog:</p>
	<blockquote cite="http://weblog.rubyonrails.org/2015/6/16/Rails-3-2-22-4-1-11-and-4-2-2-have-been-released-and-more/">
	  <p>Rails 3.2.22, 4.1.11 and 4.2.2 have been released, along with web
	    console and jquery-rails plugins and Rack 1.5.4 and 1.6.2.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1840</cvename>
      <cvename>CVE-2015-3224</cvename>
      <cvename>CVE-2015-3225</cvename>
      <cvename>CVE-2015-3226</cvename>
      <cvename>CVE-2015-3227</cvename>
      <url>http://weblog.rubyonrails.org/2015/6/16/Rails-3-2-22-4-1-11-and-4-2-2-have-been-released-and-more/</url>
    </references>
    <dates>
      <discovery>2015-06-16</discovery>
      <entry>2015-06-17</entry>
    </dates>
  </vuln>

  <vuln vid="c67069dc-0986-11e5-bb90-002590263bf5">
    <topic>testdisk -- buffer overflow with malicious disk image</topic>
    <affects>
      <package>
	<name>testdisk</name>
	<range><lt>7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CGSecurity TestDisk Changelog reports:</p>
	<blockquote cite="http://www.cgsecurity.org/wiki/TestDisk_7.0_Release">
	  <p>Various fix including security fix, thanks to:</p>
	  <ul>
	    <li><p>Coverity scan (Static Analysis of source code)</p></li>
	    <li><p>afl-fuzz (security-oriented fuzzer).</p></li>
	    <li><p>Denis Andzakovic from Security Assessment for reporting an
	       exploitable Stack Buffer Overflow.</p></li>
	  </ul>
	</blockquote>
	<p>Denis Andzakovic reports:</p>
	<blockquote cite="http://www.security-assessment.com/files/documents/advisory/Testdisk%20Check_OS2MB%20Stack%20Buffer%20Overflow%20-%20Release.pdf">
	  <p>A buffer overflow is triggered within the software when a malicious
	    disk image is attempted to be recovered. This may be leveraged by an
	    attacker to crash TestDisk and gain control of program execution. An
	    attacker would have to coerce the victim to run TestDisk against
	    their malicious image.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.cgsecurity.org/wiki/TestDisk_7.0_Release</url>
      <url>http://www.security-assessment.com/files/documents/advisory/Testdisk%20Check_OS2MB%20Stack%20Buffer%20Overflow%20-%20Release.pdf</url>
    </references>
    <dates>
      <discovery>2015-04-30</discovery>
      <entry>2015-06-16</entry>
    </dates>
  </vuln>

  <vuln vid="25e0593d-13c0-11e5-9afb-3c970e169bc2">
    <topic>tomcat -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><lt>6.0.44</lt></range>
      </package>
      <package>
	<name>tomcat7</name>
	<range><lt>7.0.55</lt></range>
      </package>
      <package>
	<name>tomcat8</name>
	<range><lt>8.0.9</lt></range>
      </package>
      <package>
	<name>hadoop2</name>
	<range><le>2.6.0</le></range>
      </package>
      <package>
	<name>oozie</name>
	<range><le>4.1.0</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache Software Foundation reports:</p>
	<blockquote cite="https://tomcat.apache.org/security-6.html#Fixed_in_Apache_Tomcat_6.0.44">
	  <p>Low: Denial of Service CVE-2014-0230</p>
	  <p>When a response for a request with a request body is
	    returned to the user agent before the request body is
	    fully read, by default Tomcat swallows the remaining
	    request body so that the next request on the connection
	    may be processed. There was no limit to the size of
	    request body that Tomcat would swallow. This permitted
	    a limited Denial of Service as Tomcat would never close
	    the connection and a processing thread would remain
	    allocated to the connection.</p>
	  <p>Moderate: Security Manager bypass CVE-2014-7810</p>
	  <p>Malicious web applications could use expression
	    language to bypass the protections of a Security
	    Manager as expressions were evaluated within a
	    privileged code section.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0230</cvename>
      <cvename>CVE-2014-7810</cvename>
      <url>https://tomcat.apache.org/security-6.html#Fixed_in_Apache_Tomcat_6.0.44</url>
    </references>
    <dates>
      <discovery>2015-05-12</discovery>
      <entry>2015-06-16</entry>
      <modified>2017-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="c470db07-1098-11e5-b6a8-002590263bf5">
    <topic>security/ossec-hids-* -- root escalation via syscheck feature</topic>
    <affects>
      <package>
	<name>ossec-hids-server</name>
	<name>ossec-hids-client</name>
	<name>ossec-hids-local</name>
	<range><ge>2.7</ge><lt>2.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OSSEC reports:</p>
	<blockquote cite="http://www.ossec.net/?p=1198">
	  <p>The CVE-2015-3222 vulnerability, which allows for root escalation
	    via sys check has been fixed in OSSEC 2.8.2.  This issue does not
	    affect agents.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3222</cvename>
      <freebsdpr>ports/200801</freebsdpr>
      <url>http://www.ossec.net/?p=1198</url>
      <url>https://github.com/ossec/ossec-hids/releases/tag/2.8.2</url>
    </references>
    <dates>
      <discovery>2015-06-11</discovery>
      <entry>2015-06-12</entry>
    </dates>
  </vuln>

  <vuln vid="8305e215-1080-11e5-8ba2-000c2980a9f3">
    <topic>openssl -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.2_2</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.2b</lt></range>
      </package>
      <package>
	<name>linux-c6-openssl</name>
	<range><lt>1.0.1e_6</lt></range>
      </package>
      <package>
	<name>libressl</name>
	<range><lt>2.1.7</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.1</ge><lt>10.1_12</lt></range>
	<range><ge>9.3</ge><lt>9.3_16</lt></range>
	<range><ge>8.4</ge><lt>8.4_30</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL team reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv_20150611.txt">
	  <ul>
	    <li>Missing DHE man-in-the-middle protection (Logjam)
	      (CVE-2015-4000)</li>
	    <li>Malformed ECParameters causes infinite loop (CVE-2015-1788)</li>
	    <li>Exploitable out-of-bounds read in X509_cmp_time
	      (CVE-2015-1789)</li>
	    <li>PKCS#7 crash with missing EnvelopedContent (CVE-2015-1790)</li>
	    <li>CMS verify infinite loop with unknown hash function
	      (CVE-2015-1792)</li>
	    <li>Race condition handling NewSessionTicket (CVE-2015-1791)</li>
	    <li>Invalid free in DTLS (CVE-2014-8176)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8176</cvename>
      <cvename>CVE-2015-1788</cvename>
      <cvename>CVE-2015-1789</cvename>
      <cvename>CVE-2015-1790</cvename>
      <cvename>CVE-2015-1791</cvename>
      <cvename>CVE-2015-1792</cvename>
      <cvename>CVE-2015-4000</cvename>
      <freebsdsa>SA-15:10.openssl</freebsdsa>
      <url>https://www.openssl.org/news/secadv_20150611.txt</url>
    </references>
    <dates>
      <discovery>2015-06-11</discovery>
      <entry>2015-06-11</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="1e63db88-1050-11e5-a4df-c485083ca99c">
    <topic>Adobe Flash Player -- critical vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<range><lt>11.2r202.466</lt></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.466</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-11.html">
	  <p>
	    Adobe has released security updates for Adobe Flash Player for
	    Windows, Macintosh and Linux.  These updates address vulnerabilities
	    that could potentially allow an attacker to take control of the
	    affected system.
	  </p>
	  <p>
	    These updates resolve a vulnerability (CVE-2015-3096) that could be
	    exploited to bypass the fix for CVE-2014-5333.
	  </p>
	  <p>
	    These updates improve memory address randomization of the Flash heap
	    for the Window 7 64-bit platform (CVE-2015-3097).
	  </p>
	  <p>
	    These updates resolve vulnerabilities that could be exploited to
	    bypass the same-origin-policy and lead to information disclosure
	    (CVE-2015-3098, CVE-2015-3099, CVE-2015-3102).
	  </p>
	  <p>
	    These updates resolve a stack overflow vulnerability that could lead
	    to code execution (CVE-2015-3100).
	  </p>
	  <p>
	    These updates resolve a permission issue in the Flash broker for
	    Internet Explorer that could be exploited to perform privilege
	    escalation from low to medium integrity level (CVE-2015-3101).
	  </p>
	  <p>
	    These updates resolve an integer overflow vulnerability that could
	    lead to code execution (CVE-2015-3104).
	  </p>
	  <p>
	    These updates resolve a memory corruption vulnerability that could
	    lead to code execution (CVE-2015-3105).
	  </p>
	  <p>
	    These updates resolve use-after-free vulnerabilities that could lead
	    to code execution (CVE-2015-3103, CVE-2015-3106, CVE-2015-3107).
	  </p>
	  <p>
	    These updates resolve a memory leak vulnerability that could be used
	    to bypass ASLR (CVE-2015-3108).
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-11.html</url>
      <cvename>CVE-2015-3096</cvename>
      <cvename>CVE-2015-3097</cvename>
      <cvename>CVE-2015-3098</cvename>
      <cvename>CVE-2015-3099</cvename>
      <cvename>CVE-2015-3100</cvename>
      <cvename>CVE-2015-3101</cvename>
      <cvename>CVE-2015-3102</cvename>
      <cvename>CVE-2015-3103</cvename>
      <cvename>CVE-2015-3104</cvename>
      <cvename>CVE-2015-3105</cvename>
      <cvename>CVE-2015-3106</cvename>
      <cvename>CVE-2015-3107</cvename>
      <cvename>CVE-2015-3108</cvename>
    </references>
    <dates>
      <discovery>2015-06-09</discovery>
      <entry>2015-06-11</entry>
    </dates>
  </vuln>

  <vuln vid="10a6d0aa-0b1c-11e5-bb90-002590263bf5">
    <topic>libzmq4 -- V3 protocol handler vulnerable to downgrade attacks</topic>
    <affects>
      <package>
	<name>libzmq4</name>
	<range><ge>4.0.0</ge><lt>4.0.6</lt></range>
	<range><ge>4.1.0</ge><lt>4.1.1</lt></range>
      </package>
    </affects>
    <description>
       <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pieter Hintjens reports:</p>
	<blockquote cite="https://github.com/zeromq/libzmq/issues/1273">
	  <p>It is easy to bypass the security mechanism in 4.1.0 and 4.0.5 by
	    sending a ZMTP v2 or earlier header. The library accepts such
	    connections without applying its security mechanism.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9721</cvename>
      <url>https://github.com/zeromq/libzmq/issues/1273</url>
      <mlist>http://www.openwall.com/lists/oss-security/2015/05/07/8</mlist>
      <freebsdpr>ports/200502</freebsdpr>
    </references>
    <dates>
      <discovery>2014-12-04</discovery>
      <entry>2015-06-10</entry>
      <modified>2015-09-28</modified>
    </dates>
  </vuln>

  <vuln vid="8fbd4187-0f18-11e5-b6a8-002590263bf5">
    <topic>pgbouncer -- remote denial of service</topic>
    <affects>
      <package>
	<name>pgbouncer</name>
	<range><lt>1.5.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PgBouncer reports:</p>
	<blockquote cite="https://pgbouncer.github.io/2015/04/pgbouncer-1-5-5/">
	  <p>Fix remote crash - invalid packet order causes lookup of NULL pointer. Not
	    exploitable, just DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4054</cvename>
      <url>https://pgbouncer.github.io/2015/04/pgbouncer-1-5-5/</url>
      <mlist>http://www.openwall.com/lists/oss-security/2015/05/21/2</mlist>
      <freebsdpr>ports/200507</freebsdpr>
    </references>
    <dates>
      <discovery>2015-04-08</discovery>
      <entry>2015-06-10</entry>
      <modified>2015-09-28</modified>
    </dates>
  </vuln>

  <vuln vid="a40ec970-0efa-11e5-90e4-d050996490d0">
    <topic>cups -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cups-base</name>
	<range><lt>2.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CUPS development team reports:</p>
	<blockquote cite="https://cups.org/blog.php?L1082">
	  <p>The new release addresses two security vulnerabilities,
	    add localizations for German and Russian, and includes
	    several general bug fixes. Changes include:</p>
	  <p>Security: Fixed CERT VU #810572/CVE-2015-1158/CVE-2015-1159
	    exploiting the dynamic linker (STR #4609)</p>
	  <p>Security: The scheduler could hang with malformed
	    gzip data (STR #4602)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1158</cvename>
      <cvename>CVE-2015-1159</cvename>
      <url>https://cups.org/blog.php?L1082</url>
      <url>https://www.kb.cert.org/vuls/id/810572</url>
    </references>
    <dates>
      <discovery>2015-06-09</discovery>
      <entry>2015-06-09</entry>
    </dates>
  </vuln>

  <vuln vid="55363e65-0e71-11e5-8027-00167671dd1d">
    <topic>strongswan -- Denial-of-service and potential remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>strongswan</name>
	<range><ge>5.2.2</ge><lt>5.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>StrongSwan Project reports</p>
	<blockquote cite="https://www.strongswan.org/blog/2015/06/01/strongswan-vulnerability-(cve-2015-3991).html">
	  <p>A denial-of-service and potential remote code execution vulnerability
	    triggered by crafted IKE messages was discovered in strongSwan. Versions
	    5.2.2 and 5.3.0 are affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3991</cvename>
      <url>https://www.strongswan.org/blog/2015/06/01/strongswan-vulnerability-(cve-2015-3991).html</url>
    </references>
    <dates>
      <discovery>2015-05-15</discovery>
      <entry>2015-06-09</entry>
      <modified>2015-09-28</modified>
    </dates>
  </vuln>

  <vuln vid="10d14955-0e45-11e5-b6a8-002590263bf5">
    <topic>strongswan -- Information Leak Vulnerability</topic>
    <affects>
      <package>
	<name>strongswan</name>
	<range><ge>4.3.0</ge><lt>5.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>strongSwan Project reports:</p>
	<blockquote cite="http://www.strongswan.org/blog/2015/06/08/strongswan-5.3.2-released.html">
	  <p>An information leak vulnerability was fixed that, in certain IKEv2
	    setups, allowed rogue servers with a valid certificate accepted by
	    the client to trick it into disclosing user credentials (even plain
	    passwords if the client accepts EAP-GTC). This was caused because
	    constraints against the server's authentication were enforced too
	    late. All versions since 4.3.0 are affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4171</cvename>
      <url>http://www.strongswan.org/blog/2015/06/08/strongswan-5.3.2-released.html</url>
    </references>
    <dates>
      <discovery>2015-06-08</discovery>
      <entry>2015-06-09</entry>
    </dates>
  </vuln>

  <vuln vid="838fa84a-0e25-11e5-90e4-d050996490d0">
    <topic>redis -- EVAL Lua Sandbox Escape</topic>
    <affects>
      <package>
	<name>redis</name>
	<name>redis-devel</name>
	<range><ge>2.6.0</ge><lt>2.8.21</lt></range>
	<range><ge>3.0</ge><lt>3.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ben Murphy reports:</p>
	<blockquote cite="http://benmmurphy.github.io/blog/2015/06/04/redis-eval-lua-sandbox-escape/">
	  <p>It is possible to break out of the Lua sandbox in
	    Redis and execute arbitrary code.</p>
	  <p>This shouldn’t pose a threat to users under the
	    trusted Redis security model where only trusted
	    users can connect to the database. However, in real
	    deployments there could be databases that can be
	    accessed by untrusted users. The main deployments
	    that are vulnerable are developers machines, places
	    where redis servers can be reached via SSRF attacks
	    and cloud hosting.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4335</cvename>
      <url>http://benmmurphy.github.io/blog/2015/06/04/redis-eval-lua-sandbox-escape/</url>
    </references>
    <dates>
      <discovery>2015-06-04</discovery>
      <entry>2015-06-08</entry>
    </dates>
  </vuln>

  <vuln vid="bd1ab7a5-0e01-11e5-9976-a0f3c100ae18">
    <topic>tidy -- heap-buffer-overflow</topic>
    <affects>
      <package>
	<name>tidy4</name>
	<range><le>20000804_3</le></range>
      </package>
      <package>
	<name>tidy-devel</name>
	<range><le>090315.c_2</le></range>
      </package>
      <package>
	<name>tidy-lib</name>
	<range><le>090315.c_2</le></range>
      </package>
      <package>
	<name>tidy-html5</name>
	<range><lt>4.9.31</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Geoff McLane reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q2/633">
	  <p>tidy is affected by a write out of bounds when processing malformed html files.</p>
	  <p>This issue could be abused on server side applications that use php-tidy extension with user input.</p>
	  <p>The issue was confirmed, analyzed, and fixed by the tidy5 maintainer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/htacg/tidy-html5/issues/217</url>
      <url>http://seclists.org/oss-sec/2015/q2/633</url>
      <url>http://seclists.org/oss-sec/2015/q3/116</url>
      <cvename>CVE-2015-5522</cvename>
      <cvename>CVE-2015-5523</cvename>
    </references>
    <dates>
      <discovery>2015-06-03</discovery>
      <entry>2015-06-08</entry>
      <modified>2015-07-15</modified>
    </dates>
  </vuln>

  <vuln vid="e69af246-0ae2-11e5-90e4-d050996490d0">
    <topic>pcre -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>pcre</name>
	<range><lt>8.37_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Venustech ADLAB reports:</p>
	<blockquote cite="https://bugs.exim.org/show_bug.cgi?id=1636">
	  <p>PCRE library is prone to a vulnerability which leads
	    to Heap Overflow. During the compilation of a malformed
	    regular expression, more data is written on the malloced
	    block than the expected size output by compile_regex.</p>
	</blockquote>
	<blockquote cite="https://bugs.exim.org/show_bug.cgi?id=1638">
	  <p>PCRE library is prone to a vulnerability which leads to
	    Stack Overflow. Without enough bound checking inside
	    match(), the stack memory could be overflowed via a
	    crafted regular expression.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3210</cvename>
      <cvename>CVE-2015-3217</cvename>
      <url>https://bugs.exim.org/show_bug.cgi?id=1636</url>
      <url>https://bugs.exim.org/show_bug.cgi?id=1638</url>
    </references>
    <dates>
      <discovery>2015-05-29</discovery>
      <entry>2015-06-04</entry>
      <modified>2015-06-07</modified>
    </dates>
  </vuln>

  <vuln vid="bbc0db92-084c-11e5-bb90-002590263bf5">
    <topic>hostapd and wpa_supplicant -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>hostapd</name>
	<range><lt>2.4_1</lt></range>
      </package>
      <package>
	<name>wpa_supplicant</name>
	<range><lt>2.4_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jouni Malinen reports:</p>
	<blockquote cite="http://w1.fi/security/2015-2/wps-upnp-http-chunked-transfer-encoding.txt">
	  <p>WPS UPnP vulnerability with HTTP chunked transfer encoding. (2015-2
	    - CVE-2015-4141)</p>
	</blockquote>
	<blockquote cite="http://w1.fi/security/2015-3/integer-underflow-in-ap-mode-wmm-action-frame.txt">
	  <p>Integer underflow in AP mode WMM Action frame processing. (2015-3 -
	    CVE-2015-4142)</p>
	</blockquote>
	<blockquote cite="http://w1.fi/security/2015-4/eap-pwd-missing-payload-length-validation.txt">
	  <p>EAP-pwd missing payload length validation. (2015-4 - CVE-2015-4143,
	    CVE-2015-4144, CVE-2015-4145, CVE-2015-4146)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://w1.fi/security/2015-2/wps-upnp-http-chunked-transfer-encoding.txt</url>
      <url>http://w1.fi/security/2015-3/integer-underflow-in-ap-mode-wmm-action-frame.txt</url>
      <url>http://w1.fi/security/2015-4/eap-pwd-missing-payload-length-validation.txt</url>
      <cvename>CVE-2015-4141</cvename>
      <cvename>CVE-2015-4142</cvename>
      <cvename>CVE-2015-4143</cvename>
      <cvename>CVE-2015-4144</cvename>
      <cvename>CVE-2015-4145</cvename>
      <cvename>CVE-2015-4146</cvename>
      <mlist>http://openwall.com/lists/oss-security/2015/05/31/6</mlist>
    </references>
    <dates>
      <discovery>2015-05-04</discovery>
      <entry>2015-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="65b14d39-d01f-419c-b0b8-5df60b929973">
    <topic>ffmpeg -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ffmpeg</name>
	<name>ffmpeg0</name>
	<range><lt>0.7.17,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Please reference CVE/URL list for details</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5150</cvename>
      <cvename>CVE-2014-4609</cvename>
      <cvename>CVE-2014-8541</cvename>
      <cvename>CVE-2014-8542</cvename>
      <cvename>CVE-2014-8543</cvename>
      <cvename>CVE-2014-8545</cvename>
      <cvename>CVE-2014-8547</cvename>
      <cvename>CVE-2014-8548</cvename>
      <cvename>CVE-2014-9316</cvename>
      <cvename>CVE-2014-9317</cvename>
      <cvename>CVE-2014-9603</cvename>
      <cvename>CVE-2015-1872</cvename>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=c3ece52decafc4923aebe7fd74b274e9ebb1962e</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=1b291e0466308b341bc2e8c2a49d44862400f014</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=b5e661bcd2bb4fe771cb2c1e21215c68e6a17665</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=cd3c4d8c55222337b0b59af4ea1fecfb46606e5e</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=73962e677d871fa0dde5385ee04ea07c048d8864</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=7a5590ef4282e19d48d70cba0bc4628c13ec6fd8</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=ef32bc8dde52439afd13988f56012a9f4dd55a83</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=5b2097626d0e4ccb432d7d8ab040aa8dbde9eb3a</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=30e8a375901f8802853fd6d478b77a127d208bd6</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=cb1db92cca98f963e91f421ee0c84f8866325a73</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=fac6f744d8170585f05e098ce9c9f27eeffa818e</url>
      <url>https://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=75b0cfcf105c8720a47a2ee80a70ba16799d71b7</url>
      <url>https://ffmpeg.org/security.html</url>
    </references>
    <dates>
      <discovery>2015-03-12</discovery>
      <entry>2015-06-02</entry>
    </dates>
  </vuln>

  <vuln vid="022255be-0895-11e5-a242-5404a68ad561">
    <topic>avidemux26 -- multiple vulnerabilities in bundled FFmpeg</topic>
    <affects>
      <package>
	<name>avidemux2</name>
	<range><lt>2.6.8</lt></range>
      </package>
      <package>
	<name>avidemux26</name>
	<range><lt>2.6.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mageia project reports:</p>
	<blockquote cite="http://advisories.mageia.org/MGASA-2015-0233.html">
	  <p>Avidemux is built with a bundled set of FFmpeg libraries.
	    The bundled FFmpeg version has been updated from 1.2.10
	    to 1.2.12 to fix these security issues and other bugs
	    fixed upstream in FFmpeg.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9316</cvename>
      <cvename>CVE-2014-9317</cvename>
      <cvename>CVE-2014-9603</cvename>
      <cvename>CVE-2014-9604</cvename>
      <cvename>CVE-2015-1872</cvename>
      <cvename>CVE-2015-3417</cvename>
      <freebsdpr>ports/200507</freebsdpr>
      <url>http://advisories.mageia.org/MGASA-2015-0233.html</url>
    </references>
    <dates>
      <discovery>2015-05-18</discovery>
      <entry>2015-06-01</entry>
      <modified>2015-09-28</modified>
    </dates>
  </vuln>

  <vuln vid="ffe2d86c-07d9-11e5-9a28-001e67150279">
    <topic>rest-client -- plaintext password disclosure</topic>
    <affects>
      <package>
	<name>rubygem-rest-client</name>
	<range><lt>1.6.7_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The open sourced vulnerability database reports:</p>
	<blockquote cite="http://osvdb.org/show/osvdb/117461">
	  <p>REST Client for Ruby contains a flaw that is due to the application
	    logging password information in plaintext. This may allow a local
	    attacker to gain access to password information.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3448</cvename>
      <freebsdpr>ports/200504</freebsdpr>
      <url>https://github.com/rest-client/rest-client/issues/349</url>
      <url>http://osvdb.org/show/osvdb/117461</url>
    </references>
    <dates>
      <discovery>2015-01-12</discovery>
      <entry>2015-05-31</entry>
      <modified>2015-09-28</modified>
    </dates>
  </vuln>

  <vuln vid="83a7a720-07d8-11e5-9a28-001e67150279">
    <topic>rest-client -- session fixation vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-rest-client</name>
	<range><lt>1.6.7_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Andy Brody reports:</p>
	<blockquote cite="https://github.com/rest-client/rest-client/issues/369">
	  <p>When Ruby rest-client processes an HTTP redirection response,
	    it blindly passes along the values from any Set-Cookie headers to the
	    redirection target, regardless of domain, path, or expiration.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1820</cvename>
      <freebsdpr>ports/200504</freebsdpr>
      <url>https://github.com/rest-client/rest-client/issues/369</url>
    </references>
    <dates>
      <discovery>2015-03-24</discovery>
      <entry>2015-05-31</entry>
      <modified>2015-09-28</modified>
    </dates>
  </vuln>

  <vuln vid="cfb12f02-06e1-11e5-8fda-002590263bf5">
    <topic>cabextract -- directory traversal with UTF-8 symbols in filenames</topic>
    <affects>
      <package>
	<name>cabextract</name>
	<range><lt>1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cabextract ChangeLog reports:</p>
	<blockquote cite="http://www.cabextract.org.uk/#changes">
	  <p>It was possible for cabinet files to extract to absolute file
	    locations, and it was possible on Cygwin to get around cabextract's
	    absolute and relative path protections by using backslashes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.cabextract.org.uk/#changes</url>
      <mlist>http://www.openwall.com/lists/oss-security/2015/02/18/3</mlist>
      <cvename>CVE-2015-2060</cvename>
    </references>
    <dates>
      <discovery>2015-02-18</discovery>
      <entry>2015-05-31</entry>
    </dates>
  </vuln>

  <vuln vid="cc7548ef-06e1-11e5-8fda-002590263bf5">
    <topic>libmspack -- frame_end overflow which could cause infinite loop</topic>
    <affects>
      <package>
	<name>libmspack</name>
	<range><lt>0.5</lt></range>
      </package>
      <package>
	<name>cabextract</name>
	<range><lt>1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>There is a denial of service vulnerability in libmspack.  The
	  libmspack code is built into cabextract, so it is also
	  vulnerable.</p>
	<p>MITRE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9556">
	  <p>Integer overflow in the qtmd_decompress function in libmspack 0.4
	    allows remote attackers to cause a denial of service (hang) via a
	    crafted CAB file, which triggers an infinite loop.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9556</cvename>
      <url>https://bugs.debian.org/773041</url>
      <mlist>http://www.openwall.com/lists/oss-security/2015/01/07/2</mlist>
    </references>
    <dates>
      <discovery>2014-12-11</discovery>
      <entry>2015-05-31</entry>
    </dates>
  </vuln>

  <vuln vid="48504af7-07ad-11e5-879c-00e0814cab4e">
    <topic>django -- Fixed session flushing in the cached_db backend</topic>
    <affects>
      <package>
	<name>py27-django</name>
	<range><ge>1.8</ge><lt>1.8.2</lt></range>
      </package>
      <package>
	<name>py32-django</name>
	<range><ge>1.8</ge><lt>1.8.2</lt></range>
      </package>
      <package>
	<name>py33-django</name>
	<range><ge>1.8</ge><lt>1.8.2</lt></range>
      </package>
      <package>
	<name>py34-django</name>
	<range><ge>1.8</ge><lt>1.8.2</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<range><lt>20150531,1</lt></range>
      </package>
      <package>
	<name>py32-django-devel</name>
	<range><lt>20150531,1</lt></range>
      </package>
      <package>
	<name>py33-django-devel</name>
	<range><lt>20150531,1</lt></range>
      </package>
      <package>
	<name>py34-django-devel</name>
	<range><lt>20150531,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2015/may/20/security-release/">
	  <p>A change to session.flush() in the cached_db session backend in
	    Django 1.8 mistakenly sets the session key to an empty string
	    rather than None. An empty string is treated as a valid session key
	    and the session cookie is set accordingly. Any users with an empty
	    string in their session cookie will use the same session store.
	    session.flush() is called by django.contrib.auth.logout() and, more
	    seriously, by django.contrib.auth.login() when a user switches accounts.
	    If a user is logged in and logs in again to a different account
	    (without logging out) the session is flushed to avoid reuse.
	    After the session is flushed (and its session key becomes '') the
	    account details are set on the session and the session is saved.
	    Any users with an empty string in their session cookie will now be
	    logged into that account.</p>
	  <p>Thanks to Sam Cooke for reporting the issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2015/may/20/security-release/</url>
      <cvename>CVE-2015-3982</cvename>
    </references>
    <dates>
      <discovery>2015-05-20</discovery>
      <entry>2015-05-31</entry>
    </dates>
  </vuln>

  <vuln vid="9471ec47-05a2-11e5-8fda-002590263bf5">
    <topic>proxychains-ng -- current path as the first directory for the library search path</topic>
    <affects>
      <package>
	<name>proxychains-ng</name>
	<range><lt>4.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mamoru TASAKA reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2015/q2/430">
	  <p>proxychains4 sets LD_PRELOAD to dlopen libproxychains4.so
	    and execvp() the arbitrary command user has specified.
	    proxychains4 sets the current directory as the first path
	    to search libproxychains4.so</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>http://openwall.com/lists/oss-security/2015/05/12/6</mlist>
      <mlist>http://seclists.org/oss-sec/2015/q2/430</mlist>
      <cvename>CVE-2015-3887</cvename>
    </references>
    <dates>
      <discovery>2015-05-11</discovery>
      <entry>2015-05-29</entry>
    </dates>
  </vuln>

  <vuln vid="a13500d0-0570-11e5-aab1-d050996490d0">
    <topic>wireshark -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<name>tshark</name>
	<name>tshark-lite</name>
	<range><lt>1.12.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark development team reports:</p>
	<blockquote cite="https://www.wireshark.org/docs/relnotes/wireshark-1.12.5.html">
	  <p>The following vulnerabilities have been fixed.</p>
	  <ul>
	    <li><p>wnpa-sec-2015-12</p>
	      <p>The LBMR dissector could go into an infinite loop.
		(Bug 11036) CVE-2015-3808, CVE-2015-3809</p></li>
	    <li><p>wnpa-sec-2015-13</p>
	      <p>The WebSocket dissector could recurse excessively.
		(Bug 10989) CVE-2015-3810</p></li>
	    <li><p>wnpa-sec-2015-14</p>
	      <p>The WCP dissector could crash while decompressing data.
		(Bug 10978) CVE-2015-3811</p></li>
	    <li><p>wnpa-sec-2015-15</p>
	      <p>The X11 dissector could leak memory. (Bug 11088)
		CVE-2015-3812</p></li>
	    <li><p>wnpa-sec-2015-16</p>
	      <p>The packet reassembly code could leak memory.
		(Bug 11129) CVE-2015-3813</p></li>
	    <li><p>wnpa-sec-2015-17</p>
	      <p>The IEEE 802.11 dissector could go into an infinite loop.
		(Bug 11110) CVE-2015-3814</p></li>
	    <li><p>wnpa-sec-2015-18</p>
	      <p>The Android Logcat file parser could crash. Discovered by
		Hanno Böck. (Bug 11188) CVE-2015-3815</p></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3808</cvename>
      <cvename>CVE-2015-3809</cvename>
      <cvename>CVE-2015-3810</cvename>
      <cvename>CVE-2015-3811</cvename>
      <cvename>CVE-2015-3812</cvename>
      <cvename>CVE-2015-3813</cvename>
      <cvename>CVE-2015-3814</cvename>
      <cvename>CVE-2015-3815</cvename>
      <url>https://www.wireshark.org/docs/relnotes/wireshark-1.12.5.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2015-12.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2015-13.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2015-14.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2015-15.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2015-16.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2015-17.html</url>
      <url>https://www.wireshark.org/security/wnpa-sec-2015-18.html</url>
    </references>
    <dates>
      <discovery>2015-05-12</discovery>
      <entry>2015-05-28</entry>
    </dates>
  </vuln>

  <vuln vid="406636fe-055d-11e5-aab1-d050996490d0">
    <topic>krb5 -- requires_preauth bypass in PKINIT-enabled KDC</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><lt>1.13.2</lt></range>
      </package>
      <package>
	<name>krb5-112</name>
	<range><lt>1.12.3_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MIT reports:</p>
	<blockquote cite="http://krbdev.mit.edu/rt/Ticket/Display.html?id=8160">
	  <p>In MIT krb5 1.12 and later, when the KDC is configured
	    with PKINIT support, an unauthenticated remote attacker
	    can bypass the requires_preauth flag on a client principal
	    and obtain a ciphertext encrypted in the principal's
	    long-term key.  This ciphertext could be used to conduct
	    an off-line dictionary attack against the user's password.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2694</cvename>
      <url>http://krbdev.mit.edu/rt/Ticket/Display.html?id=8160</url>
    </references>
    <dates>
      <discovery>2015-05-25</discovery>
      <entry>2015-05-28</entry>
    </dates>
  </vuln>

  <vuln vid="27f742f6-03f4-11e5-aab1-d050996490d0">
    <topic>cURL -- sensitive HTTP server headers also sent to proxies</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><lt>7.42.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cURL reports:</p>
	<blockquote cite="http://curl.haxx.se/docs/adv_20150429.html">
	  <p>libcurl provides applications a way to set custom HTTP
	    headers to be sent to the server by using CURLOPT_HTTPHEADER.
	    A similar option is available for the curl command-line
	    tool with the '--header' option.</p>
	  <p>When the connection passes through an HTTP proxy the
	    same set of headers is sent to the proxy as well by default.
	    While this is by design, it has not necessarily been clear
	    nor understood by application programmers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3153</cvename>
      <url>http://curl.haxx.se/docs/adv_20150429.html</url>
    </references>
    <dates>
      <discovery>2015-04-29</discovery>
      <entry>2015-05-26</entry>
    </dates>
  </vuln>

  <vuln vid="6294f75f-03f2-11e5-aab1-d050996490d0">
    <topic>cURL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><lt>7.42.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cURL reports:</p>
	<blockquote cite="http://curl.haxx.se/docs/adv_20150422A.html">
	  <p>libcurl keeps a pool of its last few connections around
	    after use to facilitate easy, convenient, and completely
	    transparent connection re-use for applications.</p>
	  <p>When doing HTTP requests NTLM authenticated, the entire
	    connection becomes authenticated and not just the
	    specific HTTP request which is otherwise how HTTP works.
	    This makes NTLM special and a subject for special
	    treatment in the code. With NTLM, once the connection is
	    authenticated, no further authentication is necessary until
	    the connection gets closed.</p>
	</blockquote>
	<blockquote cite="http://curl.haxx.se/docs/adv_20150422B.html">
	  <p>When doing HTTP requests Negotiate authenticated, the
	    entire connection may become authenticated and not just
	    the specific HTTP request which is otherwise how HTTP
	    works, as Negotiate can basically use NTLM under the hood.
	    curl was not adhering to this fact but would assume that
	    such requests would also be authenticated per request.</p>
	</blockquote>
	<blockquote cite="http://curl.haxx.se/docs/adv_20150422C.html">
	  <p>libcurl supports HTTP "cookies" as documented in RFC 6265.
	    Together with each individual cookie there are several
	    different properties, but for this vulnerability we
	    focus on the associated "path" element. It tells
	    information about for which path on a given host the
	    cookies is valid.</p>
	  <p>The internal libcurl function called sanitize_cookie_path()
	    that cleans up the path element as given to it from a
	    remote site or when read from a file, did not properly
	    validate the input. If given a path that consisted of a
	    single double-quote, libcurl would index a newly
	    allocated memory area with index -1 and assign a zero
	    to it, thus destroying heap memory it wasn't supposed to.</p>
	</blockquote>
	<blockquote cite="http://curl.haxx.se/docs/adv_20150422D.html">
	  <p>There is a private function in libcurl called fix_hostname()
	    that removes a trailing dot from the host name if there is
	    one. The function is called after the host name has been
	    extracted from the URL libcurl has been told to act on.</p>
	  <p>If a URL is given with a zero-length host name, like in
	    "http://:80" or just ":80", fix_hostname() will index the
	    host name pointer with a -1 offset (as it blindly assumes
	    a non-zero length) and both read and assign that address.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://curl.haxx.se/docs/adv_20150422A.html</url>
      <url>http://curl.haxx.se/docs/adv_20150422B.html</url>
      <url>http://curl.haxx.se/docs/adv_20150422C.html</url>
      <url>http://curl.haxx.se/docs/adv_20150422D.html</url>
      <cvename>CVE-2014-3143</cvename>
      <cvename>CVE-2014-3144</cvename>
      <cvename>CVE-2014-3145</cvename>
      <cvename>CVE-2014-3148</cvename>
    </references>
    <dates>
      <discovery>2015-04-22</discovery>
      <entry>2015-05-26</entry>
    </dates>
  </vuln>

  <vuln vid="607f4d44-0158-11e5-8fda-002590263bf5">
    <topic>cassandra -- remote execution of arbitrary code</topic>
    <affects>
      <package>
	<name>cassandra</name>
	<range><ge>1.2.0</ge><le>1.2.19</le></range>
      </package>
      <package>
	<name>cassandra2</name>
	<range><ge>2.0.0</ge><lt>2.0.14</lt></range>
	<range><ge>2.1.0</ge><lt>2.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jake Luciani reports:</p>
	<blockquote cite="http://mail-archives.apache.org/mod_mbox/cassandra-dev/201504.mbox/raw/%3CCALamADJu4yo=cO8HgA6NpgFc1wQN_VNqpkMn-3SZwhPq9foLBw@mail.gmail.com%3E/">
	  <p>Under its default configuration, Cassandra binds an unauthenticated
	    JMX/RMI interface to all network interfaces.  As RMI is an API for the
	    transport and remote execution of serialized Java, anyone with access
	    to this interface can execute arbitrary code as the running user.</p>
	  <p>Mitigation:</p>
	  <p>1.2.x has reached EOL, so users of &lt;= 1.2.x are recommended to upgrade
	    to a supported version of Cassandra, or manually configure encryption
	    and authentication of JMX,
	    (see https://wiki.apache.org/cassandra/JmxSecurity).</p>
	  <p>2.0.x users should upgrade to 2.0.14</p>
	  <p>2.1.x users should upgrade to 2.1.4</p>
	  <p>Alternately, users of any version not wishing to upgrade can
	    reconfigure JMX/RMI to enable encryption and authentication according
	    to https://wiki.apache.org/cassandra/JmxSecurityor
	    http://docs.oracle.com/javase/7/docs/technotes/guides/management/agent.html</p>
	  <p>Credit:</p>
	  <p>This issue was discovered by Georgi Geshev of MWR InfoSecurity</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mail-archives.apache.org/mod_mbox/cassandra-dev/201504.mbox/raw/%3CCALamADJu4yo=cO8HgA6NpgFc1wQN_VNqpkMn-3SZwhPq9foLBw@mail.gmail.com%3E/</url>
      <cvename>CVE-2015-0225</cvename>
    </references>
    <dates>
      <discovery>2015-04-01</discovery>
      <entry>2015-05-24</entry>
    </dates>
  </vuln>

  <vuln vid="865863af-fb5e-11e4-8fda-002590263bf5">
    <topic>py-salt -- potential shell injection vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-salt</name>
	<range><lt>2015.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Colton Myers reports:</p>
	<blockquote cite="http://docs.saltstack.com/en/latest/topics/releases/2015.5.0.html">
	  <p>In order to fix potential shell injection vulnerabilities in salt
	     modules, a change has been made to the various cmd module functions.
	     These functions now default to python_shell=False, which means that
	     the commands will not be sent to an actual shell.</p>
	  <p>The largest side effect of this change is that "shellisms", such as
	     pipes, will not work by default. The modules shipped with salt have
	     been audited to fix any issues that might have arisen from this
	     change. Additionally, the cmd state module has been unaffected, and
	     use of cmd.run in jinja is also unaffected. cmd.run calls on the
	     CLI will also allow shellisms.</p>
	  <p>However, custom execution modules which use shellisms in cmd calls
	     will break, unless you pass python_shell=True to these calls.</p>
	  <p>As a temporary workaround, you can set cmd_safe: False in your
	     minion and master configs. This will revert the default, but is
	     also less secure, as it will allow shell injection vulnerabilities
	     to be written in custom code. We recommend you only set this
	     setting for as long as it takes to resolve these issues in your
	     custom code, then remove the override.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://docs.saltstack.com/en/latest/topics/releases/2015.5.0.html</url>
    </references>
    <dates>
      <discovery>2015-05-11</discovery>
      <entry>2015-05-24</entry>
    </dates>
  </vuln>

  <vuln vid="384fc0b2-0144-11e5-8fda-002590263bf5">
    <topic>davmail -- fix potential CVE-2014-3566 vulnerability (POODLE)</topic>
    <affects>
      <package>
	<name>davmail</name>
	<range><lt>4.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mickaël Guessant reports:</p>
	<blockquote cite="http://sourceforge.net/p/davmail/mailman/message/33279118/">
	  <p>DavMail 4.6.0 released</p>
	  <p>Enhancements: Fix potential CVE-2014-3566 vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://sourceforge.net/p/davmail/mailman/message/33279118/</url>
      <url>http://sourceforge.net/p/davmail/code/2322/</url>
      <cvename>CVE-2014-3566</cvename>
    </references>
    <dates>
      <discovery>2014-10-27</discovery>
      <entry>2015-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="7927165a-0126-11e5-9d98-080027ef73ec">
    <topic>dnsmasq -- remotely exploitable buffer overflow in release candidate</topic>
    <affects>
      <package>
	<name>dnsmasq-devel</name>
	<range><ge>2.73rc6</ge><lt>2.73rc8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon Kelley reports:</p>
	<blockquote cite="http://lists.thekelleys.org.uk/pipermail/dnsmasq-discuss/2015q2/009529.html">
	  <p>Anyone running 2.[73]rc6 or 2.[73]rc7 should be aware that there's a
	    remotely exploitable buffer overflow in those trees. I just tagged
	    2.[73]rc8, which includes the fix.
	  </p>
	</blockquote>
	<p>(Corrections from second URL.)</p>
      </body>
    </description>
    <references>
      <url>http://lists.thekelleys.org.uk/pipermail/dnsmasq-discuss/2015q2/009529.html</url>
      <url>http://lists.thekelleys.org.uk/pipermail/dnsmasq-discuss/2015q2/009535.html</url>
    </references>
    <dates>
      <discovery>2015-05-15</discovery>
      <entry>2015-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="37569eb7-0125-11e5-9d98-080027ef73ec">
    <topic>dnsmasq -- data exposure and denial of service</topic>
    <affects>
      <package>
	<name>dnsmasq</name>
	<range><lt>2.72_1</lt></range>
      </package>
      <package>
	<name>dnsmasq-devel</name>
	<range><lt>2.73rc4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Nick Sampanis reported a potential memory exposure and denial of service vulnerability against dnsmasq 2.72. The CVE entry summarizes this as:
	</p>
	<blockquote cite="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3294"><p>The tcp_request function in Dnsmasq before 2.73rc4
	  does not properly handle the return value of the setup_reply function,
	  which allows remote attackers to read process memory and cause a
	  denial of service (out-of-bounds read and crash) via a malformed DNS
	  request."</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.thekelleys.org.uk/pipermail/dnsmasq-discuss/2015q2/009382.html</url>
      <cvename>CVE-2015-3294</cvename>
      <url>http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commitdiff;h=ad4a8ff7d9097008d7623df8543df435bfddeac8</url>
    </references>
    <dates>
      <discovery>2015-04-07</discovery>
      <entry>2015-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="4a88e3ed-00d3-11e5-a072-d050996490d0">
    <topic>pcre -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>pcre</name>
	<range><lt>8.37</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PCRE development team reports:</p>
	<blockquote cite="http://www.pcre.org/original/changelog.txt">
	  <p>A pattern such as "((?2){0,1999}())?", which has a group
	    containing a forward reference repeated a large (but limited)
	    number of times within a repeated outer group that has a zero
	    minimum quantifier, caused incorrect code to be compiled,
	    leading to the error "internal error: previously-checked
	    referenced subpattern not found" when an incorrect memory
	    address was read. This bug was reported as "heap overflow",
	    discovered by Kai Lu of Fortinet's FortiGuard Labs and given
	    the CVE number CVE-2015-2325.</p>
	  <p>A pattern such as "((?+1)(\1))/" containing a forward
	    reference subroutine call within a group that also contained
	    a recursive back reference caused incorrect code to be
	    compiled. This bug was reported as "heap overflow",
	    discovered by Kai Lu of Fortinet's FortiGuard Labs,
	    and given the CVE number CVE-2015-2326.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2325</cvename>
      <cvename>CVE-2015-2326</cvename>
      <url>http://www.pcre.org/original/changelog.txt</url>
    </references>
    <dates>
      <discovery>2015-04-28</discovery>
      <entry>2015-05-22</entry>
      <modified>2015-06-07</modified>
    </dates>
  </vuln>

  <vuln vid="31de2e13-00d2-11e5-a072-d050996490d0">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.4.41</lt></range>
      </package>
      <package>
	<name>php55</name>
	<range><lt>5.5.25</lt></range>
      </package>
      <package>
	<name>php56</name>
	<range><lt>5.6.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP development team reports:</p>
	<blockquote cite="https://php.net/ChangeLog-5.php#5.6.9">
	  <p>Fixed bug #69364 (PHP Multipart/form-data remote DoS
	    Vulnerability). (CVE-2015-4024)</p>
	  <p>Fixed bug #69418 (CVE-2006-7243 fix regressions in
	    5.4+). (CVE-2015-4025)</p>
	  <p>Fixed bug #69545 (Integer overflow in ftp_genlist()
	    resulting in heap overflow). (CVE-2015-4022)</p>
	  <p>Fixed bug #68598 (pcntl_exec() should not allow null
	    char). (CVE-2015-4026)</p>
	  <p>Fixed bug #69453 (Memory Corruption in phar_parse_tarfile
	    when entry filename starts with null). (CVE-2015-4021)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-4021</cvename>
      <cvename>CVE-2015-4022</cvename>
      <cvename>CVE-2015-4024</cvename>
      <cvename>CVE-2015-4025</cvename>
      <cvename>CVE-2015-4026</cvename>
      <url>https://php.net/ChangeLog-5.php#5.6.9</url>
    </references>
    <dates>
      <discovery>2015-05-14</discovery>
      <entry>2015-05-22</entry>
    </dates>
  </vuln>

  <vuln vid="fc38cd83-00b3-11e5-8ebd-0026551a22dc">
    <topic>PostgreSQL -- minor security problems.</topic>
    <affects>
      <package>
	<name>postgresql90-server</name>
	<range><ge>9.0.0</ge><lt>9.0.20</lt></range>
      </package>
      <package>
	<name>postgresql91-server</name>
	<range><ge>9.1.0</ge><lt>9.1.16</lt></range>
      </package>
      <package>
	<name>postgresql92-server</name>
	<range><ge>9.2.0</ge><lt>9.2.11</lt></range>
      </package>
      <package>
	<name>postgresql93-server</name>
	<range><ge>9.3.0</ge><lt>9.3.7</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><ge>9.4.0</ge><lt>9.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PostgreSQL project reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1587/">
	  <p>
		This update fixes three security vulnerabilities reported in
		PostgreSQL over the past few months. Nether of these issues is seen as
		particularly urgent. However, users should examine them in case their
		installations are vulnerable:.
	  </p>
	  <ul>
	    <li>CVE-2015-3165 Double "free" after authentication timeout.</li>
	    <li>CVE-2015-3166 Unanticipated errors from the standard library.</li>
	    <li>CVE-2015-3167 pgcrypto has multiple error messages for decryption with an incorrect key.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3165</cvename>
      <cvename>CVE-2015-3166</cvename>
      <cvename>CVE-2015-3167</cvename>
    </references>
    <dates>
      <discovery>2015-04-10</discovery>
      <entry>2015-05-22</entry>
    </dates>
  </vuln>

  <vuln vid="d0034536-ff24-11e4-a072-d050996490d0">
    <topic>proftpd -- arbitrary code execution vulnerability with chroot</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<range><lt>1.3.5_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ProFTPd development team reports:</p>
	<blockquote cite="http://bugs.proftpd.org/show_bug.cgi?id=4169">
	  <p>Vadim Melihow reported a critical issue with proftpd
	    installations that use the mod_copy module's SITE CPFR/SITE
	    CPTO commands; mod_copy allows these commands to be used by
	    *unauthenticated clients*.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3306</cvename>
      <url>http://bugs.proftpd.org/show_bug.cgi?id=4169</url>
    </references>
    <dates>
      <discovery>2015-04-15</discovery>
      <entry>2015-05-20</entry>
    </dates>
  </vuln>

  <vuln vid="35431f79-fe3e-11e4-ba63-000c292ee6b8">
    <topic>ipsec-tools -- Memory leak leading to denial of service</topic>
    <affects>
      <package>
	<name>ipsec-tools</name>
	<range><lt>0.8.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Javantea reports:</p>
	<blockquote cite="https://www.altsci.com/ipsec/">
	  <p>It is a null dereference crash, leading to denial of
	    service against the IKE daemon.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.altsci.com/ipsec/</url>
    </references>
    <dates>
      <discovery>2015-05-18</discovery>
      <entry>2015-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="a9d456b4-fe4c-11e4-ad15-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>43.0.2357.65</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-npapi</name>
	<range><lt>43.0.2357.65</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-pulse</name>
	<range><lt>43.0.2357.65</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2015/05/stable-channel-update_19.html">
	  <p>37 security fixes in this release, including:</p>
	  <ul>
	    <li>[474029] High CVE-2015-1252: Sandbox escape in Chrome. Credit
	      to anonymous.</li>
	    <li>[464552] High CVE-2015-1253: Cross-origin bypass in DOM. Credit
	      to anonymous.</li>
	    <li>[444927] High CVE-2015-1254: Cross-origin bypass in Editing.
	      Credit to armin@rawsec.net.</li>
	    <li>[473253] High CVE-2015-1255: Use-after-free in WebAudio. Credit
	      to Khalil Zhani.</li>
	    <li>[478549] High CVE-2015-1256: Use-after-free in SVG. Credit to
	      Atte Kettunen of OUSPG.</li>
	    <li>[481015] High CVE-2015-1251: Use-after-free in Speech. Credit
	      to SkyLined working with HP's Zero Day Initiative.</li>
	    <li>[468519] Medium CVE-2015-1257: Container-overflow in SVG.
	      Credit to miaubiz.</li>
	    <li>[450939] Medium CVE-2015-1258: Negative-size parameter in
	      libvpx. Credit to cloudfuzzer</li>
	    <li>[468167] Medium CVE-2015-1259: Uninitialized value in PDFium.
	      Credit to Atte Kettunen of OUSPG</li>
	    <li>[474370] Medium CVE-2015-1260: Use-after-free in WebRTC. Credit
	      to Khalil Zhani.</li>
	    <li>[466351] Medium CVE-2015-1261: URL bar spoofing. Credit to Juho
	      Nurminen.</li>
	    <li>[476647] Medium CVE-2015-1262: Uninitialized value in Blink.
	      Credit to miaubiz.</li>
	    <li>[479162] Low CVE-2015-1263: Insecure download of spellcheck
	      dictionary. Credit to Mike Ruddy.</li>
	    <li>[481015] Low CVE-2015-1264: Cross-site scripting in bookmarks.
	      Credit to K0r3Ph1L.</li>
	    <li>[489518] CVE-2015-1265: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	    <li>Multiple vulnerabilities in V8 fixed at the tip of the 4.3
	      branch (currently 4.3.61.21).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://googlechromereleases.blogspot.nl/2015/05/stable-channel-update_19.html</url>
      <cvename>CVE-2015-1251</cvename>
      <cvename>CVE-2015-1252</cvename>
      <cvename>CVE-2015-1253</cvename>
      <cvename>CVE-2015-1254</cvename>
      <cvename>CVE-2015-1255</cvename>
      <cvename>CVE-2015-1256</cvename>
      <cvename>CVE-2015-1257</cvename>
      <cvename>CVE-2015-1258</cvename>
      <cvename>CVE-2015-1259</cvename>
      <cvename>CVE-2015-1260</cvename>
      <cvename>CVE-2015-1261</cvename>
      <cvename>CVE-2015-1262</cvename>
      <cvename>CVE-2015-1263</cvename>
      <cvename>CVE-2015-1264</cvename>
      <cvename>CVE-2015-1265</cvename>
    </references>
    <dates>
      <discovery>2015-05-19</discovery>
      <entry>2015-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="3d0428b2-fdfb-11e4-894f-d050996490d0">
    <topic>clamav -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.98.7</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ClamAV project reports:</p>
	<blockquote cite="http://blog.clamav.net/2015/04/clamav-0987-has-been-released.html">
	  <p>ClamAV 0.98.7 is here! This release contains new
	    scanning features and bug fixes.</p>
	  <p>Fix infinite loop condition on crafted y0da cryptor file.
	    Identified and patch suggested by Sebastian Andrzej Siewior.
	    CVE-2015-2221.</p>
	  <p>Fix crash on crafted petite packed file. Reported and patch
	    supplied by Sebastian Andrzej Siewior. CVE-2015-2222.</p>
	  <p>Fix an infinite loop condition on a crafted "xz" archive
	    file.  This was reported by Dimitri Kirchner and Goulven
	    Guiheux.  CVE-2015-2668.</p>
	  <p>Apply upstream patch for possible heap overflow in Henry
	    Spencer's regex library. CVE-2015-2305.</p>
	  <p>Fix crash in upx decoder with crafted file. Discovered and
	    patch supplied by Sebastian Andrzej Siewior. CVE-2015-2170.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2170</cvename>
      <cvename>CVE-2015-2221</cvename>
      <cvename>CVE-2015-2222</cvename>
      <cvename>CVE-2015-2305</cvename>
      <cvename>CVE-2015-2668</cvename>
      <url>http://blog.clamav.net/2015/04/clamav-0987-has-been-released.html</url>
    </references>
    <dates>
      <discovery>2015-04-29</discovery>
      <entry>2015-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="a0089e18-fc9e-11e4-bc58-001e67150279">
    <topic>rubygems -- request hijacking vulnerability</topic>
    <affects>
      <package>
	<name>ruby20-gems</name>
	<range><lt>2.4.7</lt></range>
      </package>
      <package>
	<name>ruby21-gems</name>
	<range><lt>2.4.7</lt></range>
      </package>
      <package>
	<name>ruby22-gems</name>
	<range><lt>2.4.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jonathan Claudius reports:</p>
	<blockquote cite="http://blog.rubygems.org/2015/05/14/CVE-2015-3900.html">
	  <p>RubyGems provides the ability of a domain to direct clients to a
	    separate host that is used to fetch gems and make API calls against.
	    This mechanism is implemented via DNS, specifically a SRV record
	    _rubygems._tcp under the original requested domain.</p>
	  <p>RubyGems did not validate the hostname returned in the SRV record
	    before sending requests to it. This left clients open to a DNS
	    hijack attack, whereby an attacker could return a SRV of their
	    choosing and get the client to use it.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/200264</freebsdpr>
      <cvename>CVE-2015-3900</cvename>
      <url>http://blog.rubygems.org/2015/05/14/CVE-2015-3900.html</url>
    </references>
    <dates>
      <discovery>2015-05-14</discovery>
      <entry>2015-05-17</entry>
    </dates>
  </vuln>

  <vuln vid="2780e442-fc59-11e4-b18b-6805ca1d3bb1">
    <topic>qemu, xen and VirtualBox OSE -- possible VM escape and code execution ("VENOM")</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>0.11.1_19</lt></range>
	<range><ge>0.12</ge><lt>2.3.0_1</lt></range>
      </package>
      <package>
	<name>qemu-sbruno</name>
	<range><lt>2.3.50.g20150501_1</lt></range>
      </package>
      <package>
	<name>virtualbox-ose</name>
	<range><lt>4.3.28</lt></range>
      </package>
      <package>
	<name>xen-tools</name>
	<range><ge>4.5.0</ge><lt>4.5.0_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jason Geffner, CrowdStrike Senior Security Researcher reports:</p>
	<blockquote cite="http://venom.crowdstrike.com/">
	  <p>VENOM, CVE-2015-3456, is a security vulnerability in
	    the virtual floppy drive code used by many computer
	    virtualization platforms. This vulnerability may allow
	    an attacker to escape from the confines of an affected
	    virtual machine (VM) guest and potentially obtain
	    code-execution access to the host. Absent mitigation,
	    this VM escape could open access to the host system and
	    all other VMs running on that host, potentially giving
	    adversaries significant elevated access to the host's
	    local network and adjacent systems.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3456</cvename>
      <freebsdpr>ports/200255</freebsdpr>
      <freebsdpr>ports/200256</freebsdpr>
      <freebsdpr>ports/200257</freebsdpr>
      <url>http://venom.crowdstrike.com/</url>
      <url>http://www.oracle.com/technetwork/topics/security/alert-cve-2015-3456-2542656.html</url>
      <url>http://xenbits.xen.org/xsa/advisory-133.html</url>
    </references>
    <dates>
      <discovery>2015-04-29</discovery>
      <entry>2015-05-17</entry>
      <modified>2015-09-28</modified>
    </dates>
  </vuln>

  <vuln vid="49d9c28c-fbad-11e4-b0fb-00269ee29e57">
    <topic>Quassel IRC -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>quassel</name>
	<range><lt>0.11.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Quassel IRC developers report:</p>
	<blockquote cite="http://www.quassel-irc.org/node/127">
	  <p>Restarting a PostgreSQL database while Quassel Core is running
	    would not properly re-initialize the database session inside Quassel,
	    bringing back an old security issue (CVE-2013-4422).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/quassel/quassel/commit/6605882f41331c80f7ac3a6992650a702ec71283</url>
      <cvename>CVE-2015-3427</cvename>
    </references>
    <dates>
      <discovery>2015-04-23</discovery>
      <entry>2015-05-16</entry>
    </dates>
  </vuln>

  <vuln vid="c368155a-fa83-11e4-bc58-001e67150279">
    <topic>rubygem-redcarpet -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-redcarpet</name>
	<range><lt>3.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Daniel LeCheminant reports:</p>
	<blockquote cite="https://hackerone.com/reports/46916">
	  <p>When markdown is being presented as HTML, there seems to be a
	    strange interaction between _ and @ that lets an attacker insert
	    malicious tags.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>http://openwall.com/lists/oss-security/2015/04/07/11</mlist>
      <url>https://hackerone.com/reports/46916</url>
      <url>http://danlec.com/blog/bug-in-sundown-and-redcarpet</url>
    </references>
    <dates>
      <discovery>2015-04-07</discovery>
      <entry>2015-05-14</entry>
    </dates>
  </vuln>

  <vuln vid="57325ecf-facc-11e4-968f-b888e347c638">
    <topic>dcraw -- integer overflow condition</topic>
    <affects>
      <package>
	<name>cinepaint</name>
	<!-- no known fixed version -->
	<range><ge>0.22.0</ge></range>
      </package>
      <package>
	<name>darktable</name>
	<range><lt>1.6.7</lt></range>
      </package>
      <package>
	<name>dcraw</name>
	<range><ge>7.00</ge><lt>9.26</lt></range>
      </package>
      <package>
	<name>dcraw-m</name>
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>exact-image</name>
	<range><lt>0.9.1</lt></range>
      </package>
      <package>
	<name>flphoto</name>
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>freeimage</name>
	<range><ge>3.13.0</ge><lt>3.16.0_1</lt></range>
      </package>
      <package>
	<name>kodi</name>
	<range><lt>14.2_1</lt></range>
      </package>
      <package>
	<name>libraw</name>
	<range><lt>0.16.1</lt></range>
      </package>
      <package>
	<name>lightzone</name>
	<range><lt>4.1.2</lt></range>
      </package>
      <package>
	<name>netpbm</name>
	<range><lt>10.35.96</lt></range>
      </package>
      <package>
	<name>opengtl</name>
	<!-- no known fixed version -->
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>rawstudio</name>
	<range><lt>2.0_11</lt></range>
      </package>
      <package>
	<name>ufraw</name>
	<range><lt>0.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ocert reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2015-006.html">
	  <p>The dcraw tool, as well as several other projects re-using its
	     code, suffers from an integer overflow condition which lead to a
	     buffer overflow.</p>
	  <p>The vulnerability concerns the 'len' variable, parsed without
	     validation from opened images, used in the ljpeg_start()
	     function.</p>
	  <p>A maliciously crafted raw image file can be used to trigger the
	     vulnerability, causing a Denial of Service condition.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3885</cvename>
      <url>http://www.ocert.org/advisories/ocert-2015-006.html</url>
      <url>https://github.com/rawstudio/rawstudio/commit/983bda1f0fa5fa86884381208274198a620f006e</url>
      <url>https://github.com/LibRaw/LibRaw/commit/4606c28f494a750892c5c1ac7903e62dd1c6fdb5</url>
      <url>https://sourceforge.net/p/netpbm/code/2512/</url>
    </references>
    <dates>
      <discovery>2015-04-24</discovery>
      <entry>2015-05-15</entry>
      <modified>2016-01-08</modified>
    </dates>
  </vuln>

  <vuln vid="c6e31869-f99f-11e4-9f91-6805ca0b3d42">
    <topic>phpMyAdmin -- XSRF and man-in-the-middle vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.4.0</ge><lt>4.4.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2015-2.php">
	  <p>XSRF/CSRF vulnerability in phpMyAdmin setup.</p>
	  <p>By deceiving a user to click on a crafted URL, it is
	    possible to alter the configuration file being generated
	    with phpMyAdmin setup.</p>
	  <p>This vulnerability only affects the configuration file
	    generation process and does not affect the effective
	    configuration file. Moreover, the configuration file being
	    generated is at risk only during the period when it's
	    writable.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2015-3.php">
	  <p> Vulnerability allowing man-in-the-middle attack on API
	    call to GitHub.</p>
	  <p>A vulnerability in the API call to GitHub can be
	    exploited to perform a man-in-the-middle attack.</p>
	  <p>We consider this vulnerability to be serious.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2015-2.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2015-3.php</url>
      <cvename>CVE-2015-3902</cvename>
      <cvename>CVE-2015-3903</cvename>
    </references>
    <dates>
      <discovery>2015-05-13</discovery>
      <entry>2015-05-13</entry>
    </dates>
  </vuln>

  <vuln vid="e206df57-f97b-11e4-b799-c485083ca99c">
    <topic>Adobe Flash Player -- critical vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<range><le>11.2r202.457</le></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><le>11.2r202.457</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-09.html">
	  <p>
	   Adobe has released security updates for Adobe Flash Player for
	   Windows, Macintosh and Linux. These updates address vulnerabilities
	   that could potentially allow an attacker to take control of the
	   affected system. Adobe recommends users update their product
	   installations to the latest versions.
	  </p>
	  <p>
	   These updates resolve memory corruption vulnerabilities that could
	   lead to code execution (CVE-2015-3078, CVE-2015-3089, CVE-2015-3090,
	   CVE-2015-3093).
	  </p>
	  <p>
	   These updates resolve a heap overflow vulnerability that could lead
	   to code execution (CVE-2015-3088).
	  </p>
	  <p>
	   These updates resolve a time-of-check time-of-use (TOCTOU) race
	   condition that could be exploited to bypass Protected Mode in
	   Internet Explorer (CVE-2015-3081).
	  </p>
	  <p>
	   These updates resolve validation bypass issues that could be
	   exploited to write arbitrary data to the file system under user
	   permissions (CVE-2015-3082, CVE-2015-3083, CVE-2015-3085).
	  </p>
	  <p>
	   These updates resolve an integer overflow vulnerability that could
	   lead to code execution (CVE-2015-3087).
	  </p>
	  <p>
	   These updates resolve a type confusion vulnerability that could lead
	   to code execution (CVE-2015-3077, CVE-2015-3084, CVE-2015-3086).
	  </p>
	  <p>
	   These updates resolve a use-after-free vulnerability that could lead
	   to code execution (CVE-2015-3080).
	  </p>
	  <p>
	   These updates resolve memory leak vulnerabilities that could be used
	   to bypass ASLR (CVE-2015-3091, CVE-2015-3092).
	  </p>
	  <p>
	   These updates resolve a security bypass vulnerability that could lead
	   to information disclosure (CVE-2015-3079), and provide additional
	   hardening to protect against CVE-2015-3044.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3044</cvename>
      <cvename>CVE-2015-3077</cvename>
      <cvename>CVE-2015-3078</cvename>
      <cvename>CVE-2015-3079</cvename>
      <cvename>CVE-2015-3080</cvename>
      <cvename>CVE-2015-3081</cvename>
      <cvename>CVE-2015-3082</cvename>
      <cvename>CVE-2015-3083</cvename>
      <cvename>CVE-2015-3084</cvename>
      <cvename>CVE-2015-3085</cvename>
      <cvename>CVE-2015-3086</cvename>
      <cvename>CVE-2015-3087</cvename>
      <cvename>CVE-2015-3088</cvename>
      <cvename>CVE-2015-3089</cvename>
      <cvename>CVE-2015-3090</cvename>
      <cvename>CVE-2015-3091</cvename>
      <cvename>CVE-2015-3092</cvename>
      <cvename>CVE-2015-3093</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-09.html</url>
    </references>
    <dates>
      <discovery>2015-05-12</discovery>
      <entry>2015-05-13</entry>
    </dates>
  </vuln>

  <vuln vid="d9b43004-f5fd-4807-b1d7-dbf66455b244">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>38.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>38.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.35</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.35</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>31.7.0,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>31.7.0</lt></range>
	<range><ge>32.0</ge><lt>38.0</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>31.7.0</lt></range>
	<range><ge>32.0</ge><lt>38.0</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>31.7.0</lt></range>
	<range><ge>32.0</ge><lt>38.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/advisories/">
	  <p>MFSA-2015-46 Miscellaneous memory safety hazards (rv:38.0
	    / rv:31.7)</p>
	  <p>MFSA-2015-47 Buffer overflow parsing H.264 video with
	    Linux Gstreamer</p>
	  <p>MFSA-2015-48 Buffer overflow with SVG content and CSS</p>
	  <p>MFSA-2015-49 Referrer policy ignored when links opened by
	    middle-click and context menu</p>
	  <p>MFSA-2015-50 Out-of-bounds read and write in asm.js validation</p>
	  <p>MFSA-2015-51 Use-after-free during text processing with
	    vertical text enabled</p>
	  <p>MFSA-2015-52 Sensitive URL encoded information written to
	    Android logcat</p>
	  <p>MFSA-2015-53 Use-after-free due to Media Decoder Thread creation
	    during shutdown</p>
	  <p>MFSA-2015-54 Buffer overflow when parsing compressed XML</p>
	  <p>MFSA-2015-55 Buffer overflow and out-of-bounds read while
	    parsing MP4 video metadata</p>
	  <p>MFSA-2015-56 Untrusted site hosting trusted page can
	    intercept webchannel responses</p>
	  <p>MFSA-2015-57 Privilege escalation through IPC channel messages</p>
	  <p>MFSA-2015-58 Mozilla Windows updater can be run outside
	    of application directory</p>
	  <p>MFSA 2015-93 Integer overflows in libstagefright while processing
	    MP4 video metadata</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3079</cvename>
      <cvename>CVE-2015-0797</cvename>
      <cvename>CVE-2015-0833</cvename>
      <cvename>CVE-2015-2708</cvename>
      <cvename>CVE-2015-2709</cvename>
      <cvename>CVE-2015-2710</cvename>
      <cvename>CVE-2015-2711</cvename>
      <cvename>CVE-2015-2712</cvename>
      <cvename>CVE-2015-2713</cvename>
      <cvename>CVE-2015-2714</cvename>
      <cvename>CVE-2015-2715</cvename>
      <cvename>CVE-2015-2716</cvename>
      <cvename>CVE-2015-2717</cvename>
      <cvename>CVE-2015-2718</cvename>
      <cvename>CVE-2015-2720</cvename>
      <cvename>CVE-2015-4496</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-46/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-47/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-48/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-49/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-50/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-51/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-52/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-53/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-54/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-55/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-56/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-57/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-58/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-93/</url>
    </references>
    <dates>
      <discovery>2015-05-12</discovery>
      <entry>2015-05-12</entry>
      <modified>2015-08-28</modified>
    </dates>
  </vuln>

  <vuln vid="fe910ed6-f88d-11e4-9ae3-0050562a4d7b">
    <topic>suricata -- TLS/DER Parser Bug (DoS)</topic>
    <affects>
      <package>
	<name>suricata</name>
	<range><lt>2.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OISF Development Team reports:</p>
	<blockquote cite="https://lists.openinfosecfoundation.org/pipermail/oisf-devel/2015-May/003406.html">
	  <p>The OISF development team is pleased to announce Suricata 2.0.8.
	   This release fixes a number of issues in the 2.0 series.</p>

	  <p>The most important issue is a bug in the DER parser which is used to
	   decode SSL/TLS certificates could crash Suricata. This issue was
	   reported by Kostya Kortchinsky of the Google Security Team and was fixed
	   by Pierre Chifflier of ANSSI.</p>

	  <p>Those processing large numbers of (untrusted) pcap files need to update
	   as a malformed pcap could crash Suricata. Again, credits go to Kostya
	   Kortchinsky.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0971</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0971</url>
      <url>https://github.com/inliniac/suricata/commit/fa73a0bb8f312fd0a95cc70f6b3ee4e4997bdba7</url>
    </references>
    <dates>
      <discovery>2015-05-06</discovery>
      <entry>2015-05-12</entry>
    </dates>
  </vuln>

  <vuln vid="0b040e24-f751-11e4-b24d-5453ed2e2b49">
    <topic>libssh -- null pointer dereference</topic>
    <affects>
      <package>
	<name>libssh</name>
	<range><lt>0.6.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Andreas Schneider reports:</p>
	<blockquote cite="https://www.libssh.org/2015/04/30/libssh-0-6-5-security-and-bugfix-release/">
	  <p>libssh versions 0.5.1 and above have a logical error in the
	    handling of a SSH_MSG_NEWKEYS and SSH_MSG_KEXDH_REPLY package. A
	    detected error did not set the session into the error state
	    correctly and further processed the packet which leads to a null
	    pointer dereference. This is the packet after the initial key
	    exchange and doesn’t require authentication.</p>
	  <p>This could be used for a Denial of Service (DoS) attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3146</cvename>
      <url>https://www.libssh.org/2015/04/30/libssh-0-6-5-security-and-bugfix-release</url>
    </references>
    <dates>
      <discovery>2015-04-30</discovery>
      <entry>2015-05-10</entry>
    </dates>
  </vuln>

  <vuln vid="b13af778-f4fc-11e4-a95d-ac9e174be3af">
    <topic>Vulnerability in HWP document filter</topic>
    <affects>
      <package>
	<name>libreoffice</name>
	<range><lt>4.3.7</lt></range>
      </package>
      <package>
	<name>apache-openoffice</name>
	<range><lt>4.1.1_9</lt></range>
      </package>
      <package>
	<name>apache-openoffice-devel</name>
	<range><lt>4.2.1677190,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT/NIST reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1774">
	  <p>The HWP filter in LibreOffice before 4.3.7 and 4.4.x before
	    4.4.2 and Apache OpenOffice before 4.1.2 allows remote
	    attackers to cause a denial of service (crash) or possibly
	    execute arbitrary code via a crafted HWP document, which
	    triggers an out-of-bounds write.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1774</cvename>
      <url>http://www.openoffice.org/security/cves/CVE-2015-1774.html</url>
      <url>https://www.libreoffice.org/about-us/security/advisories/cve-2015-1774/</url>
    </references>
    <dates>
      <discovery>2015-04-27</discovery>
      <entry>2015-05-07</entry>
    </dates>
  </vuln>

  <vuln vid="d86890da-f498-11e4-99aa-bcaec565249c">
    <topic>wordpress -- 2 cross-site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.2.2,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<range><lt>4.2.2</lt></range>
      </package>
      <package>
	<name>ja-wordpress</name>
	<range><lt>4.2.2</lt></range>
      </package>
      <package>
	<name>ru-wordpress</name>
	<range><lt>4.2.2</lt></range>
      </package>
      <package>
	<name>zh-wordpress-zh_CN</name>
	<range><lt>4.2.2</lt></range>
      </package>
      <package>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samuel Sidler reports:</p>
	<blockquote cite="https://wordpress.org/news/2015/05/wordpress-4-2-2/">
	  <p>The Genericons icon font package, which is used in a number of
	    popular themes and plugins, contained an HTML file vulnerable to
	    a cross-site scripting attack. All affected themes and plugins
	    hosted on WordPress.org (including the Twenty Fifteen default
	    theme) have been updated today by the WordPress security team
	    to address this issue by removing this nonessential file. To
	    help protect other Genericons usage, WordPress 4.2.2
	    proactively scans the wp-content directory for this HTML
	    file and removes it. Reported by Robert Abela of Netsparker.</p>

	  <p>WordPress versions 4.2 and earlier are affected by a critical
	    cross-site scripting vulnerability, which could enable anonymous
	    users to compromise a site. WordPress 4.2.2 includes a
	    comprehensive fix for this issue.</p>

	  <p>The release also includes hardening for a potential cross-site
	    scripting vulnerability when using the visual editor. This issue
	    was reported by Mahadev Subedi.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2015/05/wordpress-4-2-2/</url>
    </references>
    <dates>
      <discovery>2015-05-07</discovery>
      <entry>2015-05-07</entry>
      <modified>2015-09-15</modified>
    </dates>
  </vuln>

  <vuln vid="ba4f9b19-ed9d-11e4-9118-bcaec565249c">
    <topic>wordpress -- cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.2.1,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<range><lt>4.2.1</lt></range>
      </package>
      <package>
	<name>ja-wordpress</name>
	<range><lt>4.2.1</lt></range>
      </package>
      <package>
	<name>ru-wordpress</name>
	<range><lt>4.2.1</lt></range>
      </package>
      <package>
	<name>zh-wordpress-zh_CN</name>
	<range><lt>4.2.1</lt></range>
      </package>
      <package>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gary Pendergast reports:</p>
	<blockquote cite="https://wordpress.org/news/2015/04/wordpress-4-2-1/">
	  <p>WordPress 4.2.1 is now available. This is a critical security
	    release for all previous versions and we strongly encourage you
	    to update your sites immediately.</p>
	  <p>A few hours ago, the WordPress team was made aware of a
	    cross-site scripting vulnerability, which could enable commenters
	    to compromise a site. The vulnerability was discovered by Jouko
	    Pynnöne.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2015/04/wordpress-4-2-1/</url>
    </references>
    <dates>
      <discovery>2015-04-27</discovery>
      <entry>2015-05-07</entry>
      <modified>2015-09-15</modified>
    </dates>
  </vuln>

  <vuln vid="64e6006e-f009-11e4-98c6-000c292ee6b8">
    <topic>powerdns -- Label decompression bug can cause crashes or CPU spikes</topic>
    <affects>
      <package>
	<name>powerdns</name>
	<range><lt>3.4.5</lt></range>
      </package>
      <package>
	<name>powerdns-recursor</name>
	<range><lt>3.7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PowerDNS project reports:</p>
	<blockquote cite="https://doc.powerdns.com/md/security/powerdns-advisory-2015-01/">
	  <p>A bug was discovered in our label decompression code, making it
	    possible for names to refer to themselves, thus causing a loop during
	    decompression. On some platforms, this bug can be abused to cause
	    crashes. On all platforms, this bug can be abused to cause
	    service-affecting CPU spikes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1868</cvename>
      <cvename>CVE-2015-5470</cvename>
      <url>https://doc.powerdns.com/md/security/powerdns-advisory-2015-01/</url>
      <mlist>http://www.openwall.com/lists/oss-security/2015/07/10/8</mlist>
    </references>
    <dates>
      <discovery>2015-04-23</discovery>
      <entry>2015-05-01</entry>
      <modified>2015-07-12</modified>
    </dates>
  </vuln>

  <vuln vid="210f80b9-ede4-11e4-81c4-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>42.0.2311.135</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-npapi</name>
	<range><lt>42.0.2311.135</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-pulse</name>
	<range><lt>42.0.2311.135</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2015/04/stable-channel-update_28.html">
	  <p>5 security fixes in this release, including:</p>
	  <ul>
	    <li>[453279] High CVE-2015-1243: Use-after-free in DOM. Credit to
	      Saif El-Sherei.</li>
	    <li>[481777] CVE-2015-1250: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1243</cvename>
      <cvename>CVE-2015-1250</cvename>
      <url>http://googlechromereleases.blogspot.nl/2015/04/stable-channel-update_28.html</url>
    </references>
    <dates>
      <discovery>2015-04-28</discovery>
      <entry>2015-04-28</entry>
    </dates>
  </vuln>

  <vuln vid="b57f690e-ecc9-11e4-876c-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>42.0.2311.90</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-npapi</name>
	<range><lt>42.0.2311.90</lt></range>
      </package>
      <package>
	<!-- pcbsd -->
	<name>chromium-pulse</name>
	<range><lt>42.0.2311.90</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2015/04/stable-channel-update_14.html">
	  <p>45 new security fixes, including:</p>
	  <ul>
	    <li>[456518] High CVE-2015-1235: Cross-origin-bypass in HTML
	      parser. Credit to anonymous.</li>
	    <li>[313939] Medium CVE-2015-1236: Cross-origin-bypass in Blink.
	      Credit to Amitay Dobo.</li>
	    <li>[461191] High CVE-2015-1237: Use-after-free in IPC. Credit to
	      Khalil Zhani.</li>
	    <li>[445808] High CVE-2015-1238: Out-of-bounds write in Skia.
	      Credit to cloudfuzzer.</li>
	    <li>[463599] Medium CVE-2015-1240: Out-of-bounds read in WebGL.
	      Credit to w3bd3vil.</li>
	    <li>[418402] Medium CVE-2015-1241: Tap-Jacking. Credit to Phillip
	      Moon and Matt Weston of Sandfield Information Systems.</li>
	    <li>[460917] High CVE-2015-1242: Type confusion in V8. Credit to
	      fcole@onshape.com.</li>
	    <li>[455215] Medium CVE-2015-1244: HSTS bypass in WebSockets.
	      Credit to Mike Ruddy.</li>
	    <li>[444957] Medium CVE-2015-1245: Use-after-free in PDFium. Credit
	      to Khalil Zhani.</li>
	    <li>[437399] Medium CVE-2015-1246: Out-of-bounds read in Blink.
	      Credit to Atte Kettunen of OUSPG.</li>
	    <li>[429838] Medium CVE-2015-1247: Scheme issues in OpenSearch.
	      Credit to Jann Horn.</li>
	    <li>[380663] Medium CVE-2015-1248: SafeBrowsing bypass. Credit to
	      Vittorio Gambaletta (VittGam).</li>
	    <li>[476786] CVE-2015-1249: Various fixes from internal audits,
	      fuzzing and other initiatives. Multiple vulnerabilities in V8
	      fixed at the tip of the 4.2 branch (currently 4.2.77.14).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://googlechromereleases.blogspot.nl/2015/04/stable-channel-update_14.html</url>
      <cvename>CVE-2015-1235</cvename>
      <cvename>CVE-2015-1236</cvename>
      <cvename>CVE-2015-1237</cvename>
      <cvename>CVE-2015-1238</cvename>
      <cvename>CVE-2015-1240</cvename>
      <cvename>CVE-2015-1241</cvename>
      <cvename>CVE-2015-1242</cvename>
      <cvename>CVE-2015-1244</cvename>
      <cvename>CVE-2015-1245</cvename>
      <cvename>CVE-2015-1246</cvename>
      <cvename>CVE-2015-1247</cvename>
      <cvename>CVE-2015-1248</cvename>
      <cvename>CVE-2015-1249</cvename>
    </references>
    <dates>
      <discovery>2015-04-14</discovery>
      <entry>2015-04-27</entry>
    </dates>
  </vuln>

  <vuln vid="cb9d2fcd-eb47-11e4-b03e-002590263bf5">
    <topic>wpa_supplicant -- P2P SSID processing vulnerability</topic>
    <affects>
      <package>
	<name>wpa_supplicant</name>
	<range><lt>2.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jouni Malinen reports:</p>
	<blockquote cite="http://w1.fi/security/2015-1/wpa_supplicant-p2p-ssid-overflow.txt">
	  <p>A vulnerability was found in how wpa_supplicant uses SSID information
	    parsed from management frames that create or update P2P peer entries
	    (e.g., Probe Response frame or number of P2P Public Action frames). SSID
	    field has valid length range of 0-32 octets. However, it is transmitted
	    in an element that has a 8-bit length field and potential maximum
	    payload length of 255 octets. wpa_supplicant was not sufficiently
	    verifying the payload length on one of the code paths using the SSID
	    received from a peer device.</p>
	  <p>This can result in copying arbitrary data from an attacker to a fixed
	    length buffer of 32 bytes (i.e., a possible overflow of up to 223
	    bytes). The SSID buffer is within struct p2p_device that is allocated
	    from heap. The overflow can override couple of variables in the struct,
	    including a pointer that gets freed. In addition about 150 bytes (the
	    exact length depending on architecture) can be written beyond the end of
	    the heap allocation.</p>
	  <p>This could result in corrupted state in heap, unexpected program
	    behavior due to corrupted P2P peer device information, denial of service
	    due to wpa_supplicant process crash, exposure of memory contents during
	    GO Negotiation, and potentially arbitrary code execution.</p>
	  <p>Vulnerable versions/configurations</p>
	  <p>wpa_supplicant v1.0-v2.4 with CONFIG_P2P build option enabled
	    (which is not compiled by default).</p>
	  <p>Attacker (or a system controlled by the attacker) needs to be within
	    radio range of the vulnerable system to send a suitably constructed
	    management frame that triggers a P2P peer device information to be
	    created or updated.</p>
	  <p>The vulnerability is easiest to exploit while the device has started an
	    active P2P operation (e.g., has ongoing P2P_FIND or P2P_LISTEN control
	    interface command in progress). However, it may be possible, though
	    significantly more difficult, to trigger this even without any active
	    P2P operation in progress.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1863</cvename>
      <url>http://w1.fi/security/2015-1/wpa_supplicant-p2p-ssid-overflow.txt</url>
    </references>
    <dates>
      <discovery>2015-04-22</discovery>
      <entry>2015-04-25</entry>
    </dates>
  </vuln>

  <vuln vid="1e232a0c-eb57-11e4-b595-4061861086c1">
    <topic>Several vulnerabilities found in PHP</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.4.40</lt></range>
      </package>
      <package>
	<name>php55</name>
	<range><lt>5.5.24</lt></range>
      </package>
      <package>
	<name>php56</name>
	<range><lt>5.6.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP project reports:</p>
	<blockquote cite="http://php.net/archive/2015.php#id2015-04-16-2">
	  <p>The PHP development team announces the immediate
	    availability of PHP 5.4.40. 14 security-related
	    bugs were fixed in this release, including
	    CVE-2014-9709, CVE-2015-2301, CVE-2015-2783,
	    CVE-2015-1352. All PHP 5.4 users are encouraged to
	    upgrade to this version.</p>
	  <p>The PHP development team announces the immediate
	    availability of PHP 5.5.24. Several bugs have been
	    fixed, some of them being security related, like
	    CVE-2015-1351 and CVE-2015-1352. All PHP 5.5 users
	    are encouraged to upgrade to this version.</p>
	  <p>The PHP development team announces the immediate
	    availability of PHP 5.6.8. Several bugs have been
	    fixed, some of them being security related, like
	    CVE-2015-1351 and CVE-2015-1352. All PHP 5.6 users
	    are encouraged to upgrade to this version.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/archive/2015.php#id2015-04-16-2</url>
      <cvename>CVE-2014-9709</cvename>
      <cvename>CVE-2015-2301</cvename>
      <cvename>CVE-2015-2783</cvename>
      <cvename>CVE-2015-1351</cvename>
      <cvename>CVE-2015-1352</cvename>
      <freebsdpr>ports/199585</freebsdpr>
    </references>
    <dates>
      <discovery>2015-04-16</discovery>
      <entry>2015-04-25</entry>
      <modified>2015-05-22</modified>
    </dates>
  </vuln>

  <vuln vid="505904d3-ea95-11e4-beaf-bcaec565249c">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>4.1.2</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<range><lt>4.1.2</lt></range>
      </package>
      <package>
	<name>ja-wordpress</name>
	<range><lt>4.1.2</lt></range>
      </package>
      <package>
	<name>ru-wordpress</name>
	<range><lt>4.1.2</lt></range>
      </package>
      <package>
	<name>zh-wordpress-zh_CN</name>
	<range><lt>4.1.2</lt></range>
      </package>
      <package>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>4.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gary Pendergast reports:</p>
	<blockquote cite="https://wordpress.org/news/2015/04/wordpress-4-1-2/">
	  <p>WordPress 4.1.2 is now available. This is a critical security
	    release for all previous versions and we strongly encourage you
	    to update your sites immediately.</p>
	  <p>WordPress versions 4.1.1 and earlier are affected by a critical
	    cross-site scripting vulnerability, which could enable anonymous
	    users to compromise a site. This was reported by Cedric Van
	    Bockhaven and fixed by Gary Pendergast, Mike Adams, and Andrew
	    Nacin of the WordPress security team.</p>
	  <p>We also fixed three other security issues:</p>
	  <ul>
	    <li>In WordPress 4.1 and higher, files with invalid or unsafe
	      names could be uploaded. Discovered by Michael Kapfer and
	      Sebastian Kraemer of HSASec.</li>
	    <li>In WordPress 3.9 and higher, a very limited cross-site
	      scripting vulnerability could be used as part of a social
	      engineering attack. Discovered by Jakub Zoczek.</li>
	    <li>Some plugins were vulnerable to an SQL injection
	      vulnerability. Discovered by Ben Bidner of the WordPress
	      security team.</li>
	  </ul>
	  <p>We also made four hardening changes, discovered by J.D. Grimes,
	    Divyesh Prajapati, Allan Collins, Marc-Alexandre Montpas and
	    Jeff Bowen.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wordpress.org/news/2015/04/wordpress-4-1-2/</url>
    </references>
    <dates>
      <discovery>2015-04-21</discovery>
      <entry>2015-04-24</entry>
      <modified>2015-04-24</modified>
    </dates>
  </vuln>

  <vuln vid="82595123-e8b8-11e4-a008-047d7b492d07">
    <topic>libtasn1 -- stack-based buffer overflow in asn1_der_decoding</topic>
    <affects>
      <package>
	<name>libtasn1</name>
	<range><lt>4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian reports:</p>
	<blockquote cite="https://www.debian.org/security/2015/dsa-3220.en.html">
	  <p>Hanno Boeck discovered a stack-based buffer overflow in
	    the asn1_der_decoding function in Libtasn1, a library to
	    manage ASN.1 structures. A remote attacker could take advantage
	    of this flaw to cause an application using the Libtasn1 library
	    to crash, or potentially to execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2806</cvename>
      <url>https://www.debian.org/security/2015/dsa-3220.en.html</url>
    </references>
    <dates>
      <discovery>2015-04-11</discovery>
      <entry>2015-04-22</entry>
    </dates>
  </vuln>

  <vuln vid="738fc80d-5f13-4ccb-aa9a-7965699e5a10">
    <topic>mozilla -- use-after-free</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>37.0.2,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>37.0.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/">
	  <p>MFSA 2015-45 Memory corruption during failed plugin
	    initialization</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-2706</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2015-45/</url>
    </references>
    <dates>
      <discovery>2015-04-20</discovery>
      <entry>2015-04-21</entry>
    </dates>
  </vuln>

  <vuln vid="dec3164f-3121-45ef-af18-bb113ac5082f">
    <topic>sqlite -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>sqlite3</name>
	<range><lt>3.8.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3414">
	  <p>SQLite before 3.8.9 does not properly implement the
	    dequoting of collation-sequence names, which allows
	    context-dependent attackers to cause a denial of service
	    (uninitialized memory access and application crash) or
	    possibly have unspecified other impact via a crafted
	    COLLATE clause, as demonstrated by COLLATE"""""""" at the
	    end of a SELECT statement.</p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3415">
	  <p>The sqlite3VdbeExec function in vdbe.c in SQLite before
	    3.8.9 does not properly implement comparison operators,
	    which allows context-dependent attackers to cause a denial
	    of service (invalid free operation) or possibly have
	    unspecified other impact via a crafted CHECK clause, as
	    demonstrated by CHECK(0&amp;O&gt;O) in a CREATE TABLE statement.
	  </p>
	</blockquote>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3416">
	  <p>The sqlite3VXPrintf function in printf.c in SQLite before
	    3.8.9 does not properly handle precision and width values
	    during floating-point conversions, which allows
	    context-dependent attackers to cause a denial of service
	    (integer overflow and stack-based buffer overflow) or
	    possibly have unspecified other impact via large integers
	    in a crafted printf function call in a SELECT statement.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-3414</cvename>
      <cvename>CVE-2015-3415</cvename>
      <cvename>CVE-2015-3416</cvename>
      <url>https://www.sqlite.org/src/info/eddc05e7bb31fae7</url>
      <url>https://www.sqlite.org/src/info/02e3c88fbf6abdcf</url>
      <url>https://www.sqlite.org/src/info/c494171f77dc2e5e</url>
      <mlist>http://seclists.org/fulldisclosure/2015/Apr/31</mlist>
    </references>
    <dates>
      <discovery>2015-04-14</discovery>
      <entry>2015-04-18</entry>
      <modified>2015-05-08</modified>
    </dates>
  </vuln>

  <vuln vid="c4571ca8-053d-44c9-ab3c-89b1372ad0a5">
    <topic>chrony -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chrony</name>
	<range><lt>1.31.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chrony News reports:</p>
	<blockquote cite="http://chrony.tuxfamily.org/News.html">
	  <p>CVE-2015-1853: DoS attack on authenticated symmetric NTP
	    associations</p>
	  <p>CVE-2015-1821: Heap-based buffer overflow in access
	    configuration</p>
	  <p>CVE-2015-1822: Use of uninitialized pointer in command
	    processing</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://chrony.tuxfamily.org/News.html</url>
      <cvename>CVE-2015-1821</cvename>
      <cvename>CVE-2015-1822</cvename>
      <cvename>CVE-2015-1853</cvename>
    </references>
    <dates>
      <discovery>2015-02-17</discovery>
      <entry>2015-04-18</entry>
    </dates>
  </vuln>

  <vuln vid="e426eda9-dae1-11e4-8107-94de806b0af9">
    <topic>Dulwich -- Remote code execution</topic>
    <affects>
      <package>
	<name>py27-dulwich</name>
	<range><lt>0.9.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0838">
	  <p>Buffer overflow in the C implementation of the apply_delta
	    function in _pack.c in Dulwich before 0.9.9 allows remote
	    attackers to execute arbitrary code via a crafted pack file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0838</cvename>
    </references>
    <dates>
      <discovery>2015-01-07</discovery>
      <entry>2015-04-17</entry>
    </dates>
  </vuln>

  <vuln vid="3364d497-e4e6-11e4-a265-c485083ca99c">
    <topic>Adobe Flash Player -- critical vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<range><le>11.2r202.451</le></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><le>11.2r202.451</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-06.html">
	  <p>
	    Adobe has released security updates for Adobe Flash Player for
	    Windows, Macintosh and Linux.  These updates address vulnerabilities
	    that could potentially allow an attacker to take control of the
	    affected system. Adobe is aware of a report that an exploit for
	    CVE-2015-3043 exists in the wild, and recommends users update their
	    product installations to the latest versions.
	  </p>
	  <ul>
	  <li>
	    These updates resolve memory corruption vulnerabilities that could
	    lead to code execution (CVE-2015-0347, CVE-2015-0350, CVE-2015-0352,
	    CVE-2015-0353, CVE-2015-0354, CVE-2015-0355, CVE-2015-0360,
	    CVE-2015-3038, CVE-2015-3041, CVE-2015-3042, CVE-2015-3043).
	  </li>
	  <li>
	    These updates resolve a type confusion vulnerability that could lead
	    to code execution (CVE-2015-0356).
	  </li>
	  <li>
	    These updates resolve a buffer overflow vulnerability that could
	    lead to code execution (CVE-2015-0348).
	  </li>
	  <li>
	    These updates resolve use-after-free vulnerabilities that could lead
	    to code execution (CVE-2015-0349, CVE-2015-0351, CVE-2015-0358,
	    CVE-2015-3039).
	  </li>
	  <li>
	    These updates resolve double-free vulnerabilities that could lead to
	    code execution (CVE-2015-0346, CVE-2015-0359).
	  </li>
	  <li>
	    These updates resolve memory leak vulnerabilities that could be used
	    to bypass ASLR (CVE-2015-0357, CVE-2015-3040).
	  </li>
	  <li>
	    These updates resolve a security bypass vulnerability that could
	    lead to information disclosure (CVE-2015-3044).
	  </li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-06.html</url>
      <cvename>CVE-2015-3038</cvename>
      <cvename>CVE-2015-3039</cvename>
      <cvename>CVE-2015-3040</cvename>
      <cvename>CVE-2015-3041</cvename>
      <cvename>CVE-2015-3042</cvename>
      <cvename>CVE-2015-3043</cvename>
      <cvename>CVE-2015-3044</cvename>
      <cvename>CVE-2015-0346</cvename>
      <cvename>CVE-2015-0347</cvename>
      <cvename>CVE-2015-0348</cvename>
      <cvename>CVE-2015-0349</cvename>
      <cvename>CVE-2015-0350</cvename>
      <cvename>CVE-2015-0351</cvename>
      <cvename>CVE-2015-0352</cvename>
      <cvename>CVE-2015-0353</cvename>
      <cvename>CVE-2015-0354</cvename>
      <cvename>CVE-2015-0355</cvename>
      <cvename>CVE-2015-0356</cvename>
      <cvename>CVE-2015-0357</cvename>
      <cvename>CVE-2015-0358</cvename>
      <cvename>CVE-2015-0359</cvename>
      <cvename>CVE-2015-0360</cvename>
    </references>
    <dates>
      <discovery>2015-04-14</discovery>
      <entry>2015-04-17</entry>
    </dates>
  </vuln>

  <vuln vid="ba326a36-5f02-452d-a215-31e7b06d5edf">
    <topic>Wesnoth -- Remote information disclosure</topic>
    <affects>
      <package>
	<name>wesnoth</name>
	<name>wesnoth-devel</name>
	<range><ge>1.7.0</ge><lt>1.12.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT/NIST reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0844">
	  <p>The WML/Lua API in Battle for Wesnoth 1.7.x through
	    1.11.x and 1.12.x before 1.12.2 allows remote attackers to
	    read arbitrary files via a crafted (1) campaign or (2) map
	    file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0844</cvename>
    </references>
    <dates>
      <discovery>2015-04-11</discovery>
      <entry>2015-04-17</entry>
    </dates>
  </vuln>

  <vuln vid="5713bfda-e27d-11e4-b2ce-5453ed2e2b49">
    <topic>qt4-imageformats, qt4-gui, qt5-gui -- Multiple Vulnerabilities in Qt Image Format Handling</topic>
    <affects>
      <package>
	<name>qt4-imageformats</name>
	<range><lt>4.8.6_3</lt></range>
      </package>
      <package>
	<name>qt4-gui</name>
	<range><lt>4.8.6_5</lt></range>
      </package>
      <package>
	<name>qt5-gui</name>
	<range><lt>5.4.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Richard J. Moore reports:</p>
	<blockquote cite="http://lists.qt-project.org/pipermail/announce/2015-April/000067.html">
	  <p>Due to two recent vulnerabilities identified in the built-in image
	  format handling code, it was decided that this area required further
	  testing to determine if further issues remained. Fuzzing using
	  afl-fuzz located a number of issues in the handling of BMP, ICO and
	  GIF files. The issues exposed included denial of service and buffer
	  overflows leading to heap corruption. It is possible the latter could
	  be used to perform remote code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>http://lists.qt-project.org/pipermail/announce/2015-April/000067.html</mlist>
      <cvename>CVE-2015-1858</cvename>
      <cvename>CVE-2015-1859</cvename>
      <cvename>CVE-2015-1860</cvename>
    </references>
    <dates>
      <discovery>2015-04-12</discovery>
      <entry>2015-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="d4379f59-3e9b-49eb-933b-61de4d0b0fdb">
    <topic>Ruby -- OpenSSL Hostname Verification Vulnerability</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby20</name>
	<range><ge>2.0,1</ge><lt>2.0.0.645,1</lt></range>
      </package>
      <package>
	<name>ruby</name>
	<name>ruby21</name>
	<range><ge>2.1,1</ge><lt>2.1.6,1</lt></range>
      </package>
      <package>
	<name>ruby</name>
	<name>ruby22</name>
	<range><ge>2.2,1</ge><lt>2.2.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby Developers report:</p>
	<blockquote cite="https://www.ruby-lang.org/en/news/2015/04/13/ruby-openssl-hostname-matching-vulnerability/">
	  <p>After reviewing RFC 6125 and RFC 5280, we found multiple violations
	    of matching hostnames and particularly wildcard certificates.</p>
	  <p>Ruby’s OpenSSL extension will now provide a string-based matching
	    algorithm which follows more strict behavior, as recommended by
	    these RFCs. In particular, matching of more than one wildcard per
	    subject/SAN is no-longer allowed. As well, comparison of these
	    values are now case-insensitive.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.ruby-lang.org/en/news/2015/04/13/ruby-openssl-hostname-matching-vulnerability/</url>
      <cvename>CVE-2015-1855</cvename>
    </references>
    <dates>
      <discovery>2015-04-13</discovery>
      <entry>2015-04-14</entry>
      <modified>2015-09-23</modified>
    </dates>
  </vuln>

  <vuln vid="a5f160fa-deee-11e4-99f8-080027ef73ec">
    <topic>mailman -- path traversal vulnerability</topic>
    <affects>
      <package>
	<name>mailman</name>
	<range><lt>2.1.20</lt></range>
      </package>
      <package>
	<name>mailman-with-htdig</name>
	<range><lt>2.1.20</lt></range>
      </package>
      <package>
	<name>ja-mailman</name>
	<range><lt>2.1.14.j7_2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mark Sapiro reports:</p>
	<blockquote cite="https://mail.python.org/pipermail/mailman-announce/2015-March/000209.html">
	  <p>A path traversal vulnerability has been discovered and fixed.  This
	    vulnerability is only exploitable by a local user on a Mailman
	    server where the suggested Exim transport, the Postfix
	    postfix_to_mailman.py transport or some other programmatic MTA
	    delivery not using aliases is employed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://mail.python.org/pipermail/mailman-announce/2015-March/000209.html</url>
      <url>https://bugs.launchpad.net/mailman/+bug/1437145</url>
      <cvename>CVE-2015-2775</cvename>
    </references>
    <dates>
      <discovery>2015-03-27</discovery>
      <entry>2015-04-09</entry>
      <modified>2015-06-17</modified>
    </dates>
  </vuln>

  <vuln vid="5fee3f02-de37-11e4-b7c3-001999f8d30b">
    <topic>asterisk -- TLS Certificate Common name NULL byte exploit</topic>
    <affects>
      <package>
	<name>asterisk</name>
	<range><lt>1.8.32.3</lt></range>
      </package>
      <package>
	<name>asterisk11</name>
	<range><lt>11.17.1</lt></range>
      </package>
      <package>
	<name>asterisk13</name>
	<range><lt>13.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>When Asterisk registers to a SIP TLS device and and
	  verifies the server, Asterisk will accept signed certificates
	  that match a common name other than the one Asterisk is
	  expecting if the signed certificate has a common name
	  containing a null byte after the portion of the common
	  name that Asterisk expected. For example, if Asterisk is
	  trying to register to www.domain.com, Asterisk will accept
	  certificates of the form
	  www.domain.com\x00www.someotherdomain.com</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2015-003.html</url>
      <cvename>CVE-2015-3008</cvename>
    </references>
    <dates>
      <discovery>2015-04-04</discovery>
      <entry>2015-04-08</entry>
    </dates>
  </vuln>

  <vuln vid="ebd84c96-dd7e-11e4-854e-3c970e169bc2">
    <topic>ntp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ntp</name>
	<range><lt>4.2.8p2</lt></range>
      </package>
      <package>
	<name>ntp-devel</name>
	<range><lt>4.3.14</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.1</ge><lt>10.1_9</lt></range>
	<range><ge>9.3</ge><lt>9.3_13</lt></range>
	<range><ge>8.4</ge><lt>8.4_27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ntp.org reports:</p>
	<blockquote cite="http://archive.ntp.org/ntp4/ChangeLog-stable">
	  <ul>
	    <li>[Sec 2779] ntpd accepts unauthenticated packets
	      with symmetric key crypto.</li>
	    <li>[Sec 2781] Authentication doesn't protect symmetric
	      associations against DoS attacks.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-15:07.ntp</freebsdsa>
      <cvename>CVE-2015-1798</cvename>
      <cvename>CVE-2015-1799</cvename>
      <url>http://archive.ntp.org/ntp4/ChangeLog-stable</url>
    </references>
    <dates>
      <discovery>2015-04-07</discovery>
      <entry>2015-04-07</entry>
    </dates>
  </vuln>

  <vuln vid="b8321d76-24e7-4b72-a01d-d12c4445d826">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>37.0.1,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>37.0.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/">
	  <p>MFSA 2015-44 Certificate verification bypass through the
	    HTTP/2 Alt-Svc header</p>
	  <p>MFSA 2015-43 Loading privileged content through Reader
	    mode</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0798</cvename>
      <cvename>CVE-2015-0799</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-43/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-44/</url>
      <url>https://www.mozilla.org/security/advisories/</url>
    </references>
    <dates>
      <discovery>2015-04-03</discovery>
      <entry>2015-04-04</entry>
    </dates>
  </vuln>

  <vuln vid="2f75141c-da1d-11e4-8d32-5404a68ad561">
    <topic>Several vulnerabilities in libav</topic>
    <affects>
      <package>
	<name>libav</name>
	<range><lt>11.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The libav project reports:</p>
	<blockquote cite="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.3">
	  <p>utvideodec: Handle slice_height being zero (CVE-2014-9604)</p>
	  <p>tiff: Check that there is no aliasing in pixel format selection (CVE-2014-8544)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.3</url>
      <cvename>CVE-2014-8544</cvename>
      <cvename>CVE-2014-9604</cvename>
    </references>
    <dates>
      <discovery>2015-03-24</discovery>
      <entry>2015-04-03</entry>
    </dates>
  </vuln>

  <vuln vid="742563d4-d776-11e4-b595-4061861086c1">
    <topic>Several vulnerabilities found in PHP</topic>
    <affects>
      <package>
	<name>php53</name>
	<range><le>5.3.29_5</le></range>
      </package>
      <package>
	<name>php5</name>
	<range><lt>5.4.39</lt></range>
      </package>
      <package>
	<name>php55</name>
	<range><lt>5.5.23</lt></range>
      </package>
      <package>
	<name>php56</name>
	<range><lt>5.6.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP project reports:</p>
	<blockquote cite="http://php.net/archive/2015.php#id2015-03-20-2">
	  <p>The PHP development team announces the immediate
	    availability of PHP 5.6.7. Several bugs have been
	    fixed as well as CVE-2015-0231, CVE-2015-2305 and
	    CVE-2015-2331. All PHP 5.6 users are encouraged to
	    upgrade to this version.</p>
	  <p>The PHP development team announces the immediate
	    availability of PHP 5.5.23. Several bugs have been
	    fixed as well as CVE-2015-0231, CVE-2015-2305 and
	    CVE-2015-2331. All PHP 5.5 users are encouraged
	    to upgrade to this version.</p>
	  <p>The PHP development team announces the immediate
	    availability of PHP 5.4.39. Six security-related
	    bugs were fixed in this release, including
	    CVE-2015-0231, CVE-2015-2305 and CVE-2015-2331.
	    All PHP 5.4 users are encouraged to upgrade to
	    this version.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php.net/archive/2015.php#id2015-03-20-2</url>
      <cvename>CVE-2015-0231</cvename>
      <cvename>CVE-2015-2305</cvename>
      <cvename>CVE-2015-2311</cvename>
      <freebsdpr>ports/198739</freebsdpr>
    </references>
    <dates>
      <discovery>2015-03-19</discovery>
      <entry>2015-04-01</entry>
    </dates>
  </vuln>

  <vuln vid="8e887b71-d769-11e4-b1c2-20cf30e32f6d">
    <topic>subversion -- DoS vulnerabilities</topic>
    <affects>
      <package>
	<name>mod_dav_svn</name>
	<range><ge>1.5.0</ge><lt>1.7.20</lt></range>
	<range><ge>1.8.0</ge><lt>1.8.13</lt></range>
      </package>
      <package>
	<name>subversion16</name>
	<range><ge>1.0.0</ge><lt>1.7.20</lt></range>
      </package>
      <package>
	<name>subversion17</name>
	<range><ge>1.0.0</ge><lt>1.7.20</lt></range>
      </package>
      <package>
	<name>subversion</name>
	<range><ge>1.0.0</ge><lt>1.7.20</lt></range>
	<range><ge>1.8.0</ge><lt>1.8.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion Project reports:</p>
	<blockquote cite="http://subversion.apache.org/security/">
	  <p>Subversion HTTP servers with FSFS repositories are vulnerable to a remotely
	   triggerable excessive memory use with certain REPORT requests.</p>
	  <p>Subversion mod_dav_svn and svnserve are vulnerable to a remotely triggerable
	    assertion DoS vulnerability for certain requests with dynamically evaluated
	    revision numbers.</p>
	  <p>Subversion HTTP servers allow spoofing svn:author property values for new
	    revisions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://subversion.apache.org/security/</url>
      <cvename>CVE-2015-0202</cvename>
      <cvename>CVE-2015-0248</cvename>
      <cvename>CVE-2015-0251</cvename>
      <url>http://subversion.apache.org/security/CVE-2015-0202-advisory.txt</url>
      <url>http://subversion.apache.org/security/CVE-2015-0248-advisory.txt</url>
      <url>http://subversion.apache.org/security/CVE-2015-0251-advisory.txt</url>
    </references>
    <dates>
      <discovery>2015-03-31</discovery>
      <entry>2015-03-31</entry>
    </dates>
  </vuln>

  <vuln vid="d0c97697-df2c-4b8b-bff2-cec24dc35af8">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>37.0,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>31.6.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>37.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.34</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>31.6.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.34</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>31.6.0</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>31.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/">
	  <p>MFSA-2015-30 Miscellaneous memory safety hazards (rv:37.0
	    / rv:31.6)</p>
	  <p>MFSA-2015-31 Use-after-free when using the Fluendo MP3
	    GStreamer plugin</p>
	  <p>MFSA-2015-32 Add-on lightweight theme installation
	    approval bypassed through MITM attack</p>
	  <p>MFSA-2015-33 resource:// documents can load privileged
	    pages</p>
	  <p>MFSA-2015-34 Out of bounds read in QCMS library</p>
	  <p>MFSA-2015-35 Cursor clickjacking with flash and images</p>
	  <p>MFSA-2015-36 Incorrect memory management for simple-type
	    arrays in WebRTC</p>
	  <p>MFSA-2015-37 CORS requests should not follow 30x
	    redirections after preflight</p>
	  <p>MFSA-2015-38 Memory corruption crashes in Off Main Thread
	    Compositing</p>
	  <p>MFSA-2015-39 Use-after-free due to type confusion flaws</p>
	  <p>MFSA-2015-40 Same-origin bypass through anchor navigation</p>
	  <p>MFSA-2015-41 PRNG weakness allows for DNS poisoning on
	    Android</p>
	  <p>MFSA-2015-42 Windows can retain access to privileged
	    content on navigation to unprivileged pages</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2808</cvename>
      <cvename>CVE-2015-0800</cvename>
      <cvename>CVE-2015-0801</cvename>
      <cvename>CVE-2015-0802</cvename>
      <cvename>CVE-2015-0803</cvename>
      <cvename>CVE-2015-0804</cvename>
      <cvename>CVE-2015-0805</cvename>
      <cvename>CVE-2015-0806</cvename>
      <cvename>CVE-2015-0807</cvename>
      <cvename>CVE-2015-0808</cvename>
      <cvename>CVE-2015-0810</cvename>
      <cvename>CVE-2015-0811</cvename>
      <cvename>CVE-2015-0812</cvename>
      <cvename>CVE-2015-0813</cvename>
      <cvename>CVE-2015-0814</cvename>
      <cvename>CVE-2015-0815</cvename>
      <cvename>CVE-2015-0816</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-30/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-31/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-32/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-33/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-34/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-35/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-36/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-37/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-38/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-39/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-40/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-41/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-42/</url>
      <url>https://www.mozilla.org/security/advisories/</url>
    </references>
    <dates>
      <discovery>2015-03-31</discovery>
      <entry>2015-03-31</entry>
    </dates>
  </vuln>

  <vuln vid="f450587b-d7bd-11e4-b5a4-14dae9d5a9d2">
    <topic>osc -- shell command injection via crafted _service files</topic>
    <affects>
      <package>
	<name>osc</name>
	<range><lt>0.151.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SUSE Security Update reports:</p>
	<blockquote cite="https://www.suse.com/security/cve/CVE-2015-0778.html">
	  <p>osc before 0.151.0 allows remote attackers to execute
	    arbitrary commands via shell metacharacters in a _service
	    file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0778</cvename>
      <url>https://www.suse.com/security/cve/CVE-2015-0778.html</url>
      <url>https://bugzilla.suse.com/show_bug.cgi?id=901643</url>
      <url>http://lists.opensuse.org/opensuse-security-announce/2015-03/msg00012.html</url>
    </references>
    <dates>
      <discovery>2015-03-16</discovery>
      <entry>2015-03-31</entry>
    </dates>
  </vuln>

  <vuln vid="72ee9707-d7b2-11e4-8d8e-f8b156b6dcc8">
    <topic>cpio -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gcpio</name>
	<range><lt>2.11_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>From the Debian Security Team:</p>
	<blockquote cite="https://security-tracker.debian.org/tracker/CVE-2014-9112">
	  <p>Heap-based buffer overflow in the process_copy_in
	    function in GNU Cpio 2.11 allows remote attackers to cause
	    a denial of service via a large block value in a cpio
	    archive.</p>
	</blockquote>
	<blockquote cite="https://security-tracker.debian.org/tracker/CVE-2015-1197">
	  <p>cpio 2.11, when using the --no-absolute-filenames
	    option, allows local users to write to arbitrary files
	    via a symlink attack on a file in an archive.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9112</cvename>
      <url>https://security-tracker.debian.org/tracker/CVE-2014-9112</url>
      <cvename>CVE-2015-1197</cvename>
      <url>https://bugzilla.suse.com/show_bug.cgi?id=658010</url>
    </references>
    <dates>
      <discovery>2015-03-27</discovery>
      <entry>2015-03-31</entry>
    </dates>
  </vuln>

  <vuln vid="264749ae-d565-11e4-b545-00269ee29e57">
    <topic>libzip -- integer overflow</topic>
    <affects>
      <package>
	<name>libzip</name>
	<range><lt>0.11.2_2</lt></range>
      </package>
      <package>
	<name>ppsspp</name>
	<range><lt>1.0.1_5</lt></range>
      </package>
      <package>
	<name>ppsspp-devel</name>
	<range><lt>1.0.1.2668_1</lt></range>
      </package>
      <package>
	<name>radare2</name>
	<range><lt>0.9.8_1</lt></range>
      </package>
      <package>
	<name>openlierox</name>
	<range><lt>0.58.r3_5,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libzip developers report:</p>
	<blockquote cite="http://hg.nih.at/libzip/rev/9f11d54f692e">
	  <p>Avoid integer overflow. Fixed similarly to patch used in PHP copy of libzip.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.php.net/bug.php?id=69253</url>
      <url>https://github.com/php/php-src/commit/ef8fc4b53d92fbfcd8ef1abbd6f2f5fe2c4a11e5</url>
      <url>http://hg.nih.at/libzip/rev/9f11d54f692e</url>
      <cvename>CVE-2015-2331</cvename>
    </references>
    <dates>
      <discovery>2015-03-18</discovery>
      <entry>2015-03-28</entry>
      <modified>2015-09-20</modified>
    </dates>
  </vuln>

  <vuln vid="62287f51-d43d-11e4-879c-00e0814cab4e">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-django</name>
	<range><ge>1.4</ge><lt>1.4.20</lt></range>
	<range><ge>1.6</ge><lt>1.6.11</lt></range>
	<range><ge>1.7</ge><lt>1.7.7</lt></range>
      </package>
      <package>
	<name>py32-django</name>
	<range><ge>1.4</ge><lt>1.4.20</lt></range>
	<range><ge>1.6</ge><lt>1.6.11</lt></range>
	<range><ge>1.7</ge><lt>1.7.7</lt></range>
      </package>
      <package>
	<name>py33-django</name>
	<range><ge>1.4</ge><lt>1.4.20</lt></range>
	<range><ge>1.6</ge><lt>1.6.11</lt></range>
	<range><ge>1.7</ge><lt>1.7.7</lt></range>
      </package>
      <package>
	<name>py34-django</name>
	<range><ge>1.4</ge><lt>1.4.20</lt></range>
	<range><ge>1.6</ge><lt>1.6.11</lt></range>
	<range><ge>1.7</ge><lt>1.7.7</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<range><lt>20150326,1</lt></range>
      </package>
      <package>
	<name>py32-django-devel</name>
	<range><lt>20150326,1</lt></range>
      </package>
      <package>
	<name>py33-django-devel</name>
	<range><lt>20150326,1</lt></range>
      </package>
      <package>
	<name>py34-django-devel</name>
	<range><lt>20150326,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2015/mar/18/security-releases/">
	  <p>In accordance with our security release policy, the Django team
	    is issuing multiple releases -- Django 1.4.20, 1.6.11, 1.7.7 and
	    1.8c1. These releases are now available on PyPI and our download
	    page. These releases address several security issues detailed
	    below. We encourage all users of Django to upgrade as soon as
	    possible. The Django master branch has also been updated.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2015/mar/18/security-releases/</url>
      <cvename>CVE-2015-2316</cvename>
      <cvename>CVE-2015-2317</cvename>
    </references>
    <dates>
      <discovery>2015-03-18</discovery>
      <entry>2015-03-27</entry>
    </dates>
  </vuln>

  <vuln vid="f6a014cd-d268-11e4-8339-001e679db764">
    <topic>GNU binutils -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cross-binutils</name>
	<range><lt>2.25</lt></range>
      </package>
      <package>
	<name>x86_64-pc-mingw32-binutils</name>
	<range><lt>2.25</lt></range>
      </package>
      <package>
	<name>m6811-binutils</name>
	<range><lt>2.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT/NIST reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8501">
	  <p>The _bfd_XXi_swap_aouthdr_in function in bfd/peXXigen.c in GNU
	    binutils 2.24 and earlier allows remote attackers to cause a
	    denial of service (out-of-bounds write) and possibly have other
	    unspecified impact via a crafted NumberOfRvaAndSizes field in the
	    AOUT header in a PE executable.</p>
	</blockquote>
	<p>US-CERT/NIST reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8502">
	  <p>Heap-based buffer overflow in the pe_print_edata function in
	    bfd/peXXigen.c in GNU binutils 2.24 and earlier allows remote
	    attackers to cause a denial of service (crash) and possibly have
	    other unspecified impact via a truncated export table in a PE
	    file.</p>
	</blockquote>
	<p>US-CERT/NIST reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8503">
	  <p>Stack-based buffer overflow in the ihex_scan function in
	    bfd/ihex.c in GNU binutils 2.24 and earlier allows remote
	    attackers to cause a denial of service (crash) and possibly have
	    other unspecified impact via a crafted ihex file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8501</cvename>
      <cvename>CVE-2014-8502</cvename>
      <cvename>CVE-2014-8503</cvename>
      <url>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8501</url>
      <url>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8502</url>
      <url>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8503</url>
    </references>
    <dates>
      <discovery>2014-12-09</discovery>
      <entry>2015-03-24</entry>
      <modified>2016-01-08</modified>
    </dates>
  </vuln>

  <vuln vid="996bce94-d23d-11e4-9463-9cb654ea3e1c">
    <topic>libuv -- incorrect revocation order while relinquishing privileges</topic>
    <affects>
      <package>
	<name>node010</name>
	<range><lt>0.10.36</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Nodejs releases reports:</p>
	<blockquote cite="http://blog.nodejs.org/2015/03/14/node-v0-10-37-stable">
	  <h5>CVE-2015-0278</h5>
	  <p>This may potentially allow an attacker to gain elevated privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.nodejs.org/2015/03/14/node-v0-10-37-stable</url>
      <freebsdpr>ports/198861</freebsdpr>
      <cvename>CVE-2015-0278</cvename>
    </references>
    <dates>
      <discovery>2015-03-14</discovery>
      <entry>2015-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="22dc4a22-d1e5-11e4-879c-00e0814cab4e">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><le>1.605</le></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><le>1.596.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2015-03-23">
	  <h1>Description</h1>
	  <h5>SECURITY-171, SECURITY-177 (Reflective XSS vulnerability)</h5>
	  <p>An attacker without any access to Jenkins can navigate the user
	    to a carefully crafted URL and have the user execute unintended
	    actions. This vulnerability can be used to attack Jenkins inside
	    firewalls from outside so long as the location of Jenkins is known
	    to the attacker.</p>
	  <h5>SECURITY-180 (forced API token change)</h5>
	  <p>The part of Jenkins that issues a new API token was not
	    adequately protected against anonymous attackers. This allows an
	    attacker to escalate privileges on Jenkins.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2015-03-23</url>
    </references>
    <dates>
      <discovery>2015-03-23</discovery>
      <entry>2015-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="76ff65f4-17ca-4d3f-864a-a3d6026194fb">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>36.0.4,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>31.5.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>36.0.4,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.33.1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.33.1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>31.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/">
	  <p>MFSA-2015-28 Privilege escalation through SVG navigation</p>
	  <p>MFSA-2015-29 Code execution through incorrect JavaScript
	    bounds checking elimination</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0817</cvename>
      <cvename>CVE-2015-0818</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-28/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-29/</url>
      <url>https://www.mozilla.org/security/advisories/</url>
    </references>
    <dates>
      <discovery>2015-03-20</discovery>
      <entry>2015-03-22</entry>
    </dates>
  </vuln>

  <vuln vid="9d15355b-ce7c-11e4-9db0-d050992ecde8">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1_19</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1m</lt></range>
      </package>
      <package>
	<name>linux-c6-openssl</name>
	<range><lt>1.0.1e_4</lt></range>
      </package>
      <package>
	<name>libressl</name>
	<range><le>2.1.5_1</le></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.1</ge><lt>10.1_8</lt></range>
	<range><ge>9.3</ge><lt>9.3_12</lt></range>
	<range><ge>8.4</ge><lt>8.4_26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv_20150319.txt">
	  <ul>
	    <li>Reclassified: RSA silently downgrades to EXPORT_RSA
	      [Client] (CVE-2015-0204).  OpenSSL only.</li>
	    <li>Segmentation fault in ASN1_TYPE_cmp (CVE-2015-0286)</li>
	    <li>ASN.1 structure reuse memory corruption (CVE-2015-0287)</li>
	    <li>PKCS#7 NULL pointer dereferences (CVE-2015-0289)</li>
	    <li>Base64 decode (CVE-2015-0292).  OpenSSL only.</li>
	    <li>DoS via reachable assert in SSLv2 servers
	      (CVE-2015-0293).  OpenSSL only.</li>
	    <li>Use After Free following d2i_ECPrivatekey error
	      (CVE-2015-0209)</li>
	    <li>X509_to_X509_REQ NULL pointer deref (CVE-2015-0288)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-15:06.openssl</freebsdsa>
      <freebsdpr>ports/198681</freebsdpr>
      <cvename>CVE-2015-0204</cvename>
      <cvename>CVE-2015-0286</cvename>
      <cvename>CVE-2015-0287</cvename>
      <cvename>CVE-2015-0289</cvename>
      <cvename>CVE-2015-0292</cvename>
      <cvename>CVE-2015-0293</cvename>
      <cvename>CVE-2015-0209</cvename>
      <cvename>CVE-2015-0288</cvename>
      <url>https://www.openssl.org/news/secadv_20150319.txt</url>
    </references>
    <dates>
      <discovery>2015-03-19</discovery>
      <entry>2015-03-19</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="f7d79fac-cd49-11e4-898f-bcaec565249c">
    <topic>libXfont -- BDF parsing issues</topic>
    <affects>
      <package>
	<name>libXfont</name>
	<range><lt>1.5.1</lt></range>
      </package>
      <package>
	<name>linux-c6-xorg-libs</name>
	<range><lt>7.4_4</lt></range>
      </package>
      <package>
	<name>linux-f10-xorg-libs</name>
	<range><lt>7.4_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alan Coopersmith reports:</p>
	<blockquote cite="http://lists.x.org/archives/xorg-announce/2015-March/002550.html">
	  <p>Ilja van Sprundel, a security researcher with IOActive, has
	    discovered an issue in the parsing of BDF font files by libXfont.
	    Additional testing by Alan Coopersmith and William Robinet with
	    the American Fuzzy Lop (afl) tool uncovered two more issues in
	    the parsing of BDF font files.</p>

	  <p>As libXfont is used by the X server to read font files, and an
	    unprivileged user with access to the X server can tell the X
	    server to read a given font file from a path of their choosing,
	    these vulnerabilities have the potential to allow unprivileged
	    users to run code with the privileges of the X server
	    (often root access).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.x.org/archives/xorg-announce/2015-March/002550.html</url>
      <cvename>CVE-2015-1802</cvename>
      <cvename>CVE-2015-1803</cvename>
      <cvename>CVE-2015-1804</cvename>
    </references>
    <dates>
      <discovery>2015-03-17</discovery>
      <entry>2015-03-18</entry>
      <modified>2016-01-31</modified>
    </dates>
  </vuln>

  <vuln vid="8b3ecff5-c9b2-11e4-b71f-00bd5af88c00">
    <topic>Adobe Flash Player -- critical vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<range><le>11.2r202.442</le></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><le>11.2r202.442</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb15-05.html">
	  <p>
	    Adobe has released security updates for Adobe Flash Player for
	    Windows, Macintosh and Linux. These updates address vulnerabilities
	    that could potentially allow an attacker to take control of the
	    affected system.
	    These updates resolve memory corruption vulnerabilities that could
	    lead to code execution (CVE-2015-0332, CVE-2015-0333, CVE-2015-0335,
	    CVE-2015-0339).
	    These updates resolve type confusion vulnerabilities that could lead
	    to code execution (CVE-2015-0334, CVE-2015-0336).
	    These updates resolve a vulnerability that could lead to a
	    cross-domain policy bypass (CVE-2015-0337).
	    These updates resolve a vulnerability that could lead to a file
	    upload restriction bypass (CVE-2015-0340).
	    These updates resolve an integer overflow vulnerability that could
	    lead to code execution (CVE-2015-0338).
	    These updates resolve use-after-free vulnerabilities that could lead
	    to code execution (CVE-2015-0341, CVE-2015-0342).
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb15-05.html</url>
      <cvename>CVE-2015-0332</cvename>
      <cvename>CVE-2015-0333</cvename>
      <cvename>CVE-2015-0334</cvename>
      <cvename>CVE-2015-0335</cvename>
      <cvename>CVE-2015-0336</cvename>
      <cvename>CVE-2015-0337</cvename>
      <cvename>CVE-2015-0338</cvename>
      <cvename>CVE-2015-0339</cvename>
      <cvename>CVE-2015-0340</cvename>
      <cvename>CVE-2015-0341</cvename>
      <cvename>CVE-2015-0342</cvename>
    </references>
    <dates>
      <discovery>2015-03-12</discovery>
      <entry>2015-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="451a6c79-c92b-11e4-a835-000c292ee6b8">
    <topic>sympa -- Remote attackers can read arbitrary files</topic>
    <affects>
      <package>
	<name>sympa</name>
	<range><lt>6.1.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Sympa Project reports:</p>
	<blockquote cite="https://www.sympa.org/security_advisories">
	  <p>The newsletter posting area in the web interface in Sympa 6.0.x before 6.0.10 and 6.1.x before 6.1.24 allows remote attackers to read arbitrary files via unspecified vectors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.sympa.org/security_advisories</url>
      <cvename>CVE-2015-1306</cvename>
    </references>
    <dates>
      <discovery>2015-01-13</discovery>
      <entry>2015-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="d08f6002-c588-11e4-8495-6805ca0b3d42">
    <topic>rt -- Remote DoS, Information disclosure and Session Hijackingvulnerabilities</topic>
    <affects>
      <package>
	<name>rt42</name>
	<range><ge>4.2.0</ge><lt>4.2.10</lt></range>
      </package>
      <package>
	<name>rt40</name>
	<range><ge>4.0.0</ge><lt>4.0.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Best Practical reports:</p>
	<blockquote cite="http://blog.bestpractical.com/2015/02/security-vulnerabilities-in-rt.html">
	  <p>RT 3.0.0 and above, if running on Perl 5.14.0 or higher,
	    are vulnerable to a remote denial-of-service via the email
	    gateway; any installation which accepts mail from untrusted
	    sources is vulnerable, regardless of the permissions
	    configuration inside RT. This denial-of-service may
	    encompass both CPU and disk usage, depending on RT's logging
	    configuration. This vulnerability is assigned
	    CVE-2014-9472.</p>
	  <p>RT 3.8.8 and above are vulnerable to an information
	    disclosure attack which may reveal RSS feeds URLs, and thus
	    ticket data; this vulnerability is assigned
	    CVE-2015-1165. RSS feed URLs can also be leveraged to
	    perform session hijacking, allowing a user with the URL to
	    log in as the user that created the feed; this vulnerability
	    is assigned CVE-2015-1464.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.bestpractical.com/2015/02/security-vulnerabilities-in-rt.html</url>
      <cvename>CVE-2014-9472</cvename>
      <cvename>CVE-2015-1165</cvename>
      <cvename>CVE-2015-1464</cvename>
    </references>
    <dates>
      <discovery>2015-02-26</discovery>
      <entry>2015-03-08</entry>
    </dates>
  </vuln>

  <vuln vid="81b4c118-c586-11e4-8495-6805ca0b3d42">
    <topic>phpMyAdmin -- Risk of BREACH attack due to reflected parameter</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.3.0</ge><lt>4.3.11.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2015-1.php">
	  <p>Risk of BREACH attack due to reflected parameter.</p>
	  <p>With a large number of crafted requests it was possible to infer
	    the CSRF token by a BREACH attack.</p>
	  <p>Mitigation factor: this vulnerability can only be exploited in
	    the presence of another vulnerability that allows the attacker to
	    inject JavaScript into victim's browser.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2015-1.php</url>
      <cvename>CVE-2015-2206</cvename>
    </references>
    <dates>
      <discovery>2015-03-04</discovery>
      <entry>2015-03-08</entry>
    </dates>
  </vuln>

  <vuln vid="c0cae920-c4e9-11e4-898e-90e6ba741e35">
    <topic>mono -- TLS bugs</topic>
    <affects>
      <package>
	<name>mono</name>
	<range><lt>3.10.1</lt></range>
	<range><ge>3.12</ge><lt>3.12.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mono project reports:</p>
	<blockquote cite="http://www.mono-project.com/docs/about-mono/vulnerabilities/#tls-bugs">
	  <p>Mono’s implementation of the SSL/TLS stack failed to check the order of the handshake messages. Which would allow various attacks on the protocol to succeed. Details of this vulnerability are discussed in <a href="https://www.smacktls.com/#skip">SKIP-TLS post</a>.</p>
	  <p>Mono’s implementation of SSL/TLS also contained support for the weak EXPORT cyphers and was susceptible to the <a href="https://www.smacktls.com/#freak">FREAK</a> attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mono-project.com/docs/about-mono/vulnerabilities/#tls-bugs</url>
    </references>
    <dates>
      <discovery>2015-03-06</discovery>
      <entry>2015-03-07</entry>
    </dates>
  </vuln>

  <vuln vid="92fc2e2b-c383-11e4-8ef7-080027ef73ec">
    <topic>PuTTY -- fails to scrub private keys from memory after use</topic>
    <affects>
      <package>
	<name>putty</name>
	<range><lt>0.64</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon Tatham reports:</p>
	<blockquote cite="http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/private-key-not-wiped-2.html">
	  <p>When PuTTY has sensitive data in memory and has no further need for
	    it, it should wipe the data out of its memory, in case malware later
	    gains access to the PuTTY process or the memory is swapped out to
	    disk or written into a crash dump file. An obvious example of this
	    is the password typed during SSH login; other examples include
	    obsolete session keys, public-key passphrases, and the private
	    halves of public keys.</p>
	    <p>PuTTY 0.63 and earlier versions, after loading a private key
	      from a disk file, mistakenly leak a memory buffer containing a
	      copy of the private key, in the function ssh2_load_userkey. The
	      companion function ssh2_save_userkey (only called by PuTTYgen) can
	      also leak a copy, but only in the case where the file it tried to
	      save to could not be created.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/private-key-not-wiped-2.html</url>
      <cvename>CVE-2015-2157</cvename>
    </references>
    <dates>
      <discovery>2015-02-28</discovery>
      <entry>2015-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="8505e013-c2b3-11e4-875d-000c6e25e3e9">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>41.0.2272.76</lt></range>
      </package>
      <package>
	<name>chromium-npapi</name>
	<range><lt>41.0.2272.76</lt></range>
      </package>
      <package>
	<name>chromium-pulse</name>
	<range><lt>41.0.2272.76</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl">
	  <p>51 security fixes in this release, including:</p>
	  <ul>
	    <li>[456516] High CVE-2015-1212: Out-of-bounds write in media.
	      Credit to anonymous.</li>
	    <li>[448423] High CVE-2015-1213: Out-of-bounds write in skia
	      filters.  Credit to cloudfuzzer.</li>
	    <li>[445810] High CVE-2015-1214: Out-of-bounds write in skia
	      filters.  Credit to cloudfuzzer.</li>
	    <li>[445809] High CVE-2015-1215: Out-of-bounds write in skia
	      filters.  Credit to cloudfuzzer.</li>
	    <li>[454954] High CVE-2015-1216: Use-after-free in v8 bindings.
	      Credit to anonymous.</li>
	    <li>[456192] High CVE-2015-1217: Type confusion in v8 bindings.
	      Credit to anonymous.</li>
	    <li>[456059] High CVE-2015-1218: Use-after-free in dom.
	      Credit to cloudfuzzer.</li>
	    <li>[446164] High CVE-2015-1219: Integer overflow in webgl.
	      Credit to Chen Zhang (demi6od) of NSFOCUS Security Team.</li>
	    <li>[437651] High CVE-2015-1220: Use-after-free in gif decoder.
	      Credit to Aki Helin of OUSPG.</li>
	    <li>[455368] High CVE-2015-1221: Use-after-free in web databases.
	      Credit to Collin Payne.</li>
	    <li>[448082] High CVE-2015-1222: Use-after-free in service workers.
	      Credit to Collin Payne.</li>
	    <li>[454231] High CVE-2015-1223: Use-after-free in dom.
	      Credit to Maksymillian Motyl.</li>
	    <li>High CVE-2015-1230: Type confusion in v8.
	      Credit to Skylined working with HP's Zero Day Initiative.</li>
	    <li>[449958] Medium CVE-2015-1224: Out-of-bounds read in vpxdecoder.
	      Credit to Aki Helin of OUSPG.</li>
	    <li>[446033] Medium CVE-2015-1225: Out-of-bounds read in pdfium.
	      Credit to cloudfuzzer.</li>
	    <li>[456841] Medium CVE-2015-1226: Validation issue in debugger.
	      Credit to Rob Wu.</li>
	    <li>[450389] Medium CVE-2015-1227: Uninitialized value in blink.
	      Credit to Christoph Diehl.</li>
	    <li>[444707] Medium CVE-2015-1228: Uninitialized value in rendering.
	      Credit to miaubiz.</li>
	    <li>[431504] Medium CVE-2015-1229: Cookie injection via proxies.
	      Credit to iliwoy.</li>
	    <li>[463349] CVE-2015-1231: Various fixes from internal audits,
	      fuzzing, and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1212</cvename>
      <cvename>CVE-2015-1213</cvename>
      <cvename>CVE-2015-1214</cvename>
      <cvename>CVE-2015-1215</cvename>
      <cvename>CVE-2015-1216</cvename>
      <cvename>CVE-2015-1217</cvename>
      <cvename>CVE-2015-1218</cvename>
      <cvename>CVE-2015-1219</cvename>
      <cvename>CVE-2015-1220</cvename>
      <cvename>CVE-2015-1221</cvename>
      <cvename>CVE-2015-1222</cvename>
      <cvename>CVE-2015-1223</cvename>
      <cvename>CVE-2015-1224</cvename>
      <cvename>CVE-2015-1225</cvename>
      <cvename>CVE-2015-1226</cvename>
      <cvename>CVE-2015-1227</cvename>
      <cvename>CVE-2015-1228</cvename>
      <cvename>CVE-2015-1229</cvename>
      <cvename>CVE-2015-1230</cvename>
      <cvename>CVE-2015-1231</cvename>
      <url>http://googlechromereleases.blogspot.nl</url>
    </references>
    <dates>
      <discovery>2015-03-03</discovery>
      <entry>2015-03-04</entry>
    </dates>
  </vuln>

  <vuln vid="c9c3374d-c2c1-11e4-b236-5453ed2e2b49">
    <topic>qt4-gui, qt5-gui -- DoS vulnerability in the BMP image handler</topic>
    <affects>
      <package>
	<name>qt4-gui</name>
	<range><lt>4.8.6_4</lt></range>
      </package>
      <package>
	<name>qt5-gui</name>
	<range><lt>5.3.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Richard J. Moore reports:</p>
	<blockquote cite="http://lists.qt-project.org/pipermail/announce/2015-February/000059.html">
	  <p>The builtin BMP decoder in QtGui prior to Qt 5.5 contained a bug
	    that would lead to a division by zero when loading certain corrupt
	    BMP files. This in turn would cause the application loading these
	    hand crafted BMPs to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0295</cvename>
      <mlist>http://lists.qt-project.org/pipermail/announce/2015-February/000059.html</mlist>
    </references>
    <dates>
      <discovery>2015-02-22</discovery>
      <entry>2015-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="7480b6ac-adf1-443e-a33c-3a3c0becba1e">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><le>1.600</le></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><le>1.580.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kohsuke Kawaguchi from Jenkins team reports:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2015-02-27">
	  <h1>Description</h1>
	  <h5>SECURITY-125 (Combination filter Groovy script unsecured)</h5>
	  <p>This vulnerability allows users with the job configuration
	    privilege to escalate his privileges, resulting in arbitrary code
	    execution to the master.</p>
	  <h5>SECURITY-162 (directory traversal from artifacts via symlink)</h5>
	  <p>This vulnerability allows users with the job configuration
	    privilege or users with commit access to the build script to
	    access arbitrary files/directories on the master, resulting in
	    the exposure of sensitive information, such as encryption keys.</p>
	  <h5>SECURITY-163 (update center metadata retrieval DoS attack)</h5>
	  <p>This vulnerability allows authenticated users to disrupt the
	    operation of Jenkins by feeding malicious update center data into
	    Jenkins, affecting plugin installation and tool installation.</p>
	  <h5>SECURITY-165 (external entity injection via XPath)</h5>
	  <p>This vulnerability allows users with the read access to Jenkins
	    to retrieve arbitrary XML document on the server, resulting in
	    the exposure of sensitive information inside/outside Jenkins.</p>
	  <h5>SECURITY-166 (HudsonPrivateSecurityRealm allows creation of
	    reserved names)</h5>
	  <p>For users using "Jenkins' own user database" setting, Jenkins
	    doesn't refuse reserved names, thus allowing privilege escalation.</p>
	  <h5>SECURITY-167 (External entity processing in XML can reveal
	    sensitive local files)</h5>
	  <p>This vulnerability allows attackers to create malicious XML
	    documents and feed that into Jenkins, which causes Jenkins to
	    retrieve arbitrary XML document on the server, resulting in the
	    exposure of sensitive information inside/outside Jenkins.</p>
	  <h1>Severity</h1>
	  <p>SECURITY-125 is rated <strong>critical</strong>. This attack can be
	    only mounted by users with some trust, but it results in arbitrary
	    code execution on the master.</p>
	  <p>SECURITY-162 is rated <strong>critical</strong>. This attack can be
	    only mounted by users with some trust, but it results in the
	    exposure of sensitive information.</p>
	  <p>SECURITY-163 is rated <strong>medium</strong>, as it results in the
	    loss of functionality.</p>
	  <p>SECURITY-165 is rated <strong>critical</strong>. This attack is
	    easy to mount, and it results in the exposure of sensitive
	    information.</p>
	  <p>SECURITY-166 is rated <strong>critical</strong>. For users who use
	    the affected feature, this attack results in arbitrary code
	    execution on the master.</p>
	  <p>SECURITY-167 is rated <strong>critical</strong>. This attack is
	    easy to mount, and it results in the exposure of sensitive information.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2015-02-27</url>
    </references>
    <dates>
      <discovery>2015-03-01</discovery>
      <entry>2015-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="99029172-8253-407d-9d8b-2cfeab9abf81">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>36.0,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>31.5.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>36.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.33</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>31.5.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.33</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>31.5.0</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>31.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/">
	  <p>MFSA-2015-11 Miscellaneous memory safety hazards (rv:36.0
	    / rv:31.5)</p>
	  <p>MFSA-2015-12 Invoking Mozilla updater will load locally
	    stored DLL files</p>
	  <p>MFSA-2015-13 Appended period to hostnames can bypass HPKP
	    and HSTS protections</p>
	  <p>MFSA-2015-14 Malicious WebGL content crash when writing
	    strings</p>
	  <p>MFSA-2015-15 TLS TURN and STUN connections silently fail
	    to simple TCP connections</p>
	  <p>MFSA-2015-16 Use-after-free in IndexedDB</p>
	  <p>MFSA-2015-17 Buffer overflow in libstagefright during MP4
	    video playback</p>
	  <p>MFSA-2015-18 Double-free when using non-default memory
	    allocators with a zero-length XHR</p>
	  <p>MFSA-2015-19 Out-of-bounds read and write while rendering
	    SVG content</p>
	  <p>MFSA-2015-20 Buffer overflow during CSS restyling</p>
	  <p>MFSA-2015-21 Buffer underflow during MP3 playback</p>
	  <p>MFSA-2015-22 Crash using DrawTarget in Cairo graphics
	    library</p>
	  <p>MFSA-2015-23 Use-after-free in Developer Console date
	    with OpenType Sanitiser</p>
	  <p>MFSA-2015-24 Reading of local files through manipulation
	    of form autocomplete</p>
	  <p>MFSA-2015-25 Local files or privileged URLs in pages can
	    be opened into new tabs</p>
	  <p>MFSA-2015-26 UI Tour whitelisted sites in background tab
	    can spoof foreground tabs</p>
	  <p>MFSA-2015-27 Caja Compiler JavaScript sandbox bypass</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0819</cvename>
      <cvename>CVE-2015-0820</cvename>
      <cvename>CVE-2015-0821</cvename>
      <cvename>CVE-2015-0822</cvename>
      <cvename>CVE-2015-0823</cvename>
      <cvename>CVE-2015-0824</cvename>
      <cvename>CVE-2015-0825</cvename>
      <cvename>CVE-2015-0826</cvename>
      <cvename>CVE-2015-0827</cvename>
      <cvename>CVE-2015-0828</cvename>
      <cvename>CVE-2015-0829</cvename>
      <cvename>CVE-2015-0830</cvename>
      <cvename>CVE-2015-0831</cvename>
      <cvename>CVE-2015-0832</cvename>
      <cvename>CVE-2015-0833</cvename>
      <cvename>CVE-2015-0834</cvename>
      <cvename>CVE-2015-0835</cvename>
      <cvename>CVE-2015-0836</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-11/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-12/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-13/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-14/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-15/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-16/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-17/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-18/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-19/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-20/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-21/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-22/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-23/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-24/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-25/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-26/</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2015-27/</url>
      <url>https://www.mozilla.org/security/advisories/</url>
    </references>
    <dates>
      <discovery>2015-02-24</discovery>
      <entry>2015-02-27</entry>
    </dates>
  </vuln>

  <vuln vid="f7a9e415-bdca-11e4-970c-000c292ee6b8">
    <topic>php5 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.4.38</lt></range>
      </package>
      <package>
	<name>php55</name>
	<range><lt>5.5.22</lt></range>
      </package>
      <package>
	<name>php56</name>
	<range><lt>5.6.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP Project reports:</p>
	<blockquote cite="http://www.php.net/ChangeLog-5.php">
	  <p>Use after free vulnerability in unserialize() with DateTimeZone.</p>
	  <p>Mitigation for CVE-2015-0235 -- GHOST: glibc gethostbyname buffer
	   overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0235</cvename>
      <cvename>CVE-2015-0273</cvename>
      <url>http://php.net/ChangeLog-5.php#5.4.38</url>
      <url>http://php.net/ChangeLog-5.php#5.5.22</url>
      <url>http://php.net/ChangeLog-5.php#5.6.6</url>
    </references>
    <dates>
      <discovery>2015-02-18</discovery>
      <entry>2015-02-26</entry>
    </dates>
  </vuln>

  <vuln vid="dbf9e66c-bd50-11e4-a7ba-206a8a720317">
    <topic>krb5 1.11 -- New release/fix multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>krb5-111</name>
	<range><lt>1.11.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MIT Kerberos team announces the availability of MIT Kerberos 5 Release 1.11.6:</p>
	<blockquote cite="http://web.mit.edu/kerberos/krb5-1.11/README-1.11.6.txt">
	  <p>Handle certain invalid RFC 1964 GSS tokens correctly to avoid
	     invalid memory reference vulnerabilities.  [CVE-2014-4341</p>
	  <p>Fix memory management vulnerabilities in GSSAPI SPNEGO.
	     [CVE-2014-4343 CVE-2014-4344]</p>
	  <p>Fix buffer overflow vulnerability in LDAP KDB back end.
	     [CVE-2014-4345]</p>
	  <p>Fix multiple vulnerabilities in the LDAP KDC back end.
	     [CVE-2014-5354 CVE-2014-5353]</p>
	  <p>Fix multiple kadmind vulnerabilities, some of which are based
	     in the gssrpc library. [CVE-2014-5352 CVE-2014-9421
	     CVE-2014-9422 CVE-2014-9423]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://web.mit.edu/kerberos/krb5-1.11/README-1.11.6.txt</url>
    </references>
    <dates>
      <discovery>2015-02-25</discovery>
      <entry>2015-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="996c219c-bbb1-11e4-88ae-d050992ecde8">
    <topic>samba -- Unexpected code execution in smbd</topic>
    <affects>
      <package>
	<name>samba4</name>
	<range><ge>4.0.0</ge><lt>4.0.25</lt></range>
      </package>
      <package>
	<name>samba41</name>
	<range><ge>4.1.0</ge><lt>4.1.17</lt></range>
      </package>
      <package>
	<name>samba36</name>
	<range><ge>3.6.0</ge><lt>3.6.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba development team reports:</p>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2015-0240">
	  <p>All versions of Samba from 3.5.0 to 4.2.0rc4 are
	    vulnerable to an unexpected code execution vulnerability
	    in the smbd file server daemon.</p>
	  <p>A malicious client could send packets that may set up the
	    stack in such a way that the freeing of memory in a
	    subsequent anonymous netlogon packet could allow execution
	    of arbitrary code. This code would execute with root
	    privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0240</cvename>
      <url>https://www.samba.org/samba/security/CVE-2015-0240</url>
    </references>
    <dates>
      <discovery>2015-02-23</discovery>
      <entry>2015-02-23</entry>
    </dates>
  </vuln>

  <vuln vid="0f488b7b-bbb9-11e4-903c-080027ef73ec">
    <topic>e2fsprogs -- buffer overflow if s_first_meta_bg too big</topic>
    <affects>
      <package>
	<name>e2fsprogs</name>
	<range><lt>1.42.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Theodore Ts'o reports:</p>
	<blockquote cite="http://git.kernel.org/cgit/fs/ext2/e2fsprogs.git/commit/?id=f66e6ce4">
	  <p>If s_first_meta_bg is greater than the of number block group descriptor blocks, then reading or writing the block group descriptors will end up overruning the memory buffer allocated for the descriptors.</p>
	  <p>The finding is credited to a vulnerability report from Jose Duart of Google Security Team &lt;jduart AT google.com&gt; and was reported through oCERT-2015-002.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://git.kernel.org/cgit/fs/ext2/e2fsprogs.git/commit/?id=f66e6ce4</url>
      <url>http://www.ocert.org/advisories/ocert-2015-002.html</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1187032</url>
      <cvename>CVE-2015-0247</cvename>
    </references>
    <dates>
      <discovery>2014-08-09</discovery>
      <entry>2015-02-24</entry>
    </dates>
  </vuln>

  <vuln vid="2a4bcd7d-bbb8-11e4-903c-080027ef73ec">
    <topic>e2fsprogs -- potential buffer overflow in closefs()</topic>
    <affects>
      <package>
	<name>e2fsprogs</name>
	<range><lt>1.42.12_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Theodore Ts'o reports:</p>
	<blockquote cite="http://git.kernel.org/cgit/fs/ext2/e2fsprogs.git/commit/?h=maint&amp;id=49d0fe2a14f2a23da2fe299643379b8c1d37df73">
	  <p>On a carefully crafted filesystem that gets modified through
	    tune2fs or debugfs, it is possible to trigger a buffer overrun when
	    the file system is closed via closefs().</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://git.kernel.org/cgit/fs/ext2/e2fsprogs.git/commit/?h=maint&amp;id=49d0fe2a14f2a23da2fe299643379b8c1d37df73</url>
      <cvename>CVE-2015-1572</cvename>
    </references>
    <dates>
      <discovery>2015-02-06</discovery>
      <entry>2015-02-24</entry>
    </dates>
  </vuln>

  <vuln vid="58033a95-bba8-11e4-88ae-d050992ecde8">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind910</name>
	<name>bind910-base</name>
	<range><lt>9.10.1P2</lt></range>
      </package>
      <package>
	<name>bind99</name>
	<name>bind99-base</name>
	<range><lt>9.9.6P2</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>9.3_10</lt></range>
	<range><ge>8.4</ge><lt>8.4_24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01235">
	  <p>When configured to perform DNSSEC validation, named can
	    crash when encountering a rare set of conditions in the
	    managed trust anchors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-15:05.bind</freebsdsa>
      <cvename>CVE-2015-1349</cvename>
      <url>https://kb.isc.org/article/AA-01235</url>
    </references>
    <dates>
      <discovery>2015-02-18</discovery>
      <entry>2015-02-23</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="63527d0d-b9de-11e4-8a48-206a8a720317">
    <topic>krb5 1.12 -- New release/fix multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>krb5-112</name>
	<range><lt>1.12.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MIT Kerberos team announces the availability of MIT Kerberos 5 Release 1.12.3:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2015-001.txt">
	  <p>Fix multiple vulnerabilities in the LDAP KDC back end.
	     [CVE-2014-5354] [CVE-2014-5353]</p>
	  <p>Fix multiple kadmind vulnerabilities, some of which are based
	     in the gssrpc library. [CVE-2014-5352 CVE-2014-5352
	     CVE-2014-9421 CVE-2014-9422 CVE-2014-9423]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://web.mit.edu/kerberos/krb5-1.12/README-1.12.3.txt</url>
    </references>
    <dates>
      <discovery>2015-02-20</discovery>
      <entry>2015-02-21</entry>
    </dates>
  </vuln>

  <vuln vid="3680b234-b6f0-11e4-b7cc-d050992ecde8">
    <topic>unzip -- heap based buffer overflow in iconv patch</topic>
    <affects>
      <package>
	<name>unzip</name>
	<range><lt>6.0_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ubuntu Security Notice USN-2502-1 reports:</p>
	<blockquote cite="http://www.ubuntu.com/usn/usn-2502-1/">
	  <p>unzip could be made to run programs if it opened a specially crafted file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1315</cvename>
      <url>http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-1315.html</url>
      <url>https://security-tracker.debian.org/tracker/CVE-2015-1315</url>
      <url>http://www.ubuntu.com/usn/usn-2502-1/</url>
    </references>
    <dates>
      <discovery>2015-02-17</discovery>
      <entry>2015-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="3a888a1e-b321-11e4-83b2-206a8a720317">
    <topic>krb5 -- Vulnerabilities in kadmind, libgssrpc, gss_process_context_token VU#540092</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><lt>1.13.1</lt></range>
      </package>
      <package>
	<name>krb5-112</name>
	<range><lt>1.12.2_2</lt></range>
      </package>
      <package>
	<name>krb5-111</name>
	<range><lt>1.11.5_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MIT Kerberos team reports:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2015-001.txt">
	  <p>CVE-2014-5353: The krb5_ldap_get_password_policy_from_dn
	     function in plugins/kdb/ldap/libkdb_ldap/ldap_pwd_policy.c in
	     MIT Kerberos 5 (aka krb5) before 1.13.1, when the KDC uses LDAP,
	     allows remote authenticated users to cause a denial of service
	     (daemon crash) via a successful LDAP query with no results, as
	     demonstrated by using an incorrect object type for a password
	     policy.</p>
	  <p>CVE-2014-5354: plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c in
	     MIT Kerberos 5 (aka krb5) 1.12.x and 1.13.x before 1.13.1, when
	     the KDC uses LDAP, allows remote authenticated users to cause a
	     denial of service (NULL pointer dereference and daemon crash) by
	     creating a database entry for a keyless principal, as
	     demonstrated by a kadmin "add_principal -nokey" or "purgekeys
	     -all" command.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-5353</cvename>
      <cvename>CVE-2014-5354</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2015-001.txt</url>
    </references>
    <dates>
      <discovery>2015-02-12</discovery>
      <entry>2015-02-12</entry>
      <modified>2015-02-13</modified>
    </dates>
  </vuln>

  <vuln vid="54a69cf7-b2ef-11e4-b1f1-bcaec565249c">
    <topic>xorg-server -- Information leak in the XkbSetGeometry request of X servers.</topic>
    <affects>
      <package>
	<name>xorg-server</name>
	<range><lt>1.14.7_2,1</lt></range>
      </package>
      <package>
	<name>xorg-server</name>
	<range><ge>1.15.0,1</ge><lt>1.16.4,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Peter Hutterer reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/xorg/2015-February/057158.html">
	  <p>Olivier Fourdan from Red Hat has discovered a protocol handling
	    issue in the way the X server code base handles the XkbSetGeometry
	    request.</p>
	  <p>The issue stems from the server trusting the client to send valid
	    string lengths in the request data. A malicious client with string
	    lengths exceeding the request length can cause the server to copy
	    adjacent memory data into the XKB structs. This data is then
	    available to the client via the XkbGetGeometry request. The
	    data length is at least up to 64k, it is possible to obtain
	    more data by chaining strings, each string length is then
	    determined by whatever happens to be in that 16-bit region of
	    memory.</p>
	  <p>A similarly crafted request can likely cause the X server
	    to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0255</cvename>
      <url>http://lists.freedesktop.org/archives/xorg/2015-February/057158.html</url>
    </references>
    <dates>
      <discovery>2015-02-10</discovery>
      <entry>2015-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="a0c45e53-ae51-11e4-8ac7-d050992ecde8">
    <topic>openldap -- two remote denial of service vulnerabilities</topic>
    <affects>
      <package>
	<name>openldap-server</name>
	<range><lt>2.4.40_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ryan Tandy reports:</p>
	<blockquote cite="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776988">
	  <p>With the deref overlay enabled, ldapsearch with '-E deref=member:'
	    causes slapd to crash.</p>
	</blockquote>
	<blockquote cite="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776991">
	  <p>Bill MacAllister discovered that certain queries cause slapd
	    to crash while freeing operation controls.  This is a 2.4.40 regression.
	    Earlier releases are not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776988</url>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776991</url>
    </references>
    <dates>
      <discovery>2015-02-02</discovery>
      <entry>2015-02-06</entry>
    </dates>
  </vuln>

  <vuln vid="a6eb239f-adbe-11e4-9fce-080027593b9a">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>40.0.2214.111</lt></range>
      </package>
      <package>
	<name>chromium-pulse</name>
	<range><lt>40.0.2214.111</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl">
	  <p>11 security fixes in this release, including:</p>
	  <ul>
	    <li>[447906] High CVE-2015-1209: Use-after-free in DOM. Credit to
	      Maksymillian.</li>
	    <li>[453979] High CVE-2015-1210: Cross-origin-bypass in V8
	      bindings. Credit to anonymous.</li>
	    <li>[453982] High CVE-2015-1211: Privilege escalation using service
	      workers. Credit to anonymous.</li>
	    <li>[455225] CVE-2015-1212: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1209</cvename>
      <cvename>CVE-2015-1210</cvename>
      <cvename>CVE-2015-1211</cvename>
      <cvename>CVE-2015-1212</cvename>
      <url>http://googlechromereleases.blogspot.nl</url>
    </references>
    <dates>
      <discovery>2015-02-05</discovery>
      <entry>2015-02-06</entry>
    </dates>
  </vuln>

  <vuln vid="3b40bf2c-ad83-11e4-a2b2-0026551a22dc">
    <topic>PostgreSQL -- multiple buffer overflows and memory issues</topic>
    <affects>
      <package>
	<name>postgresql90-server</name>
	<range><ge>9.0.0</ge><lt>9.0.19</lt></range>
      </package>
      <package>
	<name>postgresql91-server</name>
	<range><ge>9.1.0</ge><lt>9.1.15</lt></range>
      </package>
      <package>
	<name>postgresql92-server</name>
	<range><ge>9.2.0</ge><lt>9.2.10</lt></range>
      </package>
      <package>
	<name>postgresql93-server</name>
	<range><ge>9.3.0</ge><lt>9.3.6</lt></range>
      </package>
      <package>
	<name>postgresql94-server</name>
	<range><ge>9.4.0</ge><lt>9.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PostgreSQL Project reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1569/">
	  <p>This update fixes multiple security issues reported in PostgreSQL
	    over the past few months.  All of these issues require prior
	    authentication, and some require additional conditions, and as such
	    are not considered generally urgent.  However, users should examine
	    the list of security holes patched below in case they are particularly
	    vulnerable.</p>
	  <ol>
	    <li>CVE-2015-0241 Buffer overruns in "to_char" functions.</li>
	    <li>CVE-2015-0242 Buffer overrun in replacement printf family of
		functions.</li>
	    <li>CVE-2015-0243 Memory errors in functions in the pgcrypto extension.</li>
	    <li>CVE-2015-0244 An error in extended protocol message reading.</li>
	    <li>CVE-2014-8161 Constraint violation errors can cause display of values in columns
		which the user would not normally have rights to see.</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0241</cvename>
      <cvename>CVE-2015-0242</cvename>
      <cvename>CVE-2015-0243</cvename>
      <cvename>CVE-2015-0244</cvename>
      <cvename>CVE-2014-8161</cvename>
    </references>
    <dates>
      <discovery>2015-02-05</discovery>
      <entry>2015-02-05</entry>
    </dates>
  </vuln>

  <vuln vid="24ce5597-acab-11e4-a847-206a8a720317">
    <topic>krb5 -- Vulnerabilities in kadmind, libgssrpc, gss_process_context_token VU#540092</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><lt>1.13_1</lt></range>
      </package>
      <package>
	<name>krb5-112</name>
	<range><lt>1.12.2_1</lt></range>
      </package>
      <package>
	<name>krb5-111</name>
	<range><lt>1.11.5_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SO-AND-SO reports:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2015-001.txt">
	  <p>CVE-2014-5352: In the MIT krb5 libgssapi_krb5 library, after
	     gss_process_context_token() is used to process a valid context
	     deletion token, the caller is left with a security context handle
	     containing a dangling pointer.  Further uses of this handle will
	     result in use-after-free and double-free memory access violations.
	     libgssrpc server applications such as kadmind are vulnerable as
	     they can be instructed to call gss_process_context_token().</p>
	  <p>CVE-2014-9421: If the MIT krb5 kadmind daemon receives invalid XDR
	     data from an authenticated user, it may perform use-after-free and
	     double-free memory access violations while cleaning up the partial
	     deserialization results.  Other libgssrpc server applications may
	     also be vulnerable if they contain insufficiently defensive XDR
	     functions.</p>
	  <p>CVE-2014-9422: The MIT krb5 kadmind daemon incorrectly accepts
	     authentications to two-component server principals whose first
	     component is a left substring of "kadmin" or whose realm is a left
	     prefix of the default realm.</p>
	  <p>CVE-2014-9423: libgssrpc applications including kadmind output
	     four or eight bytes of uninitialized memory to the network as
	     part of an unused "handle" field in replies to clients.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-5352</cvename>
      <cvename>CVE-2014-9421</cvename>
      <cvename>CVE-2014-9422</cvename>
      <cvename>CVE-2014-9423</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2015-001.txt</url>
    </references>
    <dates>
      <discovery>2015-02-03</discovery>
      <entry>2015-02-04</entry>
    </dates>
  </vuln>

  <vuln vid="e543c6f8-abf2-11e4-8ac7-d050992ecde8">
    <topic>unzip -- out of boundary access issues in test_compr_eb</topic>
    <affects>
      <package>
	<name>unzip</name>
	<range><lt>6.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ubuntu Security Notice USN-2489-1 reports:</p>
	<blockquote cite="http://www.ubuntu.com/usn/usn-2489-1/">
	  <p>Michal Zalewski discovered that unzip incorrectly handled
	    certain malformed zip archives. If a user or automated system
	    were tricked into processing a specially crafted zip archive,
	    an attacker could possibly execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9636</cvename>
      <url>http://www.ubuntu.com/usn/usn-2489-1/</url>
      <url>http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-9636.html</url>
      <url>http://seclists.org/oss-sec/2014/q4/489</url>
      <url>http://www.info-zip.org/phpBB3/viewtopic.php?f=7&amp;t=450</url>
    </references>
    <dates>
      <discovery>2014-11-02</discovery>
      <entry>2015-02-03</entry>
    </dates>
  </vuln>

  <vuln vid="1c7cfd05-aaee-11e4-83b4-14dae9d210b8">
    <topic>Xymon -- buffer overrun</topic>
    <affects>
      <package>
	<name>xymon-server</name>
	<range><ge>4.3.4</ge><lt>4.3.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian reports:</p>
	<blockquote cite="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776007">
	  <p>web/acknowledge.c uses a string twice in a format string, but only
	    allocates memory for one copy.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2015/01/31/4</url>
      <url>https://security-tracker.debian.org/tracker/CVE-2015-1430</url>
      <cvename>CVE-2015-1430</cvename>
    </references>
    <dates>
      <discovery>2014-09-28</discovery>
      <entry>2015-02-02</entry>
    </dates>
  </vuln>

  <vuln vid="8469d41c-a960-11e4-b18e-bcaec55be5e5">
    <topic>rabbitmq -- Security issues in management plugin</topic>
    <affects>
      <package>
	<name>rabbitmq</name>
	<range><lt>3.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The RabbitMQ project reports:</p>
	<blockquote cite="http://www.rabbitmq.com/news.html#2015-01-08T10:14:05+0100">
	  <p>Some user-controllable content was not properly HTML-escaped
	  before being presented to a user in the management web UI:</p>
	  <ul>
	    <li>When a user unqueued a message from the management UI,
	    message details (header names, arguments, etc.) were displayed
	    unescaped. An attacker could publish a specially crafted
	    message to add content or execute arbitrary Javascript code on
	    behalf of a user, if this user unqueued the message from the
	    management UI.</li>
	    <li>When viewing policies, their name was displayed unescaped.
	    An attacker could create a policy with a specially crafted name
	    to add content or execute arbitrary Javascript code on behalf
	    of a user who is viewing policies.</li>
	    <li>When listing connected AMQP network clients, client details
	    such as its version were displayed unescaped. An attacker could
	    use a client with a specially crafted version field to add
	    content or execute arbitrary Javascript code on behalf of a
	    user who is viewing connected clients.</li>
	  </ul>
	  <p>In all cases, the attacker needs a valid user account on the
	  targeted RabbitMQ cluster.</p>
	  <p>Furthermore, some admin-controllable content was not properly
	  escaped:</p>
	  <ul>
	    <li>user names;</li>
	    <li>the cluster name.</li>
	  </ul>
	  <p>Likewise, an attacker could add content or execute arbitrary
	  Javascript code on behalf of a user using the management web UI.
	  However, the attacker must be an administrator on the RabbitMQ
	  cluster, thus a trusted user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.rabbitmq.com/news.html#2015-01-08T10:14:05+0100</url>
      <url>http://www.rabbitmq.com/release-notes/README-3.4.3.txt</url>
      <cvename>CVE-2015-0862</cvename>
    </references>
    <dates>
      <discovery>2015-01-08</discovery>
      <entry>2015-01-31</entry>
    </dates>
  </vuln>

  <vuln vid="5804b9d4-a959-11e4-9363-20cf30e32f6d">
    <topic>apache24 -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><lt>2.4.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Apache HTTP SERVER PROJECT reports:</h1>
	<blockquote cite="http://www.apache.org/dist/httpd/Announcement2.4.html">
	  <p>mod_proxy_fcgi: Fix a potential crash due to buffer over-read,
	    with response headers' size above 8K.</p>
	  <p>mod_cache: Avoid a crash when Content-Type has an empty value. PR 56924.</p>
	  <p>mod_lua: Fix handling of the Require line when a LuaAuthzProvider is used
	    in multiple Require directives with different arguments. PR57204.</p>
	  <p>core: HTTP trailers could be used to replace HTTP headers late during
	    request processing, potentially undoing or otherwise confusing modules
	    that examined or modified request headers earlier. Adds "MergeTrailers"
	    directive to restore legacy behavior.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3583</cvename>
      <cvename>CVE-2014-3581</cvename>
      <cvename>CVE-2014-8109</cvename>
      <cvename>CVE-2013-5704</cvename>
    </references>
    <dates>
      <discovery>2015-01-29</discovery>
      <entry>2015-01-31</entry>
    </dates>
  </vuln>

  <vuln vid="7656fc62-a7a7-11e4-96ba-001999f8d30b">
    <topic>asterisk -- Mitigation for libcURL HTTP request injection vulnerability</topic>
    <affects>
      <package>
	<name>asterisk</name>
	<range><lt>1.8.32.2</lt></range>
      </package>
      <package>
	<name>asterisk11</name>
	<range><lt>11.15.1</lt></range>
      </package>
      <package>
	<name>asterisk13</name>
	<range><lt>13.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>CVE-2014-8150 reported an HTTP request injection
	  vulnerability in libcURL. Asterisk uses libcURL in its
	  func_curl.so module (the CURL() dialplan function), as
	  well as its res_config_curl.so (cURL realtime backend)
	  modules.</p>
	  <p>Since Asterisk may be configured to allow for user-supplied
	  URLs to be passed to libcURL, it is possible that an
	  attacker could use Asterisk as an attack vector to inject
	  unauthorized HTTP requests if the version of libcURL
	  installed on the Asterisk server is affected by
	  CVE-2014-8150.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2015-002.html</url>
    </references>
    <dates>
      <discovery>2015-01-12</discovery>
      <entry>2015-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="2eeb6652-a7a6-11e4-96ba-001999f8d30b">
    <topic>asterisk -- File descriptor leak when incompatible codecs are offered</topic>
    <affects>
      <package>
	<name>asterisk13</name>
	<range><lt>13.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>Asterisk may be configured to only allow specific audio
	  or video codecs to be used when communicating with a
	  particular endpoint. When an endpoint sends an SDP offer
	  that only lists codecs not allowed by Asterisk, the offer
	  is rejected. However, in this case, RTP ports that are
	  allocated in the process are not reclaimed.</p>
	  <p>This issue only affects the PJSIP channel driver in
	  Asterisk. Users of the chan_sip channel driver are not
	  affected.</p>
	  <p>As the resources are allocated after authentication,
	  this issue only affects communications with authenticated
	  endpoints.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2015-001.html</url>
      <cvename>CVE-2015-1558</cvename>
    </references>
    <dates>
      <discovery>2015-01-06</discovery>
      <entry>2015-01-29</entry>
      <modified>2015-02-17</modified>
    </dates>
  </vuln>

  <vuln vid="0765de84-a6c1-11e4-a0c1-c485083ca99c">
    <topic>glibc -- gethostbyname buffer overflow</topic>
    <affects>
      <package>
	<name>linux_base-c6</name>
	<range><lt>6.6_2</lt></range>
      </package>
      <package>
	<name>linux_base-f10</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>linux-c6-devtools</name>
	<range><lt>6.6_3</lt></range>
      </package>
      <package>
	<name>linux-f10-devtools</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Robert Krátký reports:</p>
	<blockquote cite="https://access.redhat.com/discussions/1332403">
	  <p>
	    GHOST is a 'buffer overflow' bug affecting the gethostbyname() and
	    gethostbyname2() function calls in the glibc library. This
	    vulnerability allows a remote attacker that is able to make an
	    application call to either of these functions to execute arbitrary
	    code with the permissions of the user running the application.
	    The gethostbyname() function calls are used for DNS resolving, which
	    is a very common event. To exploit this vulnerability, an attacker
	    must trigger a buffer overflow by supplying an invalid hostname
	    argument to an application that performs a DNS resolution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0235</cvename>
      <url>https://access.redhat.com/articles/1332213</url>
      <url>http://www.openwall.com/lists/oss-security/2015/01/27/9</url>
    </references>
    <dates>
      <discovery>2015-01-27</discovery>
      <entry>2015-01-28</entry>
      <modified>2015-02-02</modified>
    </dates>
  </vuln>

  <vuln vid="37a87ade-a59f-11e4-958e-0011d823eebd">
    <topic>Adobe Flash Player -- critical vulnerability</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<range><le>11.2r202.438</le></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><le>11.2r202.438</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsa15-01.html">
	  <p>Successful exploitation could cause a crash and potentially allow
	    an attacker to take control of the affected system.  We are aware
	    of reports that this vulnerability is being actively exploited in
	    the wild via drive-by-download attacks against systems running
	    Internet Explorer and Firefox on Windows 8.1 and below.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0311</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsa15-01.html</url>
    </references>
    <dates>
      <discovery>2015-01-22</discovery>
      <entry>2015-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="dc2d76df-a595-11e4-9363-20cf30e32f6d">
    <topic>Bugzilla multiple security issues</topic>
    <affects>
      <package>
	<name>bugzilla44</name>
	<range><lt>4.4.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bugzilla Security Advisory</p>
	<blockquote cite="http://www.bugzilla.org/security/4.0.15/">
	  <h5>Command Injection</h5>
	  <p>Some code in Bugzilla does not properly utilize 3 arguments form
	    for open() and it is possible for an account with editcomponents
	    permissions to inject commands into product names and other
	    attributes.</p>
	  <h5>Information Leak</h5>
	  <p>Using the WebServices API, a user can possibly execute imported
	    functions from other non-WebService modules. A whitelist has now
	    been added that lists explicit methods that can be executed via the
	    API.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8630</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1079065</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1090275</url>
    </references>
    <dates>
      <discovery>2015-01-21</discovery>
      <entry>2015-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="9c7b6c20-a324-11e4-879c-00e0814cab4e">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-django</name>
	<range><ge>1.4</ge><lt>1.4.18</lt></range>
	<range><ge>1.5</ge><le>1.5.12</le></range>
	<range><ge>1.6</ge><lt>1.6.10</lt></range>
	<range><ge>1.7</ge><lt>1.7.3</lt></range>
      </package>
      <package>
	<name>py32-django</name>
	<range><ge>1.4</ge><lt>1.4.18</lt></range>
	<range><ge>1.5</ge><le>1.5.12</le></range>
	<range><ge>1.6</ge><lt>1.6.10</lt></range>
	<range><ge>1.7</ge><lt>1.7.3</lt></range>
      </package>
      <package>
	<name>py33-django</name>
	<range><ge>1.4</ge><lt>1.4.18</lt></range>
	<range><ge>1.5</ge><le>1.5.12</le></range>
	<range><ge>1.6</ge><lt>1.6.10</lt></range>
	<range><ge>1.7</ge><lt>1.7.3</lt></range>
      </package>
      <package>
	<name>py34-django</name>
	<range><ge>1.4</ge><lt>1.4.18</lt></range>
	<range><ge>1.5</ge><le>1.5.12</le></range>
	<range><ge>1.6</ge><lt>1.6.10</lt></range>
	<range><ge>1.7</ge><lt>1.7.3</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<range><lt>20150124,1</lt></range>
      </package>
      <package>
	<name>py32-django-devel</name>
	<range><lt>20150124,1</lt></range>
      </package>
      <package>
	<name>py33-django-devel</name>
	<range><lt>20150124,1</lt></range>
      </package>
      <package>
	<name>py34-django-devel</name>
	<range><lt>20150124,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2015/jan/13/security/">
	  <p>Today the Django team is issuing multiple releases --
	    Django 1.4.18, Django 1.6.10, and Django 1.7.3 -- as part of our
	    security process. These releases are now available on PyPI and our
	    download page.</p>
	  <p>These releases address several security issues. We encourage all
	    users of Django to upgrade as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2015/jan/13/security/</url>
      <cvename>CVE-2015-0219</cvename>
      <cvename>CVE-2015-0220</cvename>
      <cvename>CVE-2015-0221</cvename>
      <cvename>CVE-2015-0222</cvename>
    </references>
    <dates>
      <discovery>2015-01-13</discovery>
      <entry>2015-01-23</entry>
      <modified>2015-01-24</modified>
    </dates>
  </vuln>

  <vuln vid="0523fb7e-8444-4e86-812d-8de05f6f0dce">
    <topic>libutp -- remote denial of service or arbitrary code execution</topic>
    <affects>
      <package>
	<name>bittorrent-libutp</name>
	<range><lt>0.20130514_1</lt></range>
      </package>
      <package>
	<name>transmission-cli</name>
	<name>transmission-deamon</name>
	<name>transmission-gtk</name>
	<name>transmission-qt4</name>
	<range><lt>2.74</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-6129">
	  <p>Stack-based buffer overflow in utp.cpp in libutp, as used
	    in Transmission before 2.74 and possibly other products,
	    allows remote attackers to cause a denial of service (crash)
	    and possibly execute arbitrary code via crafted "micro
	    transport protocol packets."</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-6129</cvename>
      <url>https://github.com/bittorrent/libutp/issues/38</url>
      <url>https://trac.transmissionbt.com/ticket/5002</url>
    </references>
    <dates>
      <discovery>2012-08-01</discovery>
      <entry>2014-12-29</entry>
    </dates>
  </vuln>

  <vuln vid="f9c388c5-a256-11e4-992a-7b2a515a1247">
    <topic>LibreSSL -- DTLS vulnerability</topic>
    <affects>
      <package>
	<name>libressl</name>
	<range><lt>2.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL Security Advisory:</p>
	<blockquote cite="https://www.openssl.org/news/secadv_20150108.txt">
	<p>
	A memory leak can occur in the dtls1_buffer_record function under certain
	conditions. In particular this could occur if an attacker sent repeated DTLS
	records with the same sequence number but for the next epoch. The memory leak
	could be exploited by an attacker in a Denial of Service attack through memory
	exhaustion.
	</p>
	</blockquote>
      </body>
    </description>
    <references>
		<cvename>CVE-2015-0206</cvename>
		<url>https://www.openssl.org/news/secadv_20150108.txt</url>
    </references>
    <dates>
      <discovery>2015-01-08</discovery>
      <entry>2015-01-22</entry>
    </dates>
  </vuln>

  <vuln vid="cc294a2c-a232-11e4-8e9f-0011d823eebd">
    <topic>Adobe Flash Player -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-c6-flashplugin</name>
	<range><lt>11.2r202.429</lt></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.429</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://helpx.adobe.com/security/products/flash-player/apsb15-01.html">
	  <p>These updates address vulnerabilities that could potentially allow
	    an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-0301</cvename>
      <cvename>CVE-2015-0302</cvename>
      <cvename>CVE-2015-0303</cvename>
      <cvename>CVE-2015-0304</cvename>
      <cvename>CVE-2015-0305</cvename>
      <cvename>CVE-2015-0306</cvename>
      <cvename>CVE-2015-0307</cvename>
      <cvename>CVE-2015-0308</cvename>
      <cvename>CVE-2015-0309</cvename>
      <url>http://helpx.adobe.com/security/products/flash-player/apsb15-01.html</url>
    </references>
    <dates>
      <discovery>2015-01-13</discovery>
      <entry>2015-01-22</entry>
    </dates>
  </vuln>

  <vuln vid="e30e0c99-a1b7-11e4-b85c-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>40.0.2214.91</lt></range>
      </package>
      <package>
	<name>chromium-pulse</name>
	<range><lt>40.0.2214.91</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/">
	  <p>62 security fixes in this release, including:</p>
	  <ul>
	    <li>[430353] High CVE-2014-7923: Memory corruption in ICU. Credit
	      to yangdingning.</li>
	    <li>[435880] High CVE-2014-7924: Use-after-free in IndexedDB.
	      Credit to Collin Payne.</li>
	    <li>[434136] High CVE-2014-7925: Use-after-free in WebAudio. Credit
	      to mark.buer.</li>
	    <li>[422824] High CVE-2014-7926: Memory corruption in ICU. Credit
	      to yangdingning.</li>
	    <li>[444695] High CVE-2014-7927: Memory corruption in V8. Credit to
	      Christian Holler.</li>
	    <li>[435073] High CVE-2014-7928: Memory corruption in V8. Credit to
	      Christian Holler.</li>
	    <li>[442806] High CVE-2014-7930: Use-after-free in DOM. Credit to
	      cloudfuzzer.</li>
	    <li>[442710] High CVE-2014-7931: Memory corruption in V8. Credit to
	      cloudfuzzer.</li>
	    <li>[443115] High CVE-2014-7929: Use-after-free in DOM. Credit to
	      cloudfuzzer.</li>
	    <li>[429666] High CVE-2014-7932: Use-after-free in DOM. Credit to
	      Atte Kettunen of OUSPG.</li>
	    <li>[427266] High CVE-2014-7933: Use-after-free in FFmpeg. Credit
	      to aohelin.</li>
	    <li>[427249] High CVE-2014-7934: Use-after-free in DOM. Credit to
	      cloudfuzzer.</li>
	    <li>[402957] High CVE-2014-7935: Use-after-free in Speech. Credit
	      to Khalil Zhani.</li>
	    <li>[428561] High CVE-2014-7936: Use-after-free in Views. Credit
	      to Christoph Diehl.</li>
	    <li>[419060] High CVE-2014-7937: Use-after-free in FFmpeg. Credit
	      to Atte Kettunen of OUSPG.</li>
	    <li>[416323] High CVE-2014-7938: Memory corruption in Fonts. Credit
	      to Atte Kettunen of OUSPG.</li>
	    <li>[399951] High CVE-2014-7939: Same-origin-bypass in V8. Credit
	      to Takeshi Terada.</li>
	    <li>[433866] Medium CVE-2014-7940: Uninitialized-value in ICU.
	      Credit to miaubiz.</li>
	    <li>[428557] Medium CVE-2014-7941: Out-of-bounds read in UI. Credit
	      to Atte Kettunen of OUSPG and Christoph Diehl.</li>
	    <li>[426762] Medium CVE-2014-7942: Uninitialized-value in Fonts.
	      Credit to miaubiz.</li>
	    <li>[422492] Medium CVE-2014-7943: Out-of-bounds read in Skia.
	      Credit to Atte Kettunen of OUSPG.</li>
	    <li>[418881] Medium CVE-2014-7944: Out-of-bounds read in PDFium.
	      Credit to cloudfuzzer.</li>
	    <li>[414310] Medium CVE-2014-7945: Out-of-bounds read in PDFium.
	      Credit to cloudfuzzer.</li>
	    <li>[414109] Medium CVE-2014-7946: Out-of-bounds read in Fonts.
	      Credit to miaubiz.</li>
	    <li>[430566] Medium CVE-2014-7947: Out-of-bounds read in PDFium.
	      Credit to fuzztercluck.</li>
	    <li>[414026] Medium CVE-2014-7948: Caching error in AppCache.
	      Credit to jiayaoqijia.</li>
	    <li>[449894] CVE-2015-1205: Various fixes from internal audits,
	      fuzzing and other initiatives.</li>
	    <li>Multiple vulnerabilities in V8 fixed at the tip of the 3.30
	      branch (currently 3.30.33.15).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-7923</cvename>
      <cvename>CVE-2014-7924</cvename>
      <cvename>CVE-2014-7925</cvename>
      <cvename>CVE-2014-7926</cvename>
      <cvename>CVE-2014-7927</cvename>
      <cvename>CVE-2014-7928</cvename>
      <cvename>CVE-2014-7929</cvename>
      <cvename>CVE-2014-7930</cvename>
      <cvename>CVE-2014-7931</cvename>
      <cvename>CVE-2014-7932</cvename>
      <cvename>CVE-2014-7933</cvename>
      <cvename>CVE-2014-7934</cvename>
      <cvename>CVE-2014-7935</cvename>
      <cvename>CVE-2014-7936</cvename>
      <cvename>CVE-2014-7937</cvename>
      <cvename>CVE-2014-7938</cvename>
      <cvename>CVE-2014-7939</cvename>
      <cvename>CVE-2014-7940</cvename>
      <cvename>CVE-2014-7941</cvename>
      <cvename>CVE-2014-7942</cvename>
      <cvename>CVE-2014-7943</cvename>
      <cvename>CVE-2014-7944</cvename>
      <cvename>CVE-2014-7945</cvename>
      <cvename>CVE-2014-7946</cvename>
      <cvename>CVE-2014-7947</cvename>
      <cvename>CVE-2014-7948</cvename>
      <cvename>CVE-2015-1205</cvename>
      <url>http://googlechromereleases.blogspot.nl</url>
    </references>
    <dates>
      <discovery>2015-01-21</discovery>
      <entry>2015-01-21</entry>
    </dates>
  </vuln>

  <vuln vid="a5856eba-a015-11e4-a680-1c6f65c3c4ff">
    <topic>polarssl -- Remote attack using crafted certificates</topic>
    <affects>
      <package>
	<name>polarssl</name>
	<range><ge>1.2.0</ge><lt>1.2.12_1</lt></range>
      </package>
      <package>
	<name>polarssl13</name>
	<range><ge>1.3.0</ge><lt>1.3.9_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PolarSSL team reports:</p>
	<blockquote cite="https://polarssl.org/tech-updates/security-advisories/polarssl-security-advisory-2014-04">
	  <p>During the parsing of a ASN.1 sequence, a pointer in the linked list of asn1_sequence is not
	    initialized by asn1_get_sequence_of(). In case an error occurs during parsing of the list, a
	    situation is created where the uninitialized pointer is passed to polarssl_free().</p>
	  <p>This sequence can be triggered when a PolarSSL entity is parsing a certificate. So practically this
	    means clients when receiving a certificate from the server or servers in case they are actively
	    asking for a client certificate.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2015-1182</cvename>
      <url>https://polarssl.org/tech-updates/security-advisories/polarssl-security-advisory-2014-04</url>
      <url>https://www.certifiedsecure.com/polarssl-advisory/</url>
    </references>
    <dates>
      <discovery>2015-01-14</discovery>
      <entry>2015-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="d9360908-9d52-11e4-87fd-10bf48e1088e">
    <topic>unzip -- input sanitization errors</topic>
    <affects>
      <package>
	<name>unzip</name>
	<range><le>6.0_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oCERT reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2014-011.html">
	  <p>The UnZip tool is an open source extraction utility for archives
	    compressed in the zip format.</p>
	  <p>The unzip command line tool is affected by heap-based buffer
	    overflows within the CRC32 verification, the test_compr_eb() and
	    the getZip64Data() functions. The input errors may result in
	    arbitrary code execution.</p>
	  <p>A specially crafted zip file, passed to unzip -t, can be used to
	    trigger the vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8139</cvename>
      <cvename>CVE-2014-8140</cvename>
      <cvename>CVE-2014-8141</cvename>
      <url>http://www.info-zip.org/UnZip.html</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1174844</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-8140</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1174856</url>
    </references>
    <dates>
      <discovery>2014-12-03</discovery>
      <entry>2015-01-16</entry>
    </dates>
  </vuln>

  <vuln vid="d4f45676-9d33-11e4-8275-000c292e4fd8">
    <topic>samba -- Elevation of privilege to Active Directory Domain Controller</topic>
    <affects>
      <package>
	<name>samba4</name>
	<range><ge>4.0.0</ge><lt>4.0.23</lt></range>
      </package>
      <package>
	<name>samba41</name>
	<range><ge>4.1.0</ge><lt>4.1.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba team reports:</p>
	<blockquote cite="https://www.samba.org/samba/security/CVE-2014-8143">
	  <p>In Samba's AD DC we neglected to ensure that
	  attempted modifications of the userAccountControl attribute
	  did not allow the UF_SERVER_TRUST_ACCOUNT bit to be set.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8143</cvename>
      <url>https://www.samba.org/samba/security/CVE-2014-8143</url>
    </references>
    <dates>
      <discovery>2015-01-15</discovery>
      <entry>2015-01-16</entry>
    </dates>
  </vuln>

  <vuln vid="7a8a74d1-9c34-11e4-a40b-5453ed2e2b49">
    <topic>kde-runtime -- incorrect CBC encryption handling</topic>
    <affects>
      <package>
	<name>kde-runtime</name>
	<range><lt>4.12_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Valentin Rusu reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20150109-1.txt">
	  <p>Until KDE Applications 14.12.0, kwalletd incorrectly handled CBC
	    encryption blocks when encrypting secrets in kwl files. The secrets
	    were still encrypted, but the result binary data corresponded to an
	    ECB encrypted block instead of CBC.</p>
	  <p>The ECB encryption algorithm, even if it'll scramble user data,
	    will produce same encrypted byte sequence for the same input text.
	    As a result, attackers may eventually find-out the encrypted
	    text.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-7252</cvename>
      <url>https://www.kde.org/info/security/advisory-20150109-1.txt</url>
    </references>
    <dates>
      <discovery>2015-01-09</discovery>
      <entry>2015-01-14</entry>
    </dates>
  </vuln>

  <vuln vid="bd62c640-9bb9-11e4-a5ad-000c297fb80f">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>35.0,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>31.4.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>35.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.32</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>31.4.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.32</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>31.4.0</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>31.4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/en-US/security/known-vulnerabilities/">
	  <p>MFSA-2015-01 Miscellaneous memory safety hazards (rv:35.0
	    / rv:31.4)</p>
	  <p>MFSA-2015-02 Uninitialized memory use during bitmap
	    rendering</p>
	  <p>MFSA-2015-03 sendBeacon requests lack an Origin header</p>
	  <p>MFSA-2015-04 Cookie injection through Proxy Authenticate
	    responses</p>
	  <p>MFSA-2015-05 Read of uninitialized memory in Web Audio</p>
	  <p>MFSA-2015-06 Read-after-free in WebRTC</p>
	  <p>MFSA-2015-07 Gecko Media Plugin sandbox escape</p>
	  <p>MFSA-2015-08 Delegated OCSP responder certificates failure
	    with id-pkix-ocsp-nocheck extension</p>
	  <p>MFSA-2015-09 XrayWrapper bypass through DOM objects</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8634</cvename>
      <cvename>CVE-2014-8635</cvename>
      <cvename>CVE-2014-8637</cvename>
      <cvename>CVE-2014-8638</cvename>
      <cvename>CVE-2014-8639</cvename>
      <cvename>CVE-2014-8640</cvename>
      <cvename>CVE-2014-8641</cvename>
      <cvename>CVE-2014-8642</cvename>
      <cvename>CVE-2014-8643</cvename>
      <cvename>CVE-2014-8636</cvename>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2015-01/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2015-02/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2015-03/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2015-04/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2015-05/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2015-06/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2015-07/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2015-08/</url>
      <url>https://www.mozilla.org/en-US/security/advisories/mfsa2015-09/</url>
      <url>https://www.mozilla.org/security/advisories/</url>
    </references>
    <dates>
      <discovery>2015-01-13</discovery>
      <entry>2015-01-14</entry>
    </dates>
  </vuln>

  <vuln vid="daa8a49b-99b9-11e4-8f66-3085a9a4510d">
    <topic>libevent -- integer overflow in evbuffers</topic>
    <affects>
      <package>
	<name>libevent</name>
	<range><lt>1.4.15</lt></range>
	<range><ge>2.0</ge><lt>2.0.22</lt></range>
      </package>
      <package>
	<name>libevent2</name>
	<range><lt>2.0.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian Security Team reports:</p>
	<blockquote cite="https://www.debian.org/security/2015/dsa-3119">
	  <p>Andrew Bartlett of Catalyst reported a defect affecting certain
	     applications using the Libevent evbuffer API. This defect leaves
	     applications which pass insanely large inputs to evbuffers open
	     to a possible heap overflow or infinite loop. In order to exploit
	     this flaw, an attacker needs to be able to find a way to provoke
	     the program into trying to make a buffer chunk larger than what
	     will fit into a single size_t or off_t.
	 </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-6272</cvename>
      <url>https://www.debian.org/security/2015/dsa-3119</url>
    </references>
    <dates>
      <discovery>2015-01-05</discovery>
      <entry>2015-01-11</entry>
      <modified>2017-02-20</modified>
    </dates>
  </vuln>

  <vuln vid="caa98ffd-0a92-40d0-b234-fd79b429157e">
    <topic>cURL -- URL request injection vulnerability</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><lt>7.40.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cURL reports:</p>
	<blockquote cite="http://curl.haxx.se/docs/adv_20150108B.html">
	  <p>When libcurl sends a request to a server via a HTTP proxy, it
	    copies the entire URL into the request and sends if off.
	    If the given URL contains line feeds and carriage returns those will
	    be sent along to the proxy too, which allows the program to for
	    example send a separate HTTP request injected embedded in the URL.
	    Many programs allow some kind of external sources to set the URL or
	    provide partial pieces for the URL to ask for, and if the URL as
	    received from the user is not stripped good enough this flaw allows
	    malicious users to do additional requests in a way that was not
	    intended, or just to insert request headers into the request that
	    the program didn't intend.
	    We are not aware of any exploit of this flaw.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8150</cvename>
      <url>http://curl.haxx.se/docs/adv_20150108B.html</url>
    </references>
    <dates>
      <discovery>2014-12-25</discovery>
      <entry>2015-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="e9ccdb28-9802-11e4-9d9c-bcaec565249c">
    <topic>WebKit-gtk -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>webkit-gtk2</name>
	<range><lt>1.4.8</lt></range>
      </package>
      <package>
	<name>webkit-gtk3</name>
	<range><lt>1.4.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Webkit release team reports:</p>
	<blockquote cite="http://webkitgtk.org/2015/01/07/webkitgtk2.4.8-released.html">
	  <p>This release fixes the following security issues:
	    CVE-2014-1344, CVE-2014-1384, CVE-2014-1385, CVE-2014-1386,
	    CVE-2014-1387, CVE-2014-1388, CVE-2014-1389, CVE-2014-1390.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://webkitgtk.org/2015/01/07/webkitgtk2.4.8-released.html</url>
      <cvename>CVE-2014-1344</cvename>
      <cvename>CVE-2014-1384</cvename>
      <cvename>CVE-2014-1385</cvename>
      <cvename>CVE-2014-1386</cvename>
      <cvename>CVE-2014-1387</cvename>
      <cvename>CVE-2014-1388</cvename>
      <cvename>CVE-2014-1389</cvename>
      <cvename>CVE-2014-1390</cvename>
    </references>
    <dates>
      <discovery>2015-01-07</discovery>
      <entry>2015-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="4e536c14-9791-11e4-977d-d050992ecde8">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1_17</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1k</lt></range>
      </package>
      <package>
	<name>linux-c6-openssl</name>
	<range><lt>1.0.1e_3</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.1</ge><lt>10.1_4</lt></range>
	<range><ge>10.0</ge><lt>10.0_16</lt></range>
	<range><ge>9.3</ge><lt>9.3_8</lt></range>
	<range><ge>8.4</ge><lt>8.4_22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv_20150108.txt">
	  <p>DTLS segmentation fault in dtls1_get_record (CVE-2014-3571)</p>
	  <p>DTLS memory leak in dtls1_buffer_record (CVE-2015-0206)</p>
	  <p>no-ssl3 configuration sets method to NULL (CVE-2014-3569)</p>
	  <p>ECDHE silently downgrades to ECDH [Client] (CVE-2014-3572)</p>
	  <p>RSA silently downgrades to EXPORT_RSA [Client] (CVE-2015-0204)</p>
	  <p>DH client certificates accepted without verification [Server] (CVE-2015-0205)</p>
	  <p>Certificate fingerprints can be modified (CVE-2014-8275)</p>
	  <p>Bignum squaring may produce incorrect results (CVE-2014-3570)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-15:01.openssl</freebsdsa>
      <cvename>CVE-2014-3569</cvename>
      <cvename>CVE-2014-3570</cvename>
      <cvename>CVE-2014-3571</cvename>
      <cvename>CVE-2014-3572</cvename>
      <cvename>CVE-2014-8275</cvename>
      <cvename>CVE-2015-0204</cvename>
      <cvename>CVE-2015-0205</cvename>
      <cvename>CVE-2015-0206</cvename>
      <url>https://www.openssl.org/news/secadv_20150108.txt</url>
    </references>
    <dates>
      <discovery>2015-01-08</discovery>
      <entry>2015-01-08</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="5e135178-8aeb-11e4-801f-0022156e8794">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>3.7.5,1</lt></range>
	<range><ge>3.8,1</ge><lt>3.8.5,1</lt></range>
	<range><ge>3.9,1</ge><lt>3.9.3,1</lt></range>
	<range><ge>4.0,1</ge><lt>4.0.1,1</lt></range>
      </package>
      <package>
	<name>zh-wordpress</name>
	<range><lt>3.7.5</lt></range>
	<range><ge>3.8</ge><lt>3.8.5</lt></range>
	<range><ge>3.9</ge><lt>3.9.3</lt></range>
	<range><ge>4.0</ge><lt>4.0.1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<range><lt>3.7.5</lt></range>
	<range><ge>3.8</ge><lt>3.8.5</lt></range>
	<range><ge>3.9</ge><lt>3.9.3</lt></range>
	<range><ge>4.0</ge><lt>4.0.1</lt></range>
      </package>
      <package>
	<name>ja-wordpress</name>
	<range><lt>3.7.5</lt></range>
	<range><ge>3.8</ge><lt>3.8.5</lt></range>
	<range><ge>3.9</ge><lt>3.9.3</lt></range>
	<range><ge>4.0</ge><lt>4.0.1</lt></range>
      </package>
      <package>
	<name>ru-wordpress</name>
	<range><lt>3.7.5</lt></range>
	<range><ge>3.8</ge><lt>3.8.5</lt></range>
	<range><ge>3.9</ge><lt>3.9.3</lt></range>
	<range><ge>4.0</ge><lt>4.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9039">
	  <p>wp-login.php in WordPress before 3.7.5, 3.8.x before
	    3.8.5, 3.9.x before 3.9.3, and 4.x before 4.0.1 might allow
	    remote attackers to reset passwords by leveraging access to
	    an e-mail account that received a password-reset message.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9038">
	  <p>wp-includes/http.php in WordPress before 3.7.5, 3.8.x
	    before 3.8.5, 3.9.x before 3.9.3, and 4.x before 4.0.1
	    allows remote attackers to conduct server-side request
	    forgery (SSRF) attacks by referring to a 127.0.0.0/8
	    resource.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9037">
	  <p>WordPress before 3.7.5, 3.8.x before 3.8.5, 3.9.x before
	    3.9.3, and 4.x before 4.0.1 might allow remote attackers to
	    obtain access to an account idle since 2008 by leveraging an
	    improper PHP dynamic type comparison for an MD5 hash.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9036">
	  <p>Cross-site scripting (XSS) vulnerability in WordPress
	    before 3.7.5, 3.8.x before 3.8.5, 3.9.x before 3.9.3, and
	    4.x before 4.0.1 allows remote attackers to inject arbitrary
	    web script or HTML via a crafted Cascading Style Sheets
	    (CSS) token sequence in a post.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9035">
	  <p>Cross-site scripting (XSS) vulnerability in Press This in
	    WordPress before 3.7.5, 3.8.x before 3.8.5, 3.9.x before
	    3.9.3, and 4.x before 4.0.1 allows remote attackers to
	    inject arbitrary web script or HTML via unspecified
	    vectors</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9034">
	  <p>wp-includes/class-phpass.php in WordPress before 3.7.5,
	    3.8.x before 3.8.5, 3.9.x before 3.9.3, and 4.x before 4.0.1
	    allows remote attackers to cause a denial of service (CPU
	    consumption) via a long password that is improperly handled
	    during hashing, a similar issue to CVE-2014-9016.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9033">
	  <p>Cross-site request forgery (CSRF) vulnerability in
	    wp-login.php in WordPress 3.7.4, 3.8.4, 3.9.2, and 4.0
	    allows remote attackers to hijack the authentication of
	    arbitrary users for requests that reset passwords.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9033</cvename>
      <cvename>CVE-2014-9034</cvename>
      <cvename>CVE-2014-9035</cvename>
      <cvename>CVE-2014-9036</cvename>
      <cvename>CVE-2014-9037</cvename>
      <cvename>CVE-2014-9038</cvename>
      <cvename>CVE-2014-9039</cvename>
    </references>
    <dates>
      <discovery>2014-11-25</discovery>
      <entry>2015-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="c564f9bd-8ba7-11e4-801f-0022156e8794">
    <topic>png -- heap overflow for 32-bit builds</topic>
    <affects>
      <package>
	<name>png</name>
	<range><ge>1.2.6</ge><lt>1.5.21</lt></range>
	<range><ge>1.6</ge><lt>1.6.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>32-bit builds of PNG library are vulnerable to an unsigned
	  integer overflow that is triggered by a crafted wide
	  interlaced images.
	  Overflow results in a heap corruption that will crash the
	  application and may lead to the controlled overwrite of a
	  selected portions of process address space.</p>
      </body>
    </description>
    <references>
      <url>http://tfpwn.com/files/libpng_heap_overflow_1.6.15.txt</url>
      <url>http://codelabs.ru/security/vulns/analysis/libpng/2014-dec-libpng-1.6.15/</url>
    </references>
    <dates>
      <discovery>2014-12-23</discovery>
      <entry>2015-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="9575259a-92d5-11e4-bce6-d050992ecde8">
    <topic>file -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>file</name>
	<range><lt>5.21</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>8.4</ge><lt>8.4_20</lt></range>
	<range><ge>9.1</ge><lt>9.1_23</lt></range>
	<range><ge>9.2</ge><lt>9.2_16</lt></range>
	<range><ge>9.3</ge><lt>9.3_6</lt></range>
	<range><ge>10.0</ge><lt>10.0_13</lt></range>
	<range><ge>10.1</ge><lt>10.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RedHat reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2014/q4/1056">
	  <p>Thomas Jarosch of Intra2net AG reported a number of
	    denial of service issues (resource consumption) in
	    the ELF parser used by file(1). These issues were
	    fixed in the 5.21 release of file(1), but by mistake
	    are missing from the changelog.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3710</cvename>
      <cvename>CVE-2014-8116</cvename>
      <cvename>CVE-2014-8117</cvename>
      <freebsdsa>SA-14:28.file</freebsdsa>
      <url>http://seclists.org/oss-sec/2014/q4/1056</url>
    </references>
    <dates>
      <discovery>2014-12-16</discovery>
      <entry>2015-01-02</entry>
    </dates>
  </vuln>

  <vuln vid="c3d43001-8064-11e4-801f-0022156e8794">
    <topic>mutt -- denial of service via crafted mail message</topic>
    <affects>
      <package>
	<name>mutt</name>
	<range><ge>1.5.22</ge><lt>1.5.23_7</lt></range>
      </package>
      <package>
	<name>ja-mutt</name>
	<range><ge>1.5.22</ge><lt>1.5.23_7</lt></range>
      </package>
      <package>
	<name>zh-mutt</name>
	<range><ge>1.5.22</ge><lt>1.5.23_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVD reports:</p>
	<blockquote cite="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9116">
	  <p>The write_one_header function in mutt 1.5.23 does not
	  properly handle newline characters at the beginning of a
	  header, which allows remote attackers to cause a denial of
	  service (crash) via a header with an empty body, which
	  triggers a heap-based buffer overflow in the mutt_substrdup
	  function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>71334</bid>
      <cvename>CVE-2014-9116</cvename>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=771125</url>
      <url>http://dev.mutt.org/trac/ticket/3716</url>
    </references>
    <dates>
      <discovery>2014-11-26</discovery>
      <entry>2014-12-23</entry>
    </dates>
  </vuln>

  <vuln vid="4033d826-87dd-11e4-9079-3c970e169bc2">
    <topic>ntp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ntp</name>
	<name>ntp-devel</name>
	<range><lt>4.2.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CERT reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/852879">
	  <p>The Network Time Protocol (NTP) provides networked
	    systems with a way to synchronize time for various
	    services and applications. ntpd version 4.2.7 and
	    previous versions allow attackers to overflow several
	    buffers in a way that may allow malicious code to
	    be executed. ntp-keygen prior to version 4.2.7p230
	    also uses a non-cryptographic random number generator
	    when generating symmetric keys.</p>
	  <p>The buffer overflow vulnerabilities in ntpd may
	    allow a remote unauthenticated attacker to execute
	    arbitrary malicious code with the privilege level
	    of the ntpd process. The weak default key and
	    non-cryptographic random number generator in
	    ntp-keygen may allow an attacker to gain
	    information regarding the integrity checking
	    and authentication encryption schemes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9293</cvename>
      <cvename>CVE-2014-9294</cvename>
      <cvename>CVE-2014-9295</cvename>
      <cvename>CVE-2014-9296</cvename>
      <url>http://www.kb.cert.org/vuls/id/852879</url>
    </references>
    <dates>
      <discovery>2014-12-19</discovery>
      <entry>2014-12-20</entry>
    </dates>
  </vuln>

  <vuln vid="1d567278-87a5-11e4-879c-000c292ee6b8">
    <topic>git -- Arbitrary command execution on case-insensitive filesystems</topic>
    <affects>
      <package>
	<name>git</name>
	<range><lt>2.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Git Project reports:</p>
	<blockquote cite="http://article.gmane.org/gmane.linux.kernel/1853266">
	  <p>When using a case-insensitive filesystem an attacker can
	    craft a malicious Git tree that will cause Git to overwrite
	    its own .git/config file when cloning or checking out a
	    repository, leading to arbitrary command execution in the
	    client machine.  If you are a hosting service whose users
	    may fetch from your service to Windows or Mac OS X machines,
	    you are strongly encouraged to update to protect such users
	    who use existing versions of Git.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-9390</cvename>
      <url>https://github.com/blog/1938-git-client-vulnerability-announced</url>
      <url>http://article.gmane.org/gmane.linux.kernel/1853266</url>
    </references>
    <dates>
      <discovery>2014-12-19</discovery>
      <entry>2014-12-19</entry>
    </dates>
  </vuln>

  <vuln vid="0c5cf7c4-856e-11e4-a089-60a44c524f57">
    <topic>otrs -- Incomplete Access Control</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><gt>3.2.*</gt><lt>3.2.17</lt></range>
	<range><gt>3.3.*</gt><lt>3.3.11</lt></range>
	<range><gt>4.0.*</gt><lt>4.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS project reports:</p>
	<blockquote cite="http://www.otrs.com/security-advisory-2014-06-incomplete-access-control/">
	  <p>An attacker with valid OTRS credentials could access and manipulate ticket data
	     of other users via the GenericInterface, if a ticket webservice is configured
	     and not additionally secured.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.otrs.com/security-advisory-2014-06-incomplete-access-control/</url>
      <cvename>CVE-2014-9324</cvename>
    </references>
    <dates>
      <discovery>2014-12-16</discovery>
      <entry>2014-12-16</entry>
    </dates>
  </vuln>

  <vuln vid="f5561ade-846c-11e4-b7a7-20cf30e32f6d">
    <topic>subversion -- DoS vulnerabilities</topic>
    <affects>
      <package>
	<name>mod_dav_svn</name>
	<range><ge>1.8.0</ge><lt>1.8.11</lt></range>
      </package>
      <package>
	<name>subversion16</name>
	<range><ge>1.0.0</ge><lt>1.7.19</lt></range>
      </package>
      <package>
	<name>subversion17</name>
	<range><ge>1.0.0</ge><lt>1.7.19</lt></range>
      </package>
      <package>
	<name>subversion</name>
	<range><ge>1.0.0</ge><lt>1.7.19</lt></range>
	<range><ge>1.8.0</ge><lt>1.8.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion Project reports:</p>
	<blockquote cite="http://subversion.apache.org/security/">
	  <p>Subversion's mod_dav_svn Apache HTTPD server module will crash when it
	     receives a REPORT request for some invalid formatted special URIs.</p>
	  <p>Subversion's mod_dav_svn Apache HTTPD server module will crash when it
	     receives a request for some invalid formatted special URIs.</p>
	  <p>We consider this to be a medium risk vulnerability.  Repositories which
	     allow for anonymous reads will be vulnerable without authentication.
	     Unfortunately, no special configuration is required and all mod_dav_svn
	     servers are vulnerable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3580</cvename>
      <cvename>CVE-2014-8108</cvename>
      <url>http://subversion.apache.org/security/CVE-2014-3580-advisory.txt</url>
      <url>http://subversion.apache.org/security/CVE-2014-8108-advisory.txt</url>
    </references>
    <dates>
      <discovery>2014-12-13</discovery>
      <entry>2014-12-15</entry>
    </dates>
  </vuln>

  <vuln vid="fdf72a0e-8371-11e4-bc20-001636d274f3">
    <topic>NVIDIA UNIX driver -- remote denial of service or arbitrary code execution</topic>
    <affects>
      <package>
	<name>nvidia-driver</name>
	<range><lt>340.65</lt></range>
      </package>
      <package>
	<name>nvidia-driver-304</name>
	<range><lt>304.125</lt></range>
      </package>
      <package>
	<name>nvidia-driver-173</name>
	<range><le>173.14.35_3</le></range>
      </package>
      <package>
	<name>nvidia-driver-96</name>
	<range><le>96.43.23_2</le></range>
      </package>
      <package>
	<name>nvidia-driver-71</name>
	<range><le>71.86.15_4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVIDIA Unix security team reports:</p>
	<blockquote cite="http://nvidia.custhelp.com/app/answers/detail/a_id/3610">
	  <p>The GLX indirect rendering support supplied on NVIDIA products
	     is subject to the recently disclosed X.Org vulnerabilities
	     (CVE-2014-8093, CVE-2014-8098) as well as internally identified
	     vulnerabilities (CVE-2014-8298).</p>
	  <p>Depending on how it is configured, the X server typically runs
	     with raised privileges, and listens for GLX indirect rendering
	     protocol requests from a local socket and potentially a TCP/IP
	     port.  The vulnerabilities could be exploited in a way that
	     causes the X server to access uninitialized memory or overwrite
	     arbitrary memory in the X server process.  This can cause a
	     denial of service (e.g., an X server segmentation fault), or
	     could be exploited to achieve arbitrary code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8298</cvename>
      <cvename>CVE-2014-8093</cvename>
      <cvename>CVE-2014-8098</cvename>
    </references>
    <dates>
      <discovery>2014-12-03</discovery>
      <entry>2014-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="ab3e98d9-8175-11e4-907d-d050992ecde8">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind99</name>
	<name>bind99-base</name>
	<range><lt>9.9.6</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<name>bind98-base</name>
	<name>bind96</name>
	<name>bind96-base</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.3</ge><lt>9.3_6</lt></range>
	<range><ge>9.2</ge><lt>9.2_16</lt></range>
	<range><ge>9.1</ge><lt>9.1_23</lt></range>
	<range><ge>8.4</ge><lt>8.4_20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://www.isc.org/blogs/important-security-advisory-posted/">
	  <p>We have today posted updated versions of 9.9.6 and 9.10.1
	    to address a significant security vulnerability in DNS
	    resolution. The flaw was discovered by Florian Maury of
	    ANSSI, and applies to any recursive resolver that does not
	    support a limit on the number of recursions. [<a href="http://cert.ssi.gouv.fr/site/CERTFR-2014-AVI-512/index.html">CERTFR-2014-AVI-512</a>],
	    [USCERT <a href="www.kb.cert.org/vuls/id/264212">VU#264212</a>]</p>
	  <p>A flaw in delegation handling could be exploited to put named
	    into an infinite loop, in which each lookup of a name server
	    triggered additional lookups of more name servers.  This has
	    been addressed by placing limits on the number of levels of
	    recursion named will allow (default 7), and on the number of
	    queries that it will send before terminating a recursive query
	    (default 50).  The recursion depth limit is configured via the
	    max-recursion-depth option, and the query limit via the
	    max-recursion-queries option.  For more information, see the
	    security advisory at <a href="https://kb.isc.org/article/AA-01216/">https://kb.isc.org/article/AA-01216/</a>.
	    <a href="https://kb.isc.org/article/AA-01216/">[CVE-2014-8500]</a>
	    [RT #37580]</p>
	  <p>In addition, we have also corrected a potential security
	    vulnerability in the GeoIP feature in the 9.10.1 release only.
	    For more information on this issue, see the security advisory
	    at <a href="https://kb.isc.org/article/AA-01217">https://kb.isc.org/article/AA-01217</a>.
	    <a href="https://kb.isc.org/article/AA-01217">[CVE-2014-8680]</a></p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-14:29.bind</freebsdsa>
      <cvename>CVE-2014-8500</cvename>
      <cvename>CVE-2014-8680</cvename>
      <url>https://www.isc.org/blogs/important-security-advisory-posted/</url>
    </references>
    <dates>
      <discovery>2014-12-08</discovery>
      <entry>2014-12-11</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="94268da0-8118-11e4-a180-001999f8d30b">
    <topic>asterisk -- Remote Crash Vulnerability in WebSocket Server</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><lt>11.14.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>When handling a WebSocket frame the res_http_websocket
	  module dynamically changes the size of the memory used
	  to allow the provided payload to fit. If a payload length
	  of zero was received the code would incorrectly attempt
	  to resize to zero. This operation would succeed and end
	  up freeing the memory but be treated as a failure. When
	  the session was subsequently torn down this memory would
	  get freed yet again causing a crash.</p>
	  <p>Users of the WebSocket functionality also did not take
	  into account that provided text frames are not guaranteed
	  to be NULL terminated. This has been fixed in chan_sip
	  and chan_pjsip in the applicable versions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-019.html</url>
      <cvename>CVE-2014-9374</cvename>
    </references>
    <dates>
      <discovery>2014-10-30</discovery>
      <entry>2014-12-11</entry>
      <modified>2015-01-29</modified>
    </dates>
  </vuln>

  <vuln vid="27b9b2f0-8081-11e4-b4ca-bcaec565249c">
    <topic>xserver -- multiple issue with X client request handling</topic>
    <affects>
      <package>
	<name>xorg-server</name>
	<range><lt>1.12.4_10,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alan Coopersmith reports:</p>
	<blockquote cite="http://lists.x.org/archives/xorg-announce/2014-December/002500.html">
	  <p>Ilja van Sprundel, a security researcher with IOActive, has
	    discovered a large number of issues in the way the X server
	    code base handles requests from X clients, and has worked
	    with X.Org's security team to analyze, confirm, and fix
	    these issues.</p>

	  <p>The vulnerabilities could be exploited to cause the X server
	    to access uninitialized memory or overwrite arbitrary memory
	    in the X server process.  This can cause a denial of service
	    (e.g., an X server segmentation fault), or could be exploited
	    to achieve arbitrary code execution.</p>

	  <p>The GLX extension to the X Window System allows an X client
	    to send X protocol to the X server, to request that the X
	    server perform OpenGL rendering on behalf of the X client.
	    This is known as "GLX indirect rendering", as opposed to
	    "GLX direct rendering" where the X client submits OpenGL
	    rendering commands directly to the GPU, bypassing the X
	    server and avoiding the X server code for GLX protocol
	    handling.</p>

	  <p>Most GLX indirect rendering implementations share some
	    common ancestry, dating back to "Sample Implementation"
	    code from Silicon Graphics, Inc (SGI), which SGI
	    originally commercially licensed to other Unix workstation
	    and graphics vendors, and later released as open source, so
	    those vulnerabilities may affect other licensees of SGI's
	    code base beyond those running code from the X.Org Foundation
	    or the XFree86 Project.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.x.org/archives/xorg-announce/2014-December/002500.html</url>
      <cvename>CVE-2014-8091</cvename>
      <cvename>CVE-2014-8092</cvename>
      <cvename>CVE-2014-8093</cvename>
      <cvename>CVE-2014-8094</cvename>
      <cvename>CVE-2014-8095</cvename>
      <cvename>CVE-2014-8096</cvename>
      <cvename>CVE-2014-8097</cvename>
      <cvename>CVE-2014-8098</cvename>
      <cvename>CVE-2014-8099</cvename>
      <cvename>CVE-2014-8100</cvename>
      <cvename>CVE-2014-8101</cvename>
      <cvename>CVE-2014-8102</cvename>
    </references>
    <dates>
      <discovery>2014-12-09</discovery>
      <entry>2014-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="10d73529-7f4b-11e4-af66-00215af774f0">
    <topic>unbound -- can be tricked into following an endless series of delegations, this consumes a lot of resources</topic>
    <affects>
      <package>
	<name>unbound</name>
	<range><lt>1.5.1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_14</lt></range>
	<range><ge>10.1</ge><lt>10.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Unbound developer reports:</p>
	<blockquote cite="http://unbound.net/downloads/CVE-2014-8602.txt">
	  <p>The resolver can be tricked into following an endless series of
	    delegations, this consumes a lot of resources.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://unbound.net/downloads/CVE-2014-8602.txt</url>
      <freebsdsa>SA-14:30.unbound</freebsdsa>
      <cvename>CVE-2014-8602</cvename>
    </references>
    <dates>
      <discovery>2014-12-08</discovery>
      <entry>2014-12-09</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="567beb1e-7e0a-11e4-b9cc-bcaec565249c">
    <topic>freetype -- Out of bounds stack-based read/write</topic>
    <affects>
      <package>
	<name>freetype2</name>
	<range><lt>2.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Werner LEMBERG reports:</p>
	<blockquote cite="http://lists.nongnu.org/archive/html/freetype-announce/2014-12/msg00000.html">
	  <p>The fix for CVE-2014-2240 was not 100% complete to fix the issue
	    from the CVE completly.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.nongnu.org/archive/html/freetype-announce/2014-12/msg00000.html</url>
      <cvename>CVE-2014-2240</cvename>
    </references>
    <dates>
      <discovery>2014-12-07</discovery>
      <entry>2014-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="c9c46fbf-7b83-11e4-a96e-6805ca0b3d42">
    <topic>phpMyAdmin -- XSS and DoS vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.2.0</ge><lt>4.2.13.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-17.php">
	  <p>DoS vulnerability with long passwords.</p>
	  <p>With very long passwords it was possible to initiate a
	    denial of service attack on phpMyAdmin.</p>
	  <p>We consider this vulnerability to be serious.</p>
	  <p>This vulnerability can be mitigated by configuring
	    throttling in the webserver.</p>
	</blockquote>

	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-18.php">
	  <p>XSS vulnerability in redirection mechanism.</p>
	  <p>With a crafted URL it was possible to trigger an XSS in
	    the redirection mechanism in phpMyAdmin.</p>
	  <p>We consider this vulnerability to be non critical.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-17.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-18.php</url>
      <cvename>CVE-2014-9218</cvename>
      <cvename>CVE-2014-9219</cvename>
    </references>
    <dates>
      <discovery>2014-12-03</discovery>
      <entry>2014-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="7ae61870-9dd2-4884-a2f2-f19bb5784d09">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>34.0,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>31.3.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>34.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.31</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>31.3.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.31</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>31.3.0</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>31.3.0</lt></range>
      </package>
      <package>
	<name>nss</name>
	<range><lt>3.17.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>ASN.1 DER decoding of lengths is too permissive, allowing
	    undetected smuggling of arbitrary data</p>
	  <p>MFSA-2014-90 Apple CoreGraphics framework on OS X 10.10
	    logging input data to /tmp directory</p>
	  <p>MFSA-2014-89 Bad casting from the BasicThebesLayer to
	    BasicContainerLayer</p>
	  <p>MFSA-2014-88 Buffer overflow while parsing media content</p>
	  <p>MFSA-2014-87 Use-after-free during HTML5 parsing</p>
	  <p>MFSA-2014-86 CSP leaks redirect data via violation reports</p>
	  <p>MFSA-2014-85 XMLHttpRequest crashes with some input streams</p>
	  <p>MFSA-2014-84 XBL bindings accessible via improper CSS
	    declarations</p>
	  <p>MFSA-2014-83 Miscellaneous memory safety hazards (rv:34.0
	    / rv:31.3)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1587</cvename>
      <cvename>CVE-2014-1588</cvename>
      <cvename>CVE-2014-1589</cvename>
      <cvename>CVE-2014-1590</cvename>
      <cvename>CVE-2014-1591</cvename>
      <cvename>CVE-2014-1592</cvename>
      <cvename>CVE-2014-1593</cvename>
      <cvename>CVE-2014-1594</cvename>
      <cvename>CVE-2014-1595</cvename>
      <cvename>CVE-2014-1569</cvename>
      <url>https://www.mozilla.org/security/advisories/mfsa2014-83</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2014-84</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2014-85</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2014-86</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2014-87</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2014-88</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2014-89</url>
      <url>https://www.mozilla.org/security/advisories/mfsa2014-90</url>
      <url>https://www.mozilla.org/security/advisories/</url>
    </references>
    <dates>
      <discovery>2014-12-01</discovery>
      <entry>2014-12-02</entry>
    </dates>
  </vuln>

  <vuln vid="23ab5c3e-79c3-11e4-8b1e-d050992ecde8">
    <topic>OpenVPN -- denial of service security vulnerability</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><lt>2.0.11</lt></range>
	<range><ge>2.1.0</ge><lt>2.2.3</lt></range>
	<range><ge>2.3.0</ge><lt>2.3.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenVPN project reports:</p>
	<blockquote cite="https://community.openvpn.net/openvpn/wiki/SecurityAnnouncement-97597e732b">
	  <p>In late November 2014 Dragana Damjanovic notified OpenVPN
	    developers of a critical denial of service security vulnerability
	    (CVE-2014-8104). The vulnerability allows an tls-authenticated
	    client to crash the server by sending a too-short control channel
	    packet to the server.  In other words this vulnerability is denial
	    of service only.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8104</cvename>
      <url>https://community.openvpn.net/openvpn/wiki/SecurityAnnouncement-97597e732b</url>
    </references>
    <dates>
      <discovery>2014-12-01</discovery>
      <entry>2014-12-02</entry>
    </dates>
  </vuln>

  <vuln vid="a33addf6-74e6-11e4-a615-f8b156b6dcc8">
    <topic>flac -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>flac</name>
	<range><lt>1.3.0_3</lt></range>
      </package>
      <package>
	<name>linux-c6-flac</name>
	<range><lt>1.2.1_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Erik de Castro Lopo reports:</p>
	<blockquote cite="http://lists.xiph.org/pipermail/flac-dev/2014-November/005226.html">
	  <p>Google Security Team member, Michele Spagnuolo, recently
	    found two potential problems in the FLAC code base. They are:</p>
	  <ul>
	  <li>CVE-2014-9028: Heap buffer write overflow.</li>
	  <li>CVE-2014-8962: Heap buffer read overflow.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://git.xiph.org/?p=flac.git;a=commit;h=5b3033a2b355068c11fe637e14ac742d273f076e</url>
      <cvename>CVE-2014-8962</cvename>
      <url>https://git.xiph.org/?p=flac.git;a=commit;h=fcf0ba06ae12ccd7c67cee3c8d948df15f946b85</url>
      <cvename>CVE-2014-9028</cvename>
    </references>
    <dates>
      <discovery>2014-11-25</discovery>
      <entry>2014-11-25</entry>
      <modified>2015-07-15</modified>
    </dates>
  </vuln>

  <vuln vid="7bfd797c-716d-11e4-b008-001999f8d30b">
    <topic>asterisk -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><lt>11.14.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>AST-2014-014 - High call load may result in hung
	  channels in ConfBridge.</p>
	  <p>AST-2014-017 - Permission escalation through ConfBridge
	  actions/dialplan functions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-014.html</url>
      <cvename>CVE-2014-8414</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-017.html</url>
      <cvename>CVE-2014-8417</cvename>
    </references>
    <dates>
      <discovery>2014-11-21</discovery>
      <entry>2014-11-21</entry>
    </dates>
  </vuln>

  <vuln vid="a92ed304-716c-11e4-b008-001999f8d30b">
    <topic>asterisk -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk</name>
	<range><lt>1.8.32.1</lt></range>
      </package>
      <package>
	<name>asterisk11</name>
	<range><lt>11.14.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>AST-2014-012 - Mixed IP address families in access
	  control lists may permit unwanted traffic.</p>
	  <p>AST-2014-018 - AMI permission escalation through DB
	  dialplan function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-012.html</url>
      <cvename>CVE-2014-8412</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-018.html</url>
      <cvename>CVE-2014-8418</cvename>
    </references>
    <dates>
      <discovery>2014-11-21</discovery>
      <entry>2014-11-21</entry>
    </dates>
  </vuln>

  <vuln vid="a5d4a82a-7153-11e4-88c7-6805ca0b3d42">
    <topic>phpMyAdmin -- XSS and information disclosure vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.2.0</ge><lt>4.2.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-13.php">
	  <ul>
	    <li>With a crafted database, table or column name it is
	      possible to trigger an XSS attack in the table browse
	      page.</li>
	    <li>With a crafted ENUM value it is possible to trigger
	      XSS attacks in the table print view and zoom search
	      pages.</li>
	    <li>With a crafted value for font size it is possible to
	      trigger an XSS attack in the home page.</li>
	  </ul>
	  <p>These vulnerabilities can be triggered only by someone
	    who is logged in to phpMyAdmin, as the usual token
	    protection prevents non-logged-in users from accessing the
	    required pages. Moreover, exploitation of the XSS
	    vulnerability related to the font size requires forgery of
	    the pma_fontsize cookie.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-14.php">
	  <p> In the GIS editor feature, a parameter specifying the
	    geometry type was not correcly validated, opening the door
	    to a local file inclusion attack.</p>
	  <p>This vulnerability can be triggered only by someone who
	    is logged in to phpMyAdmin, as the usual token protection
	    prevents non-logged-in users from accessing the required
	    page.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-15.php">
	  <p>With a crafted file name it is possible to trigger an
	    XSS in the error reporting page.</p>
	  <p>This vulnerability can be triggered only by someone who
	    is logged in to phpMyAdmin, as the usual token protection
	    prevents non-logged-in users from accessing the required
	    page.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-16.php">
	  <p>In the error reporting feature, a parameter specifying
	    the file was not correctly validated, allowing the
	    attacker to derive the line count of an arbitrary file</p>
	  <p>This vulnerability can be triggered only by someone who
	    is logged in to phpMyAdmin, as the usual token protection
	    prevents non-logged-in users from accessing the required
	    page.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-13.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-14.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-15.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-16.php</url>
      <cvename>CVE-2014-8958</cvename>
      <cvename>CVE-2014-8959</cvename>
      <cvename>CVE-2014-8960</cvename>
      <cvename>CVE-2014-8961</cvename>
    </references>
    <dates>
      <discovery>2014-11-20</discovery>
      <entry>2014-11-21</entry>
    </dates>
  </vuln>

  <vuln vid="890b6b22-70fa-11e4-91ae-5453ed2e2b49">
    <topic>kwebkitpart, kde-runtime -- insufficient input validation</topic>
    <affects>
      <package>
	<name>kde-runtime</name>
	<range><lt>4.14.2_2</lt></range>
      </package>
      <package>
	<name>kwebkitpart</name>
	<range><lt>1.3.2_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Albert Aastals Cid reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20141113-1.txt">
	  <p>kwebkitpart and the bookmarks:// io slave were not sanitizing
	    input correctly allowing to some javascript being executed on the
	    context of the referenced hostname.</p>
	  <p>Whilst in most cases, the JavaScript will be executed in an
	    untrusted context, with the bookmarks IO slave, it will be executed
	    in the context of the referenced hostname. It should however be
	    noted that KDE mitigates this risk by attempting to ensure that
	    such URLs cannot be embedded directly into Internet hosted
	    content.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.kde.org/info/security/advisory-20141113-1.txt</url>
      <cvename>CVE-2014-8600</cvename>
    </references>
    <dates>
      <discovery>2014-11-13</discovery>
      <entry>2014-11-20</entry>
    </dates>
  </vuln>

  <vuln vid="5a35bc56-7027-11e4-a4a3-001999f8d30b">
    <topic>yii -- Remote arbitrary PHP code execution</topic>
    <affects>
      <package>
	<name>yii</name>
	<range><lt>1.1.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Yii PHP Framework developers report:</p>
	<blockquote cite="http://www.yiiframework.com/news/78/yii-1-1-15-is-released-security-fix/">
	  <p>We are releasing Yii 1.1.15 to fix a security issue
	  found in 1.1.14. We urge all 1.1.14 users to upgrade their
	  Yii to this latest release. Note that the issue only
	  affects 1.1.14. All previous releases are not affected.
	  Upgrading to this release from 1.1.14 is very safe and
	  will not break your existing code.</p>
	  <p>The vulnerability is in the CDetailView widget. When
	  a Yii application uses this widget and configures the
	  "value" property of a CDetailView attribute using end
	  user inputs, it may allow attackers to potentially execute
	  arbitrary PHP scripts on the server. We are not showing
	  how to exploit it here to allow users to upgrade before
	  details about the exploit become publicly known. To our
	  knowledge the details of this issue are only known to
	  core team members.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-4672</cvename>
      <url>http://www.yiiframework.com/news/78/yii-1-1-15-is-released-security-fix</url>
    </references>
    <dates>
      <discovery>2014-07-03</discovery>
      <entry>2014-11-19</entry>
    </dates>
  </vuln>

  <vuln vid="d395e44f-6f4f-11e4-a444-00262d5ed8ee">
    <topic>chromium -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>chromium</name>
	<range><lt>39.0.2171.65</lt></range>
      </package>
      <package>
	<name>chromium-pulse</name>
	<range><lt>39.0.2171.65</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Chrome Releases reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.nl/2014/11/stable-channel-update_18.html">
	  <p>42 security fixes in this release, including:</p>
	  <ul>
	    <li>[389734] High CVE-2014-7899: Address bar spoofing. Credit to
	      Eli Grey.</li>
	    <li>[406868] High CVE-2014-7900: Use-after-free in pdfium. Credit
	      to Atte Kettunen from OUSPG.</li>
	    <li>[413375] High CVE-2014-7901: Integer overflow in pdfium. Credit
	      to cloudfuzzer.</li>
	    <li>[414504] High CVE-2014-7902: Use-after-free in pdfium. Credit
	      to cloudfuzzer.</li>
	    <li>[414525] High CVE-2014-7903: Buffer overflow in pdfium. Credit
	      to cloudfuzzer.</li>
	    <li>[418161] High CVE-2014-7904: Buffer overflow in Skia. Credit to
	      Atte Kettunen from OUSPG.</li>
	    <li>[421817] High CVE-2014-7905: Flaw allowing navigation to
	      intents that do not have the BROWSABLE category. Credit to
	      WangTao(neobyte) of Baidu X-Team.</li>
	    <li>[423030] High CVE-2014-7906: Use-after-free in pepper plugins.
	      Credit to Chen Zhang (demi6od) of the NSFOCUS Security Team.</li>
	    <li>[423703] High CVE-2014-0574: Double-free in Flash. Credit to
	      biloulehibou.</li>
	    <li>[424453] High CVE-2014-7907: Use-after-free in blink. Credit to
	      Chen Zhang (demi6od) of the NSFOCUS Security Team.</li>
	    <li>[425980] High CVE-2014-7908: Integer overflow in media. Credit
	      to Christoph Diehl.</li>
	    <li>[391001] Medium CVE-2014-7909: Uninitialized memory read in
	      Skia. Credit to miaubiz.</li>
	    <li>CVE-2014-7910: Various fixes from internal audits, fuzzing and
	      other initiatives.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0574</cvename>
      <cvename>CVE-2014-7899</cvename>
      <cvename>CVE-2014-7900</cvename>
      <cvename>CVE-2014-7901</cvename>
      <cvename>CVE-2014-7902</cvename>
      <cvename>CVE-2014-7903</cvename>
      <cvename>CVE-2014-7904</cvename>
      <cvename>CVE-2014-7905</cvename>
      <cvename>CVE-2014-7906</cvename>
      <cvename>CVE-2014-7907</cvename>
      <cvename>CVE-2014-7908</cvename>
      <cvename>CVE-2014-7909</cvename>
      <cvename>CVE-2014-7910</cvename>
      <url>http://googlechromereleases.blogspot.nl/2014/11/stable-channel-update_18.html</url>
    </references>
    <dates>
      <discovery>2014-11-18</discovery>
      <entry>2014-11-18</entry>
    </dates>
  </vuln>

  <vuln vid="dafa13a8-6e9b-11e4-8ef7-5453ed2e2b49">
    <topic>kde-workspace -- privilege escalation</topic>
    <affects>
      <package>
	<name>kde-workspace</name>
	<range><lt>4.11.13_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>David Edmundson reports:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20141106-1.txt">
	  <p>KDE workspace configuration module for setting the date and time
	    has a helper program which runs as root for performing actions.
	    This is secured with polkit.</p>
	  <p>This helper takes the name of the ntp utility to run as an
	    argument. This allows a hacker to run any arbitrary command as root
	    under the guise of updating the time.</p>
	  <p>An application can gain root priveledges from an admin user with
	    either misleading information or no interaction.</p>
	  <p>On some systems the user will be shown a prompt to change the
	    time. However, if the system has policykit-desktop-privileges
	    installed, the datetime helper will be invoked by an admin user
	    without any prompts.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8651</cvename>
      <mlist>http://seclists.org/oss-sec/2014/q4/520</mlist>
    </references>
    <dates>
      <discovery>2014-11-06</discovery>
      <entry>2014-11-17</entry>
    </dates>
  </vuln>

  <vuln vid="c1930f45-6982-11e4-80e1-bcaec565249c">
    <topic>dbus -- incomplete fix for CVE-2014-3636 part A</topic>
    <affects>
      <package>
	<name>dbus</name>
	<range><lt>1.8.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon McVittie reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/dbus/2014-November/016395.html">
	  <p>The patch issued by the D-Bus maintainers for CVE-2014-3636
	    was based on incorrect reasoning, and does not fully prevent
	    the attack described as "CVE-2014-3636 part A", which is
	    repeated below. Preventing that attack requires raising the
	    system dbus-daemon's RLIMIT_NOFILE (ulimit -n) to a higher
	    value. CVE-2014-7824 has been allocated for this
	    vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-7824</cvename>
      <url>http://lists.freedesktop.org/archives/dbus/2014-November/016395.html</url>
    </references>
    <dates>
      <discovery>2014-11-10</discovery>
      <entry>2014-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="ee7b4f9d-66c8-11e4-9ae1-e8e0b722a85e">
    <topic>wget -- path traversal vulnerability in recursive FTP mode</topic>
    <affects>
      <package>
	<name>wget</name>
	<range><lt>1.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4877">
	  <p>Absolute path traversal vulnerability in GNU Wget before
	  1.16, when recursion is enabled, allows remote FTP servers
	  to write to arbitrary files, and consequently execute
	  arbitrary code, via a LIST response that references the same
	  filename within two entries, one of which indicates that the
	  filename is for a symlink. </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-4877</cvename>
      <certvu>685996</certvu>
    </references>
    <dates>
      <discovery>2014-10-27</discovery>
      <entry>2014-11-08</entry>
    </dates>
  </vuln>

  <vuln vid="0167f5ad-64ea-11e4-98c1-00269ee29e57">
    <topic>Konversation -- out-of-bounds read on a heap-allocated array</topic>
    <affects>
      <package>
	<name>konversation</name>
	<range><lt>1.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Konversation developers report:</p>
	<blockquote cite="https://www.kde.org/info/security/advisory-20141104-1.txt">
	  <p>Konversation's Blowfish ECB encryption support assumes incoming blocks
	  to be the expected 12 bytes. The lack of a sanity-check for the actual
	  size can cause a denial of service and an information leak to the local
	  user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-8483</cvename>
      <url>https://www.kde.org/info/security/advisory-20141104-1.txt</url>
    </references>
    <dates>
      <discovery>2014-11-04</discovery>
      <entry>2014-11-05</entry>
    </dates>
  </vuln>

  <vuln vid="21ce1840-6107-11e4-9e84-0022156e8794">
    <topic>twiki -- remote Perl code execution</topic>
    <affects>
      <package>
	<name>twiki</name>
	<range><lt>5.1.4_1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>TWiki developers report:</p>
	<blockquote cite="http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2014-7236">
	  <p>The debugenableplugins request parameter allows arbitrary
	  Perl code execution.</p>
	  <p>Using an HTTP GET request towards a TWiki server,
	  add a specially crafted debugenableplugins request parameter
	  to TWiki's view script (typically port 80/TCP).
	  Prior authentication may or may not be necessary.</p>
	  <p>A remote attacker can execute arbitrary Perl code
	  to view and modify any file the webserver user has access to.</p>
	  <p>Example: http://www.example.com/do/view/Main/WebHome?debugenableplugins=BackupRestorePlugin%3bprint("Content-Type:text/html\r\n\r\nVulnerable!")%3bexit</p>
	  <p>The TWiki site is vulnerable if you see a page with text
	  "Vulnerable!".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-7236</cvename>
      <url>http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2014-7236</url>
    </references>
    <dates>
      <discovery>2014-10-09</discovery>
      <entry>2014-10-31</entry>
    </dates>
  </vuln>

  <vuln vid="0dad9114-60cc-11e4-9e84-0022156e8794">
    <topic>jenkins -- slave-originated arbitrary code execution on master servers</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>1.587</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>1.580.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kohsuke Kawaguchi from Jenkins team reports:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2014-10-30">
	  <p>Historically, Jenkins master and slaves behaved as if
	  they altogether form a single distributed process.  This
	  means a slave can ask a master to do just about anything
	  within the confinement of the operating system, such as
	  accessing files on the master or trigger other jobs on
	  Jenkins.</p>
	  <p>This has increasingly become problematic, as larger
	  enterprise deployments have developed more sophisticated
	  trust separation model, where the administators of a master
	  might take slaves owned by other teams.  In such an
	  environment, slaves are less trusted than the master.
	  Yet the "single distributed process" assumption was not
	  communicated well to the users, resulting in vulnerabilities
	  in some deployments.</p>
	  <p>SECURITY-144 (CVE-2014-3665) introduces a new subsystem
	  to address this problem.  This feature is off by default for
	  compatibility reasons.  See Wiki for more details, who should
	  turn this on, and implications.</p>
	  <p>CVE-2014-3566 is rated high.  It only affects
	  installations that accept slaves from less trusted
	  computers, but this will allow an owner of of such slave to
	  mount a remote code execution attack on Jenkins.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3665</cvename>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2014-10-30</url>
      <url>https://wiki.jenkins-ci.org/display/JENKINS/Slave+To+Master+Access+Control</url>
      <url>http://www.cloudbees.com/jenkins-security-advisory-2014-10-30</url>
    </references>
    <dates>
      <discovery>2014-10-30</discovery>
      <entry>2014-10-31</entry>
    </dates>
  </vuln>

  <vuln vid="f8c88d50-5fb3-11e4-81bd-5453ed2e2b49">
    <topic>libssh -- PRNG state reuse on forking servers</topic>
    <affects>
      <package>
	<name>libssh</name>
	<range><lt>0.6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Aris Adamantiadis reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2014/03/05/1">
	  <p>When accepting a new connection, the server forks and the
	    child process handles the request. The RAND_bytes() function
	    of openssl doesn't reset its state after the fork, but
	    simply adds the current process id (getpid) to the PRNG
	    state, which is not guaranteed to be unique.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0017</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2014/03/05/1</mlist>
      <url>http://secunia.com/advisories/57407</url>
    </references>
    <dates>
      <discovery>2014-03-05</discovery>
      <entry>2014-10-29</entry>
    </dates>
  </vuln>

  <vuln vid="d057c5e6-5b20-11e4-bebd-000c2980a9f3">
    <topic>libpurple/pidgin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libpurple</name>
	<range><lt>2.10.10</lt></range>
      </package>
      <package>
	<name>pidgin</name>
	<range><lt>2.10.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The pidgin development team reports:</p>
	<blockquote cite="https://developer.pidgin.im/wiki/ChangeLog">
	  <p>.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3694</cvename>
      <cvename>CVE-2014-3697</cvename>
      <cvename>CVE-2014-3696</cvename>
      <cvename>CVE-2014-3695</cvename>
      <cvename>CVE-2014-3698</cvename>
      <url>https://developer.pidgin.im/wiki/ChangeLog</url>
    </references>
    <dates>
      <discovery>2014-10-22</discovery>
      <entry>2014-10-24</entry>
    </dates>
  </vuln>

  <vuln vid="25b78f04-59c8-11e4-b711-6805ca0b3d42">
    <topic>phpMyAdmin -- XSS vulnerabilities in SQL debug output and server monitor page.</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.2.0</ge><lt>4.2.10.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-12.php">
	  <p>With a crafted database or table name it is possible to
	    trigger an XSS in SQL debug output when enabled and in
	    server monitor page when viewing and analysing executed
	    queries.</p>
	  <p>This vulnerability can be triggered only by someone who
	    is logged in to phpMyAdmin, as the usual token protection
	    prevents non-logged-in users from accessing the required
	    pages. Moreover, debugging SQL is a developer option which
	    is disabled by default and expected to be disabled in
	    production environments.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-12.php</url>
      <cvename>CVE-2014-8326</cvename>
    </references>
    <dates>
      <discovery>2014-10-21</discovery>
      <entry>2014-10-22</entry>
    </dates>
  </vuln>

  <vuln vid="76c7a0f5-5928-11e4-adc7-001999f8d30b">
    <topic>asterisk -- Asterisk Susceptibility to POODLE Vulnerability</topic>
    <affects>
      <package>
	<name>asterisk</name>
	<range><lt>1.8.31.1</lt></range>
      </package>
      <package>
	<name>asterisk11</name>
	<range><lt>11.13.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="http://www.asterisk.org/downloads/security-advisories">
	  <p>The POODLE vulnerability is described under CVE-2014-3566.
	  This advisory describes the Asterisk's project susceptibility
	  to this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-011.html</url>
      <cvename>CVE-2014-3566</cvename>
    </references>
    <dates>
      <discovery>2014-10-20</discovery>
      <entry>2014-10-21</entry>
    </dates>
  </vuln>

  <vuln vid="0642b064-56c4-11e4-8b87-bcaec565249c">
    <topic>libxml2 -- Denial of service</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><lt>2.9.2</lt></range>
      </package>
      <package>
	<name>linux-c6-libxml2</name>
	<range><lt>2.7.6_2</lt></range>
      </package>
      <package>
	<name>linux-f10-libxml2</name>
	<range><ge>*</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RedHat reports:</p>
	<blockquote cite="https://rhn.redhat.com/errata/RHSA-2014-1655.html">
	  <p>A denial of service flaw was found in libxml2, a library
	    providing support to read, modify and write XML and HTML
	    files. A remote attacker could provide a specially crafted
	    XML file that, when processed by an application using
	    libxml2, would lead to excessive CPU consumption (denial of
	    service) based on excessive entity substitutions, even if
	    entity substitution was disabled, which is the parser default
	    behavior.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3660</cvename>
      <url>https://rhn.redhat.com/errata/RHSA-2014-1655.html</url>
    </references>
    <dates>
      <discovery>2014-10-16</discovery>
      <entry>2014-10-18</entry>
      <modified>2015-07-15</modified>
    </dates>
  </vuln>

  <vuln vid="6f825fa4-5560-11e4-a4c3-00a0986f28c4">
    <topic>drupal7 -- SQL injection</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.32</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://drupal.org/SA-CORE-2013-003">
	  <p>Drupal 7 includes a database abstraction API to ensure that
	    queries executed against the database are sanitized to prevent
	    SQL injection attacks.
	    A vulnerability in this API allows an attacker to send
	    specially crafted requests resulting in arbitrary SQL execution.
	    Depending on the content of the requests this can lead to
	    privilege escalation, arbitrary PHP execution, or other attacks.
	    This vulnerability can be exploited by anonymous users.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3704</cvename>
      <url>https://www.drupal.org/SA-CORE-2014-005</url>
      <url>https://www.sektioneins.de/en/blog/14-10-15-drupal-sql-injection-vulnerability.html</url>
    </references>
    <dates>
      <discovery>2014-10-15</discovery>
      <entry>2014-10-16</entry>
    </dates>
  </vuln>

  <vuln vid="03175e62-5494-11e4-9cc1-bc5ff4fb5e7b">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1_16</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1j</lt></range>
      </package>
      <package>
	<name>linux-c6-openssl</name>
	<range><lt>1.0.1e_1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>8.4</ge><lt>8.4_17</lt></range>
	<range><ge>9.1</ge><lt>9.1_20</lt></range>
	<range><ge>9.2</ge><lt>9.2_13</lt></range>
	<range><ge>9.3</ge><lt>9.3_3</lt></range>
	<range><ge>10.0</ge><lt>10.0_10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL Project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv_20141015.txt">
	  <p>A flaw in the DTLS SRTP extension parsing code allows an
	    attacker, who sends a carefully crafted handshake message,
	    to cause OpenSSL to fail to free up to 64k of memory causing
	    a memory leak. This could be exploited in a Denial Of Service
	    attack. This issue affects OpenSSL 1.0.1 server implementations
	    for both SSL/TLS and DTLS regardless of whether SRTP is used
	    or configured. Implementations of OpenSSL that have been
	    compiled with OPENSSL_NO_SRTP defined are not affected.
	    [CVE-2014-3513].</p>
	  <p>When an OpenSSL SSL/TLS/DTLS server receives a session
	    ticket the integrity of that ticket is first verified.
	    In the event of a session ticket integrity check failing,
	    OpenSSL will fail to free memory causing a memory leak.
	    By sending a large number of invalid session tickets an
	    attacker could exploit this issue in a Denial Of Service
	    attack. [CVE-2014-3567].</p>
	  <p>OpenSSL has added support for TLS_FALLBACK_SCSV to allow
	    applications to block the ability for a MITM attacker to
	    force a protocol downgrade.</p>
	  <p>Some client applications (such as browsers) will reconnect
	    using a downgraded protocol to work around interoperability
	    bugs in older servers. This could be exploited by an active
	    man-in-the-middle to downgrade connections to SSL 3.0 even
	    if both sides of the connection support higher protocols.
	    SSL 3.0 contains a number of weaknesses including POODLE
	    [CVE-2014-3566].</p>
	  <p>When OpenSSL is configured with "no-ssl3" as a build option,
	    servers could accept and complete a SSL 3.0 handshake, and
	    clients could be configured to send them. [CVE-2014-3568].</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-14:23.openssl</freebsdsa>
      <cvename>CVE-2014-3513</cvename>
      <cvename>CVE-2014-3566</cvename>
      <cvename>CVE-2014-3567</cvename>
      <cvename>CVE-2014-3568</cvename>
      <url>https://www.openssl.org/news/secadv_20141015.txt</url>
    </references>
    <dates>
      <discovery>2014-10-15</discovery>
      <entry>2014-10-15</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="9c1495ac-8d8c-4789-a0f3-8ca6b476619c">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>33.0,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>31.2.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>33.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.30</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>31.2.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.30</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>31.2.0</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><lt>31.2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2014-74 Miscellaneous memory safety hazards
	    (rv:33.0 / rv:31.2)</p>
	  <p>MFSA 2014-75 Buffer overflow during CSS manipulation</p>
	  <p>MFSA 2014-76 Web Audio memory corruption issues with
	    custom waveforms</p>
	  <p>MFSA 2014-78 Further uninitialized memory use during GIF</p>
	  <p>MFSA 2014-79 Use-after-free interacting with text
	    directionality</p>
	  <p>MFSA 2014-80 Key pinning bypasses</p>
	  <p>MFSA 2014-81 Inconsistent video sharing within iframe</p>
	  <p>MFSA 2014-82 Accessing cross-origin objects via the
	    Alarms API</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1574</cvename>
      <cvename>CVE-2014-1575</cvename>
      <cvename>CVE-2014-1576</cvename>
      <cvename>CVE-2014-1577</cvename>
      <cvename>CVE-2014-1580</cvename>
      <cvename>CVE-2014-1581</cvename>
      <cvename>CVE-2014-1582</cvename>
      <cvename>CVE-2014-1583</cvename>
      <cvename>CVE-2014-1584</cvename>
      <cvename>CVE-2014-1585</cvename>
      <cvename>CVE-2014-1586</cvename>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-74.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-75.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-76.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-78.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-79.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-80.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-81.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-82.html</url>
      <url>https://www.mozilla.org/security/announce/</url>
    </references>
    <dates>
      <discovery>2014-10-14</discovery>
      <entry>2014-10-14</entry>
      <modified>2015-08-12</modified>
    </dates>
  </vuln>

  <vuln vid="c30c3a2e-4fb1-11e4-b275-14dae9d210b8">
    <topic>foreman-proxy SSL verification issue</topic>
    <affects>
      <package>
	<name>foreman-proxy</name>
	<range><lt>1.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Foreman Security reports:</p>
	<blockquote cite="http://projects.theforeman.org/issues/7822">
	  <p>The smart proxy when running in an SSL-secured mode permits incoming
	    API calls to any endpoint without requiring, or performing any
	    verification of an SSL client certificate. This permits any client
	    with access to the API to make requests and perform actions
	    permitting control of Puppet CA, DHCP, DNS etc.)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3691</cvename>
      <url>https://groups.google.com/forum/#!topic/foreman-announce/LcjZx25Bl7U</url>
    </references>
    <dates>
      <discovery>2014-05-09</discovery>
      <entry>2014-10-09</entry>
    </dates>
  </vuln>

  <vuln vid="b6587341-4d88-11e4-aef9-20cf30e32f6d">
    <topic>Bugzilla multiple security issues</topic>
    <affects>
      <package>
	<name>bugzilla44</name>
	<range><lt>4.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bugzilla Security Advisory</p>
	<blockquote cite="http://www.bugzilla.org/security/4.0.14/">
	  <h5>Unauthorized Account Creation</h5>
	  <p>An attacker creating a new Bugzilla account can override certain
	    parameters when finalizing the account creation that can lead to the
	    user being created with a different email address than originally
	    requested. The overridden login name could be automatically added
	    to groups based on the group's regular expression setting.</p>
	  <h5>Cross-Site Scripting</h5>
	  <p>During an audit of the Bugzilla code base, several places
	    were found where cross-site scripting exploits could occur which
	    could allow an attacker to access sensitive information.</p>
	  <h5>Information Leak</h5>
	  <p>If a new comment was marked private to the insider group, and a flag
	    was set in the same transaction, the comment would be visible to
	    flag recipients even if they were not in the insider group.</p>
	  <h5>Social Engineering</h5>
	  <p>Search results can be exported as a CSV file which can then be
	    imported into external spreadsheet programs. Specially formatted
	    field values can be interpreted as formulas which can be executed
	    and used to attack a user's computer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1572</cvename>
      <cvename>CVE-2014-1573</cvename>
      <cvename>CVE-2014-1571</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1074812</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1075578</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1064140</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=1054702</url>
    </references>
    <dates>
      <discovery>2014-10-06</discovery>
      <entry>2014-10-06</entry>
    </dates>
  </vuln>

  <vuln vid="81e2b308-4a6c-11e4-b711-6805ca0b3d42">
    <topic>rt42 -- vulnerabilities related to shellshock</topic>
    <affects>
      <package>
	<name>rt42</name>
	<range><ge>4.2.0</ge><lt>4.2.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Best Practical reports:</p>
	<blockquote cite="http://blog.bestpractical.com/2014/10/security-vulnerability-in-rt-42x-cve-2014-7227.html">
	  <p>RT 4.2.0 and above may be vulnerable to arbitrary
	    execution of code by way of CVE-2014-7169, CVE-2014-7186,
	    CVE-2014-7187, CVE-2014-6277, or CVE-2014-6271 --
	    collectively known as "Shellshock." This vulnerability
	    requires a privileged user with access to an RT instance
	    running with SMIME integration enabled; it applies to both
	    mod_perl and fastcgi deployments. If you have already
	    taken upgrades to bash to resolve "Shellshock," you are
	    protected from this vulnerability in RT, and there is no
	    need to apply this patch. This vulnerability has been
	    assigned CVE-2014-7227.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.bestpractical.com/2014/10/security-vulnerability-in-rt-42x-cve-2014-7227.html</url>
      <cvename>CVE-2014-7227</cvename>
    </references>
    <dates>
      <discovery>2014-10-02</discovery>
      <entry>2014-10-02</entry>
    </dates>
  </vuln>

  <vuln vid="549a2771-49cc-11e4-ae2c-c80aa9043978">
    <topic>jenkins -- remote execution, privilege escalation, XSS, password exposure, ACL hole, DoS</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>1.583</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>1.565.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2014-10-01">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2014-10-01</url>
      <cvename>CVE-2014-3661</cvename>
      <cvename>CVE-2014-3662</cvename>
      <cvename>CVE-2014-3663</cvename>
      <cvename>CVE-2014-3664</cvename>
      <cvename>CVE-2014-3680</cvename>
      <cvename>CVE-2014-3681</cvename>
      <cvename>CVE-2014-3666</cvename>
      <cvename>CVE-2014-3667</cvename>
      <cvename>CVE-2013-2186</cvename>
      <cvename>CVE-2014-1869</cvename>
      <cvename>CVE-2014-3678</cvename>
      <cvename>CVE-2014-3679</cvename>
    </references>
    <dates>
      <discovery>2014-10-01</discovery>
      <entry>2014-10-01</entry>
    </dates>
  </vuln>

  <vuln vid="512d1301-49b9-11e4-ae2c-c80aa9043978">
    <topic>bash -- remote code execution</topic>
    <affects>
      <package>
	<name>bash</name>
	<name>bash-static</name>
	<range><lt>4.3.25_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Note that this is different than the public "Shellshock"
	  issue.</p>
	<p>Specially crafted environment variables could lead to remote
	  arbitrary code execution.  This was fixed in bash 4.3.27, however
	  the port was patched with a mitigation in 4.3.25_2.</p>
      </body>
    </description>
    <references>
      <url>http://lcamtuf.blogspot.com/2014/09/bash-bug-apply-unofficial-patch-now.html</url>
      <cvename>CVE-2014-6277</cvename>
      <cvename>CVE-2014-6278</cvename>
    </references>
    <dates>
      <discovery>2014-09-27</discovery>
      <entry>2014-10-01</entry>
    </dates>
  </vuln>

  <vuln vid="3e8b7f8a-49b0-11e4-b711-6805ca0b3d42">
    <topic>phpMyAdmin -- XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.2.0</ge><lt>4.2.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-11.php">
	  <p>With a crafted ENUM value it is possible to trigger an
	    XSS in table search and table structure pages. This
	    vulnerability can be triggered only by someone who is
	    logged in to phpMyAdmin, as the usual token protection
	    prevents non-logged-in users from accessing the required
	    pages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-11.php</url>
      <cvename>CVE-2014-7217</cvename>
    </references>
    <dates>
      <discovery>2014-10-01</discovery>
      <entry>2014-10-01</entry>
    </dates>
  </vuln>

  <vuln vid="4a4e9f88-491c-11e4-ae2c-c80aa9043978">
    <topic>bash -- out-of-bounds memory access in parser</topic>
    <affects>
      <package>
	<name>bash</name>
	<name>bash-static</name>
	<range><lt>4.3.27_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RedHat security team reports:</p>
	<blockquote cite="https://access.redhat.com/security/cve/CVE-2014-7186">
	  <p>It was discovered that the fixed-sized redir_stack could be forced
	    to overflow in the Bash parser, resulting in memory corruption, and
	    possibly leading to arbitrary code execution when evaluating
	    untrusted input that would not otherwise be run as code.</p>
	</blockquote>
	<blockquote cite="https://access.redhat.com/security/cve/CVE-2014-7187">
	  <p>An off-by-one error was discovered in the way Bash was handling
	    deeply nested flow control constructs. Depending on the layout of
	    the .bss segment, this could allow arbitrary execution of code that
	    would not otherwise be executed by Bash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://access.redhat.com/security/cve/CVE-2014-7186</url>
      <cvename>CVE-2014-7186</cvename>
      <cvename>CVE-2014-7187</cvename>
    </references>
    <dates>
      <discovery>2014-09-25</discovery>
      <entry>2014-10-01</entry>
    </dates>
  </vuln>

  <vuln vid="8e0e86ff-48b5-11e4-ab80-000c29f6ae42">
    <topic>rsyslog -- remote syslog PRI vulnerability</topic>
    <affects>
      <package>
	<name>rsyslog</name>
	<range><lt>7.6.7</lt></range>
      </package>
      <package>
	<name>rsyslog8</name>
	<range><lt>8.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The rsyslog project reports:</p>
	<blockquote cite="http://www.rsyslog.com/remote-syslog-pri-vulnerability/">
	  <p>potential abort when a message with PRI &gt; 191 was processed
	    if the "pri-text" property was used in active templates,
	    this could be abused to a remote denial of service from
	    permitted senders</p>
	  <p>The original fix for CVE-2014-3634 was not adequate.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.rsyslog.com/remote-syslog-pri-vulnerability/</url>
      <cvename>CVE-2014-3634</cvename>
    </references>
    <dates>
      <discovery>2014-09-30</discovery>
      <entry>2014-09-30</entry>
      <modified>2014-10-02</modified>
    </dates>
  </vuln>

  <vuln vid="6c083cf8-4830-11e4-ae2c-c80aa9043978">
    <topic>fish -- local privilege escalation and remote code execution</topic>
    <affects>
      <package>
	<name>fish</name>
	<range><ge>1.6.0</ge><lt>2.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Fish developer David Adam reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2014/09/28/8">
	  <p>This release fixes a number of local privilege escalation
	    vulnerability and one remote code execution vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2014/09/28/8</url>
      <cvename>CVE-2014-2905</cvename>
      <url>https://github.com/fish-shell/fish-shell/issues/1436</url>
      <cvename>CVE-2014-2906</cvename>
      <cvename>CVE-2014-3856</cvename>
      <url>https://github.com/fish-shell/fish-shell/issues/1437</url>
      <cvename>CVE-2014-2914</cvename>
      <url>https://github.com/fish-shell/fish-shell/issues/1438</url>
      <cvename>CVE-2014-3219</cvename>
      <url>https://github.com/fish-shell/fish-shell/issues/1440</url>
    </references>
    <dates>
      <discovery>2014-09-28</discovery>
      <entry>2014-09-29</entry>
    </dates>
  </vuln>

  <vuln vid="ca44b64c-4453-11e4-9ea1-c485083ca99c">
    <topic>Flash player -- Multiple security vulnerabilities in www/linux-*-flashplugin11</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.400</lt></range>
      </package>
      <package>
	<name>linux-c6-flashplugin</name>
	<range><lt>11.2r202.400</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb14-21.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0547</cvename>
      <cvename>CVE-2014-0548</cvename>
      <cvename>CVE-2014-0549</cvename>
      <cvename>CVE-2014-0550</cvename>
      <cvename>CVE-2014-0551</cvename>
      <cvename>CVE-2014-0552</cvename>
      <cvename>CVE-2014-0553</cvename>
      <cvename>CVE-2014-0554</cvename>
      <cvename>CVE-2014-0555</cvename>
      <cvename>CVE-2014-0556</cvename>
      <cvename>CVE-2014-0557</cvename>
      <cvename>CVE-2014-0559</cvename>
      <url>http://helpx.adobe.com/security/products/flash-player/apsb14-21.html</url>
    </references>
    <dates>
      <discovery>2014-09-09</discovery>
      <entry>2014-09-25</entry>
    </dates>
  </vuln>

  <vuln vid="48108fb0-751c-4cbb-8f33-09239ead4b55">
    <topic>NSS -- RSA Signature Forgery</topic>
    <affects>
      <package>
	<name>linux-firefox</name>
	<range><lt>32.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>31.1.2</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.29.1</lt></range>
      </package>
      <package>
	<name>nss</name>
	<range><lt>3.17.1</lt></range>
      </package>
      <package>
	<name>linux-c6-nss</name>
	<range><lt>3.16.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="https://www.mozilla.org/security/announce/2014/mfsa2014-73.html">
	  <p>Antoine Delignat-Lavaud discovered that NSS is vulnerable
	  to a variant of a signature forgery attack previously
	  published by Daniel Bleichenbacher.  This is due to lenient
	  parsing of ASN.1 values involved in a signature and could
	  lead to the forging of RSA certificates.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1568</cvename>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-73.html</url>
    </references>
    <dates>
      <discovery>2014-09-23</discovery>
      <entry>2014-09-25</entry>
    </dates>
  </vuln>

  <vuln vid="fb25333d-442f-11e4-98f3-5453ed2e2b49">
    <topic>krfb -- Multiple security issues in bundled libvncserver</topic>
    <affects>
      <package>
	<name>krfb</name>
	<range><lt>4.12.5_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Martin Sandsmark reports:</p>
	<blockquote cite="http://lists.kde.org/?l=kde-announce&amp;m=141153917319769&amp;w=2">
	  <p>krfb 4.14 [and earlier] embeds libvncserver which has had
	    several security issues.</p>
	  <p>Several remotely exploitable security issues have been
	    uncovered in libvncserver, some of which might allow a
	    remote authenticated user code execution or application
	    crashes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-6055</cvename>
      <mlist>http://lists.kde.org/?l=kde-announce&amp;m=141153917319769&amp;w=2</mlist>
    </references>
    <dates>
      <discovery>2014-09-23</discovery>
      <entry>2014-09-25</entry>
    </dates>
  </vuln>

  <vuln vid="71ad81da-4414-11e4-a33e-3c970e169bc2">
    <topic>bash -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>bash</name>
	<name>bash-static</name>
	<range><gt>3.0</gt><le>3.0.17</le></range>
	<range><gt>3.1</gt><le>3.1.18</le></range>
	<range><gt>3.2</gt><le>3.2.52</le></range>
	<range><gt>4.0</gt><le>4.0.39</le></range>
	<range><gt>4.1</gt><le>4.1.12</le></range>
	<range><gt>4.2</gt><le>4.2.48</le></range>
	<range><gt>4.3</gt><lt>4.3.25_1</lt></range>
      </package>
      <package>
	<name>linux_base-c6</name>
	<range><lt>6.5_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chet Ramey reports:</p>
	<blockquote cite="https://lists.gnu.org/archive/html/bug-bash/2014-09/msg00081.html">
	  <p>Under certain circumstances, bash will execute user code
	    while processing the environment for exported function
	    definitions.</p>
	</blockquote>
	<p>The original fix released for CVE-2014-6271 was not adequate. A
	  similar vulnerability was discovered and tagged as CVE-2014-7169.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-6271</cvename>
      <cvename>CVE-2014-7169</cvename>
      <url>https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/</url>
      <url>https://lists.gnu.org/archive/html/bug-bash/2014-09/msg00081.html</url>
      <url>http://seclists.org/oss-sec/2014/q3/690</url>
    </references>
    <dates>
      <discovery>2014-09-24</discovery>
      <entry>2014-09-24</entry>
      <modified>2014-09-25</modified>
    </dates>
  </vuln>

  <vuln vid="e60d9e65-3f6b-11e4-ad16-001999f8d30b">
    <topic>asterisk -- Remotely triggered crash</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><lt>11.12.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>When an out of call message - delivered by either the
	    SIP or PJSIP channel driver or the XMPP stack - is handled
	    in Asterisk, a crash can occur if the channel servicing
	    the message is sent into the ReceiveFax dialplan application
	    while using the res_fax_spandsp module.</p>
	  <p>Note that this crash does not occur when using the
	    res_fax_digium module.  While this crash technically
	    occurs due to a configuration issue, as attempting to
	    receive a fax from a channel driver that only contains
	    textual information will never succeed, the likelihood
	    of having it occur is sufficiently high as to warrant
	    this advisory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-010.pdf</url>
      <url>https://issues.asterisk.org/jira/browse/ASTERISK-24301</url>
      <url>https://www.asterisk.org/security</url>
    </references>
    <dates>
      <discovery>2014-09-05</discovery>
      <entry>2014-09-18</entry>
    </dates>
  </vuln>

  <vuln vid="d3324c55-3f11-11e4-ad16-001999f8d30b">
    <topic>squid -- Buffer overflow in SNMP processing</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>3.4.8</lt></range>
      </package>
      <package>
	<name>squid32</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>squid33</name>
	<range><lt>3.3.13_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid-cache project reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2014_3.txt">
	  <p>Due to incorrect buffer management Squid can be caused
	  by an attacker to write outside its allocated SNMP buffer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.squid-cache.org/Advisories/SQUID-2014_3.txt</url>
      <cvename>CVE-2014-6270</cvename>
    </references>
    <dates>
      <discovery>2014-09-15</discovery>
      <entry>2014-09-18</entry>
    </dates>
  </vuln>

  <vuln vid="38242d51-3e58-11e4-ac2f-bcaec565249c">
    <topic>dbus -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>dbus</name>
	<range><lt>1.8.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon McVittie reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/dbus/2014-September/016343.html">
	  <p>Do not accept an extra fd in the padding of a cmsg message,
	     which could lead to a 4-byte heap buffer overrun
	     (CVE-2014-3635).</p>
	  <p>Reduce default for maximum Unix file descriptors passed per
	     message from 1024 to 16, preventing a uid with the default
	     maximum number of connections from exhausting the system
	     bus' file descriptors under Linux's default rlimit
	     (CVE-2014-3636).</p>
	  <p>Disconnect connections that still have a fd pending
	     unmarshalling after a new configurable limit,
	     pending_fd_timeout (defaulting to 150 seconds), removing
	     the possibility of creating an abusive connection that
	     cannot be disconnected by setting up a circular reference
	     to a connection's file descriptor (CVE-2014-3637).</p>
	  <p>Reduce default for maximum pending replies per connection
	     from 8192 to 128, mitigating an algorithmic complexity
	     denial-of-service attack (CVE-2014-3638).</p>
	  <p>Reduce default for authentication timeout on the system
	     bus from 30 seconds to 5 seconds, avoiding denial of service
	     by using up all unauthenticated connection slots; and when
	     all unauthenticated connection slots are used up, make new
	     connection attempts block instead of disconnecting them
	     (CVE-2014-3639).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3635</cvename>
      <cvename>CVE-2014-3636</cvename>
      <cvename>CVE-2014-3637</cvename>
      <cvename>CVE-2014-3638</cvename>
      <cvename>CVE-2014-3639</cvename>
      <url>http://lists.freedesktop.org/archives/dbus/2014-September/016343.html</url>
    </references>
    <dates>
      <discovery>2014-09-16</discovery>
      <entry>2014-09-17</entry>
    </dates>
  </vuln>

  <vuln vid="77b784bb-3dc6-11e4-b191-f0def16c5c1b">
    <topic>nginx -- inject commands into SSL session vulnerability</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><ge>0.6.0</ge><lt>1.6.2,2</lt></range>
      </package>
      <package>
	<name>nginx-devel</name>
	<range><ge>0.5.6</ge><lt>1.7.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The nginx project reports:</p>
	<blockquote cite="http://mailman.nginx.org/pipermail/nginx-announce/2014/000147.html">
	  <p>Security: it was possible to reuse SSL sessions in unrelated contexts
	     if a shared SSL session cache or the same TLS session ticket key was
	     used for multiple "server" blocks (CVE-2014-3616).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3616</cvename>
      <url>http://mailman.nginx.org/pipermail/nginx-announce/2014/000147.html</url>
    </references>
    <dates>
      <discovery>2014-09-16</discovery>
      <entry>2014-09-16</entry>
    </dates>
  </vuln>

  <vuln vid="cc627e6c-3b89-11e4-b629-6805ca0b3d42">
    <topic>phpMyAdmin -- XSRF/CSRF due to DOM based XSS in the micro history feature</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.2.0</ge><lt>4.2.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-10.php">
	  <p>XSRF/CSRF due to DOM based XSS in the micro history feature.</p>
	  <p>By deceiving a logged-in user to click on a crafted URL,
	    it is possible to perform remote code execution and in some
	    cases, create a root account due to a DOM based XSS
	    vulnerability in the micro history feature.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-10.php</url>
      <cvename>CVE-2014-6300</cvename>
    </references>
    <dates>
      <discovery>2014-09-13</discovery>
      <entry>2014-09-13</entry>
    </dates>
  </vuln>

  <vuln vid="36858e78-3963-11e4-ad84-000c29f6ae42">
    <topic>security/ossec-hids-* -- root escalation via temp files</topic>
    <affects>
      <package>
	<name>ossec-hids-server</name>
	<name>ossec-hids-client</name>
	<name>ossec-hids-local</name>
	<range><lt>2.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OSSEC reports:</p>
	<blockquote cite="http://www.ossec.net/?p=1135">
	  <p>This correction will create the temp file for the hosts deny file
	    in /var/ossec and will use mktemp where available to create
	    NON-predictable temp file name. In cases where mktemp is not
	    available we have written a BAD version of mktemp, but should be a
	    little better then just process id.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-5284</cvename>
      <url>http://www.ossec.net/?p=1135</url>
    </references>
    <dates>
      <discovery>2014-09-09</discovery>
      <entry>2014-09-11</entry>
    </dates>
  </vuln>

  <vuln vid="6318b303-3507-11e4-b76c-0011d823eebd">
    <topic>trafficserver -- unspecified vulnerability</topic>
    <affects>
      <package>
	<name>trafficserver</name>
	<range><lt>5.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bryan Call reports:</p>
	<blockquote cite="http://mail-archives.apache.org/mod_mbox/trafficserver-users/201407.mbox/%3CBFCEC9C8-1BE9-4DCA-AF9C-B8FE798EEC07@yahoo-inc.com%3E">
	  <p>Below is our announcement for the security issue reported to us
	  from Yahoo! Japan.  All versions of Apache Traffic Server are
	  vulnerable.  We urge users to upgrade to either 4.2.1.1 or 5.0.1
	  immediately.</p>
	  <p>This fixes CVE-2014-3525 and limits access to how the health
	  checks are performed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3525</cvename>
      <url>http://mail-archives.apache.org/mod_mbox/trafficserver-users/201407.mbox/%3CBFCEC9C8-1BE9-4DCA-AF9C-B8FE798EEC07@yahoo-inc.com%3E</url>
    </references>
    <dates>
      <discovery>2014-07-23</discovery>
      <entry>2014-09-05</entry>
    </dates>
  </vuln>

  <vuln vid="84203724-296b-11e4-bebd-000c2980a9f3">
    <topic>file -- buffer overruns and missing buffer size tests</topic>
    <affects>
      <package>
	<name>file</name>
	<range><lt>5.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Christos Zoulas reports:</p>
	<blockquote cite="http://mx.gw.com/pipermail/file/2014/001553.html">
	  <p>A specially crafted file can cause a segmentation fault.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mx.gw.com/pipermail/file/2014/001553.html</url>
    </references>
    <dates>
      <discovery>2014-06-09</discovery>
      <entry>2014-08-21</entry>
    </dates>
  </vuln>

  <vuln vid="3c5579f7-294a-11e4-99f6-00e0814cab4e">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py27-django</name>
	<range><ge>1.6</ge><lt>1.6.6</lt></range>
      </package>
      <package>
	<name>py27-django15</name>
	<range><ge>1.5</ge><lt>1.5.9</lt></range>
      </package>
      <package>
	<name>py27-django14</name>
	<range><ge>1.4</ge><lt>1.4.14</lt></range>
      </package>
      <package>
	<name>py32-django</name>
	<range><ge>1.6</ge><lt>1.6.6</lt></range>
      </package>
      <package>
	<name>py32-django15</name>
	<range><ge>1.5</ge><lt>1.5.9</lt></range>
      </package>
      <package>
	<name>py33-django</name>
	<range><ge>1.6</ge><lt>1.6.6</lt></range>
      </package>
      <package>
	<name>py33-django15</name>
	<range><ge>1.5</ge><lt>1.5.9</lt></range>
      </package>
      <package>
	<name>py34-django</name>
	<range><ge>1.6</ge><lt>1.6.6</lt></range>
      </package>
      <package>
	<name>py34-django15</name>
	<range><ge>1.5</ge><lt>1.5.9</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<range><lt>20140821,1</lt></range>
      </package>
      <package>
	<name>py32-django-devel</name>
	<range><lt>20140821,1</lt></range>
      </package>
      <package>
	<name>py33-django-devel</name>
	<range><lt>20140821,1</lt></range>
      </package>
      <package>
	<name>py34-django-devel</name>
	<range><lt>20140821,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2014/aug/20/security/">
	  <p>These releases address an issue with reverse() generating external
	    URLs; a denial of service involving file uploads; a potential
	    session hijacking issue in the remote-user middleware; and a data
	    leak in the administrative interface. We encourage all users of
	    Django to upgrade as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2014/aug/20/security/</url>
      <cvename>CVE-2014-0480</cvename>
      <cvename>CVE-2014-0481</cvename>
      <cvename>CVE-2014-0482</cvename>
      <cvename>CVE-2014-0483</cvename>
    </references>
    <dates>
      <discovery>2014-08-20</discovery>
      <entry>2014-08-21</entry>
    </dates>
  </vuln>

  <vuln vid="d2a892b9-2605-11e4-9da0-00a0986f28c4">
    <topic>PHP multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php53</name>
	<range><lt>5.3.29</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP Team reports:</p>
	<blockquote cite="http://php.net/ChangeLog-5.php#5.3.29">
	  <p>insecure temporary file use in the configure script</p>
	  <p>unserialize() SPL ArrayObject / SPLObjectStorage Type Confusion
	    </p>
	  <p>Heap buffer over-read in DateInterval</p>
	  <p>fileinfo: cdf_read_short_sector insufficient boundary check</p>
	  <p>fileinfo: CDF infinite loop in nelements DoS</p>
	  <p>fileinfo: fileinfo: numerous file_printf calls resulting in
	    performance degradation)</p>
	  <p>Fix potential segfault in dns_check_record()</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-6712</cvename>
      <cvename>CVE-2014-0207</cvename>
      <cvename>CVE-2014-0237</cvename>
      <cvename>CVE-2014-0238</cvename>
      <cvename>CVE-2014-3515</cvename>
      <cvename>CVE-2014-3981</cvename>
      <cvename>CVE-2014-4049</cvename>
      <url>http://php.net/ChangeLog-5.php#5.3.29</url>
      <url>https://www.sektioneins.de/en/blog/14-07-04-phpinfo-infoleak.html</url>
    </references>
    <dates>
      <discovery>2014-08-14</discovery>
      <entry>2014-08-18</entry>
    </dates>
  </vuln>

  <vuln vid="fbb01289-2645-11e4-bc44-6805ca0b3d42">
    <topic>phpMyAdmin -- XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.2.0</ge><lt>4.2.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-8.php">
	  <p>Multiple XSS vulnerabilities in browse table, ENUM
	    editor, monitor, query charts and table relations pages.</p>
	  <p> With a crafted database, table or a primary/unique key
	    column name it is possible to trigger an XSS when dropping
	    a row from the table. With a crafted column name it is
	    possible to trigger an XSS in the ENUM editor dialog. With
	    a crafted variable name or a crafted value for unit field
	    it is possible to trigger a self-XSS when adding a new
	    chart in the monitor page. With a crafted value for x-axis
	    label it is possible to trigger a self-XSS in the query
	    chart page. With a crafted relation name it is possible to
	    trigger an XSS in table relations page.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-9.php">
	  <p>XSS in view operations page.</p>
	  <p>With a crafted view name it is possible to trigger an
	    XSS when dropping the view in view operation page.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-8.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-9.php</url>
      <cvename>CVE-2014-5273</cvename>
      <cvename>CVE-2014-5274</cvename>
    </references>
    <dates>
      <discovery>2014-08-17</discovery>
      <entry>2014-08-17</entry>
    </dates>
  </vuln>

  <vuln vid="69048656-2187-11e4-802c-20cf30e32f6d">
    <topic>serf -- SSL Certificate Null Byte Poisoning</topic>
    <affects>
      <package>
	<name>serf</name>
	<range><lt>1.3.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>serf Development list reports:</p>
	<blockquote cite="https://groups.google.com/forum/#!topic/serf-dev/NvgPoK6sFsc">
	  <p>Serf provides APIs to retrieve information about a certificate.  These
	    APIs return the information as NUL terminated strings (commonly called C
	    strings).  X.509 uses counted length strings which may include a NUL byte.
	    This means that a library user will interpret any information as ending
	    upon seeing this NUL byte and will only see a partial value for that field.
	  </p>
	  <p>Attackers could exploit this vulnerability to create a certificate that a
	    client will accept for a different hostname than the full certificate is
	    actually for by embedding a NUL byte in the certificate.</p>
	  <p>This can lead to a man-in-the-middle attack.  There are no known instances
	    of this problem being exploited in the wild and in practice it should be
	    difficult to actually exploit this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3504</cvename>
    </references>
    <dates>
      <discovery>2014-08-06</discovery>
      <entry>2014-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="83a418cc-2182-11e4-802c-20cf30e32f6d">
    <topic>subversion -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>subversion16</name>
	<range><ge>1.0.0</ge><lt>1.7.18</lt></range>
      </package>
      <package>
	<name>subversion17</name>
	<range><ge>1.0.0</ge><lt>1.7.18</lt></range>
      </package>
      <package>
	<name>subversion</name>
	<range><ge>1.0.0</ge><lt>1.7.18</lt></range>
	<range><ge>1.8.0</ge><lt>1.8.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion Project reports:</p>
	<blockquote cite="http://subversion.apache.org/security/CVE-2014-3522-advisory.txt">
	  <p>Using the Serf RA layer of Subversion for HTTPS uses the apr_fnmatch API
	    to handle matching wildcards in certificate Common Names and Subject
	    Alternate Names.  However, apr_fnmatch is not designed for this purpose.
	    Instead it is designed to behave like common shell globbing.  In particular
	    this means that '*' is not limited to a single label within a hostname
	    (i.e. it will match '.').  But even further apr_fnmatch supports '?' and
	    character classes (neither of which are part of the RFCs defining how
	    certificate validation works).</p>
	  <p>Subversion stores cached credentials by an MD5 hash based on the URL and
	    the authentication realm of the server the credentials are cached for.
	    MD5 has been shown to be subject to chosen plaintext hash collisions.
	    This means it may be possible to generate an authentication realm which
	    results in the same MD5 hash for a different URL.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3522</cvename>
      <cvename>CVE-2014-3528</cvename>
      <url>http://subversion.apache.org/security/CVE-2014-3522-advisory.txt</url>
      <url>http://subversion.apache.org/security/CVE-2014-3528-advisory.txt</url>
    </references>
    <dates>
      <discovery>2014-08-06</discovery>
      <entry>2014-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="ad747a01-1fee-11e4-8ff1-f0def16c5c1b">
    <topic>nginx -- inject commands into SSL session vulnerability</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><ge>1.6.0,2</ge><lt>1.6.1,2</lt></range>
      </package>
      <package>
	<name>nginx-devel</name>
	<range><ge>1.5.6</ge><lt>1.7.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The nginx project reports:</p>
	<blockquote cite="http://mailman.nginx.org/pipermail/nginx-announce/2014/000144.html">
	  <p>Security: pipelined commands were not discarded after STARTTLS
	    command in SMTP proxy (CVE-2014-3556); the bug had appeared in 1.5.6.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3556</cvename>
      <url>http://mailman.nginx.org/pipermail/nginx-announce/2014/000144.html</url>
    </references>
    <dates>
      <discovery>2014-08-05</discovery>
      <entry>2014-08-09</entry>
    </dates>
  </vuln>

  <vuln vid="8aff07eb-1dbd-11e4-b6ba-3c970e169bc2">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1_14</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1i</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>8.4</ge><lt>8.4_15</lt></range>
	<range><ge>9.1</ge><lt>9.1_18</lt></range>
	<range><ge>9.2</ge><lt>9.2_11</lt></range>
	<range><ge>9.3</ge><lt>9.3_1</lt></range>
	<range><ge>10.0</ge><lt>10.0_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL Project reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv_20140806.txt">
	  <p>A flaw in OBJ_obj2txt may cause pretty printing functions
	    such as X509_name_oneline, X509_name_print_ex et al. to leak
	    some information from the stack. [CVE-2014-3508]</p>
	  <p>The issue affects OpenSSL clients and allows a malicious
	    server to crash the client with a null pointer dereference
	    (read) by specifying an SRP ciphersuite even though it was
	    not properly negotiated with the client. [CVE-2014-5139]</p>
	  <p>If a multithreaded client connects to a malicious server
	    using a resumed session and the server sends an ec point
	    format extension it could write up to 255 bytes to freed
	    memory. [CVE-2014-3509]</p>
	  <p>An attacker can force an error condition which causes
	    openssl to crash whilst processing DTLS packets due to
	    memory being freed twice. This can be exploited through
	    a Denial of Service attack. [CVE-2014-3505]</p>
	  <p>An attacker can force openssl to consume large amounts
	    of memory whilst processing DTLS handshake messages.
	    This can be exploited through a Denial of Service
	    attack. [CVE-2014-3506]</p>
	  <p>By sending carefully crafted DTLS packets an attacker
	    could cause openssl to leak memory. This can be exploited
	    through a Denial of Service attack. [CVE-2014-3507]</p>
	  <p>OpenSSL DTLS clients enabling anonymous (EC)DH
	    ciphersuites are subject to a denial of service attack.
	    A malicious server can crash the client with a null pointer
	    dereference (read) by specifying an anonymous (EC)DH
	    ciphersuite and sending carefully crafted handshake
	    messages. [CVE-2014-3510]</p>
	  <p>A flaw in the OpenSSL SSL/TLS server code causes the
	    server to negotiate TLS 1.0 instead of higher protocol
	    versions when the ClientHello message is badly
	    fragmented. This allows a man-in-the-middle attacker
	    to force a downgrade to TLS 1.0 even if both the server
	    and the client support a higher protocol version, by
	    modifying the client's TLS records. [CVE-2014-3511]</p>
	  <p>A malicious client or server can send invalid SRP
	    parameters and overrun an internal buffer.  Only
	    applications which are explicitly set up for SRP
	    use are affected. [CVE-2014-3512]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.openssl.org/news/secadv_20140806.txt</url>
      <freebsdsa>SA-14:18.openssl</freebsdsa>
      <cvename>CVE-2014-3505</cvename>
      <cvename>CVE-2014-3506</cvename>
      <cvename>CVE-2014-3507</cvename>
      <cvename>CVE-2014-3508</cvename>
      <cvename>CVE-2014-3509</cvename>
      <cvename>CVE-2014-3510</cvename>
      <cvename>CVE-2014-3511</cvename>
      <cvename>CVE-2014-3512</cvename>
      <cvename>CVE-2014-5139</cvename>
    </references>
    <dates>
      <discovery>2014-08-06</discovery>
      <entry>2014-08-06</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="be5421ab-1b56-11e4-a767-5453ed2e2b49">
    <topic>krfb -- Possible Denial of Service or code execution via integer overflow</topic>
    <affects>
      <package>
	<name>krfb</name>
	<range><lt>4.12.5_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Albert Aastals Cid reports:</p>
	<blockquote cite="http://lists.kde.org/?l=kde-announce&amp;m=140709940701878&amp;w=2">
	  <p>krfb embeds libvncserver which embeds liblzo2, it contains various
	    flaws that result in integer overflow problems.</p>
	  <p>This potentially allows a malicious application to create a
	    possible denial of service or code execution. Due to the need to
	    exploit precise details of the target architecture and threading it
	    is unlikely that remote code execution can be achieved in
	    practice.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-4607</cvename>
      <mlist>http://lists.kde.org/?l=kde-announce&amp;m=140709940701878&amp;w=2</mlist>
    </references>
    <dates>
      <discovery>2014-08-03</discovery>
      <entry>2014-08-03</entry>
    </dates>
  </vuln>

  <vuln vid="89ff45e3-1a57-11e4-bebd-000c2980a9f3">
    <topic>samba -- remote code execution</topic>
    <affects>
      <package>
	<name>samba4</name>
	<range><ge>4.0.0</ge><lt>4.0.21</lt></range>
      </package>
      <package>
	<name>samba41</name>
	<range><ge>4.1.0</ge><lt>4.1.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba developers report:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2014-3560">
	  <p>A malicious browser can send packets that may overwrite the heap of
	    the target nmbd NetBIOS name services daemon. It may be possible to
	    use this to generate a remote code execution vulnerability as the
	    superuser (root).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3560</cvename>
      <url>http://www.samba.org/samba/security/CVE-2014-3560</url>
    </references>
    <dates>
      <discovery>2014-07-31</discovery>
      <entry>2014-08-02</entry>
    </dates>
  </vuln>

  <vuln vid="90ca3ba5-19e6-11e4-8616-001b3856973b">
    <topic>gpgme -- heap-based buffer overflow in gpgsm status handler</topic>
    <affects>
      <package>
	<name>gpgme</name>
	<range><lt>1.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tomas Trnka reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=1113267">
	  <p>Gpgme contains a buffer overflow in the gpgsm status handler
	    that could possibly be exploited using a specially crafted certificate.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3564</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1113267</url>
    </references>
    <dates>
      <discovery>2014-06-25</discovery>
      <entry>2014-08-02</entry>
    </dates>
  </vuln>

  <vuln vid="2f90556f-18c6-11e4-9cc4-5453ed2e2b49">
    <topic>kdelibs -- KAuth PID Reuse Flaw</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<range><lt>4.12.5_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Martin Sandsmark reports:</p>
	<blockquote cite="http://lists.kde.org/?l=kde-announce&amp;m=140674898412923&amp;w=2">
	  <p>The KAuth framework uses polkit-1 API which tries to authenticate
	    using the requestors PID. This is prone to PID reuse race
	    conditions.</p>
	  <p>This potentially allows a malicious application to pose as another
	    for authentication purposes when executing privileged actions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-5033</cvename>
      <mlist>http://lists.kde.org/?l=kde-announce&amp;m=140674898412923&amp;w=2</mlist>
    </references>
    <dates>
      <discovery>2014-07-30</discovery>
      <entry>2014-07-31</entry>
    </dates>
  </vuln>

  <vuln vid="31c09848-1829-11e4-bf04-60a44c524f57">
    <topic>tor -- traffic confirmation attack</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.2.4.23</lt></range>
      </package>
      <package>
	<name>tor-devel</name>
	<range><lt>0.2.5.6.a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Tor Project reports:</p>
	<blockquote cite="https://lists.torproject.org/pipermail/tor-announce/2014-July/000094.html">
	  <p>Tor before 0.2.4.23 and 0.2.5 before 0.2.5.6-alpha maintains a
	    circuit after an inbound RELAY_EARLY cell is received by a client,
	    which makes it easier for remote attackers to conduct
	    traffic-confirmation attacks by using the pattern of RELAY and
	    RELAY_EARLY cells as a means of communicating information about
	    hidden service names.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.torproject.org/pipermail/tor-announce/2014-July/000094.html</url>
      <url>https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack</url>
      <cvename>CVE-2014-5117</cvename>
    </references>
    <dates>
      <discovery>2014-07-30</discovery>
      <entry>2014-07-30</entry>
    </dates>
  </vuln>

  <vuln vid="13419364-1685-11e4-bf04-60a44c524f57">
    <topic>i2p -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>i2p</name>
	<range><lt>0.9.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The i2p project reports:</p>
	<blockquote cite="http://geti2p.net/en/blog/post/2014/07/26/0.9.14-Release">
	  <p>XSS and remote execution vulnerabilities reported by Exodus Intelligence.</p>
	</blockquote>
	<p>Exodus Intelligence reports:</p>
	<blockquote cite="http://blog.exodusintel.com/2014/07/23/silverbullets_and_fairytails/">
	  <p>The vulnerability we have found is able to perform remote code
	     execution with a specially crafted payload. This payload can be
	     customized to unmask a user and show the public IP address in
	     which the user connected from within 'a couple of seconds.'</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.exodusintel.com/2014/07/23/silverbullets_and_fairytails/</url>
      <url>http://geti2p.net/en/blog/post/2014/07/26/0.9.14-Release</url>
    </references>
    <dates>
      <discovery>2014-07-24</discovery>
      <entry>2014-07-28</entry>
    </dates>
  </vuln>

  <vuln vid="9defb2d6-1404-11e4-8cae-20cf30e32f6d">
    <topic>bugzilla -- Cross Site Request Forgery</topic>
    <affects>
      <package>
	<name>bugzilla44</name>
	<range><lt>4.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>A Bugzilla Security Advisory reports:</h1>
	<blockquote cite="http://www.bugzilla.org/security/4.0.13/">
	  <p>Adobe does not properly restrict the SWF file format,
	    which allows remote attackers to conduct cross-site
	    request forgery (CSRF) attacks against Bugzilla's JSONP
	    endpoint, possibly obtaining sensitive bug information,
	    via a crafted OBJECT element with SWF content satisfying
	    the character-set requirements of a callback API.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1546</cvename>
    </references>
    <dates>
      <discovery>2014-07-24</discovery>
      <entry>2014-07-25</entry>
    </dates>
  </vuln>

  <vuln vid="f927e06c-1109-11e4-b090-20cf30e32f6d">
    <topic>apache22 -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>apache22</name>
	<range><gt>2.2.0</gt><lt>2.2.29</lt></range>
      </package>
      <package>
	<name>apache22-event-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.29</lt></range>
      </package>
      <package>
	<name>apache22-itk-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.29</lt></range>
      </package>
      <package>
	<name>apache22-peruser-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.29</lt></range>
      </package>
      <package>
	<name>apache22-worker-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.29</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache HTTP SERVER PROJECT reports:</p>
	  <blockquote cite="http://www.apache.org/dist/httpd/CHANGES_2.2.29">
	  <p> mod_deflate: The DEFLATE input filter (inflates request bodies) now
	    limits the length and compression ratio of inflated request bodies to
	    avoid denial of service via highly compressed bodies.  See directives
	    DeflateInflateLimitRequestBody, DeflateInflateRatioLimit, and
	    DeflateInflateRatioBurst.</p>
	  <p>mod_cgid: Fix a denial of service against CGI scripts that do not consume
	    stdin that could lead to lingering HTTPD child processes filling up the
	    scoreboard and eventually hanging the server.  By default, the client I/O
	    timeout (Timeout directive) now applies to communication with scripts.  The
	    CGIDScriptTimeout directive can be used to set a different timeout for
	    communication with scripts.</p>
	  <p>Fix a race condition in scoreboard handling, which could lead to a heap
	    buffer overflow.</p>
	  <p>core: HTTP trailers could be used to replace HTTP headers late during
	    request processing, potentially undoing or otherwise confusing modules
	    that examined or modified request headers earlier.  Adds "MergeTrailers"
	    directive to restore legacy behavior.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0118</cvename>
      <cvename>CVE-2014-0231</cvename>
      <cvename>CVE-2014-0226</cvename>
      <cvename>CVE-2013-5704</cvename>
    </references>
    <dates>
      <discovery>2014-07-19</discovery>
      <entry>2014-07-24</entry>
      <modified>2014-09-03</modified>
    </dates>
  </vuln>

  <vuln vid="81fc1076-1286-11e4-bebd-000c2980a9f3">
    <topic>tomcat -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><lt>6.0.40</lt></range>
      </package>
      <package>
	<name>tomcat7</name>
	<range><lt>7.0.53</lt></range>
      </package>
      <package>
	<name>tomcat8</name>
	<range><lt>8.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tomcat Security Team reports:</p>
	<blockquote cite="https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.54">
	  <p>Tomcat does not properly restrict XSLT stylesheets, which allows
	    remote attackers to bypass security-manager restrictions and read
	    arbitrary files via a crafted web application that provides an XML
	    external entity declaration in conjunction with an entity
	    reference, related to an XML External Entity (XXE) issue.</p>
	  <p>An integer overflow, when operated behind a reverse proxy, allows
	    remote attackers to conduct HTTP request smuggling attacks via a
	    crafted Content-Length HTTP header.</p>
	  <p>An integer overflow in parseChunkHeader allows remote attackers
	    to cause a denial of service (resource consumption) via a malformed
	    chunk size in chunked transfer coding of a request during the
	    streaming of data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0096</cvename>
      <cvename>CVE-2014-0099</cvename>
      <cvename>CVE-2014-0075</cvename>
      <url>https://tomcat.apache.org/security-6.html</url>
      <url>https://tomcat.apache.org/security-7.html</url>
      <url>https://tomcat.apache.org/security-8.html</url>
    </references>
    <dates>
      <discovery>2014-05-23</discovery>
      <entry>2014-07-23</entry>
      <modified>2017-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="978b0f76-122d-11e4-afe3-bc5ff4fb5e7b">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>31.0,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>24.7.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>31.0,1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>24.7.0</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>24.7.0</lt></range>
      </package>
      <package>
	<name>nss</name>
	<range><lt>3.16.1_2</lt></range>
	<!-- CVE-2014-1544/Bug 963150 -->
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2014-66 IFRAME sandbox same-origin access through
	    redirect</p>
	  <p>MFSA 2014-65 Certificate parsing broken by non-standard
	    character encoding</p>
	  <p>MFSA 2014-64 Crash in Skia library when scaling high
	    quality images</p>
	  <p>MFSA 2014-63 Use-after-free while when manipulating
	    certificates in the trusted cache</p>
	  <p>MFSA 2014-62 Exploitable WebGL crash with Cesium
	    JavaScript library</p>
	  <p>MFSA 2014-61 Use-after-free with FireOnStateChange
	    event</p>
	  <p>MFSA 2014-60 Toolbar dialog customization event
	    spoofing</p>
	  <p>MFSA 2014-59 Use-after-free in DirectWrite font
	    handling</p>
	  <p>MFSA 2014-58 Use-after-free in Web Audio due to
	    incorrect control message ordering</p>
	  <p>MFSA 2014-57 Buffer overflow during Web Audio
	    buffering for playback</p>
	  <p>MFSA 2014-56 Miscellaneous memory safety hazards
	    (rv:31.0 / rv:24.7)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1544</cvename>
      <cvename>CVE-2014-1547</cvename>
      <cvename>CVE-2014-1548</cvename>
      <cvename>CVE-2014-1549</cvename>
      <cvename>CVE-2014-1550</cvename>
      <cvename>CVE-2014-1551</cvename>
      <cvename>CVE-2014-1552</cvename>
      <cvename>CVE-2014-1555</cvename>
      <cvename>CVE-2014-1556</cvename>
      <cvename>CVE-2014-1557</cvename>
      <cvename>CVE-2014-1558</cvename>
      <cvename>CVE-2014-1559</cvename>
      <cvename>CVE-2014-1560</cvename>
      <cvename>CVE-2014-1561</cvename>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-56.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-57.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-58.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-59.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-60.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-61.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-62.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-63.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-64.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-65.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-66.html</url>
      <url>https://www.mozilla.org/security/announce/</url>
    </references>
    <dates>
      <discovery>2014-07-22</discovery>
      <entry>2014-07-23</entry>
    </dates>
  </vuln>

  <vuln vid="ecea9e92-0be5-4931-88da-8772d044972a">
    <topic>mcollective -- cert valication issue</topic>
    <affects>
      <package>
	<name>mcollective</name>
	<range><lt>2.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Melissa Stone reports:</p>
	<blockquote cite="https://groups.google.com/forum/#!topic/puppet-announce/cPykqUXMmK4">
	  <p>The MCollective aes_security public key plugin does not correctly
	    validate certs against the CA. By exploiting this vulnerability
	    within a race/initialization window, an attacker with local access
	    could initiate an unauthorized MCollective client connection with a
	    server, and thus control the mcollective plugins running on that
	    server. This vulnerability requires a collective be configured to
	    use the aes_security plugin. Puppet Enterprise and open source
	    MCollective are not configured to use the plugin and are not
	    vulnerable by default.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3251</cvename>
      <url>https://groups.google.com/forum/#!topic/puppet-announce/cPykqUXMmK4</url>
    </references>
    <dates>
      <discovery>2014-07-09</discovery>
      <entry>2014-07-21</entry>
    </dates>
  </vuln>

  <vuln vid="904d78b8-0f7e-11e4-8b71-5453ed2e2b49">
    <topic>qt4-imageformats, qt5-gui -- DoS vulnerability in the GIF image handler</topic>
    <affects>
      <package>
	<name>qt4-imageformats</name>
	<range><lt>4.8.6_1</lt></range>
      </package>
      <package>
	<name>qt5-gui</name>
	<range><lt>5.2.1_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Richard J. Moore reports:</p>
	<blockquote cite="http://lists.qt-project.org/pipermail/announce/2014-April/000045.html">
	  <p>The builtin GIF decoder in QtGui prior to Qt 5.3 contained a bug
	    that would lead to a null pointer dereference when loading certain
	    hand crafted corrupt GIF files. This in turn would cause the
	    application loading these hand crafted GIFs to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0190</cvename>
      <bid>67087</bid>
      <mlist>http://lists.qt-project.org/pipermail/announce/2014-April/000045.html</mlist>
    </references>
    <dates>
      <discovery>2014-04-24</discovery>
      <entry>2014-07-19</entry>
      <modified>2014-07-21</modified>
    </dates>
  </vuln>

  <vuln vid="4364e1f1-0f44-11e4-b090-20cf30e32f6d">
    <topic>apache24 -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><lt>2.4.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Apache HTTP SERVER PROJECT reports:</h1>
	<blockquote cite="http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/CHANGES?view=markup&amp;pathrev=1610737">
	  <p>mod_proxy: Fix crash in Connection header handling which allowed a
	    denial of service attack against a reverse proxy with a threaded MPM.</p>
	  <p>Fix a race condition in scoreboard handling, which could lead to a
	    heap buffer overflow.</p>
	  <p>mod_deflate: The DEFLATE input filter (inflates request bodies) now
	    limits the length and compression ratio of inflated request bodies to avoid
	    denial of sevice via highly compressed bodies.  See directives
	    DeflateInflateLimitRequestBody, DeflateInflateRatioLimit,
	    and DeflateInflateRatioBurst.</p>
	  <p>mod_cgid: Fix a denial of service against CGI scripts that do
	    not consume stdin that could lead to lingering HTTPD child processes
	    filling up the scoreboard and eventually hanging the server.  By
	    default, the client I/O timeout (Timeout directive) now applies to
	    communication with scripts.  The CGIDScriptTimeout directive can be
	    used to set a different timeout for communication with scripts.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0117</cvename>
      <cvename>CVE-2014-3523</cvename>
      <cvename>CVE-2014-0226</cvename>
      <cvename>CVE-2014-0118</cvename>
      <cvename>CVE-2014-0231</cvename>
    </references>
    <dates>
      <discovery>2014-07-15</discovery>
      <entry>2014-07-19</entry>
    </dates>
  </vuln>

  <vuln vid="3f09ca29-0e48-11e4-b17a-6805ca0b3d42">
    <topic>phpMyAdmin -- multiple XSS vulnerabilities, missing validation</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.2.0</ge><lt>4.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-4.php">
	  <p>Self-XSS due to unescaped HTML output in database
	    structure page.</p>
	  <p>With a crafted table comment, it is possible to trigger
	    an XSS in database structure page.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-5.php">
	  <p>Self-XSS due to unescaped HTML output in database
	    triggers page.</p>
	  <p>When navigating into the database triggers page, it is
	    possible to trigger an XSS with a crafted trigger
	    name.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-6.php">
	  <p>Multiple XSS in AJAX confirmation messages.</p>
	  <p>With a crafted column name it is possible to trigger an
	    XSS when dropping the column in table structure page. With
	    a crafted table name it is possible to trigger an XSS when
	    dropping or truncating the table in table operations
	    page.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-7.php">
	  <p>Access for an unprivileged user to MySQL user list.</p>
	  <p>An unpriviledged user could view the MySQL user list and
	    manipulate the tabs displayed in phpMyAdmin for them.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-4954</cvename>
      <cvename>CVE-2014-4955</cvename>
      <cvename>CVE-2014-4986</cvename>
      <cvename>CVE-2014-4987</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-4.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-5.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-6.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-7.php</url>
    </references>
    <dates>
      <discovery>2014-07-18</discovery>
      <entry>2014-07-18</entry>
      <modified>2014-07-20</modified>
    </dates>
  </vuln>

  <vuln vid="4a114331-0d24-11e4-8dd2-5453ed2e2b49">
    <topic>kdelibs4 -- KMail/KIO POP3 SSL Man-in-the-middle Flaw</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<range><ge>4.10.95</ge><lt>4.12.5_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Richard J. Moore reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20140618-1.txt">
	  <p>The POP3 kioslave used by KMail will accept invalid
	  certificates without presenting a dialog to the user due a
	  bug that leads to an inability to display the dialog
	  combined with an error in the way the result is checked.</p>
	  <p>This flaw allows an active attacker to perform MITM
	  attacks against the ioslave which could result in the leakage of
	  sensitive data such as the authentication details and the contents of
	  emails.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3494</cvename>
      <bid>68113</bid>
      <mlist>http://lists.kde.org/?l=kde-announce&amp;m=140312275318160&amp;w=2</mlist>
    </references>
    <dates>
      <discovery>2014-06-17</discovery>
      <entry>2014-07-16</entry>
    </dates>
  </vuln>

  <vuln vid="ff98087f-0a8f-11e4-b00b-5453ed2e2b49">
    <topic>postfixadmin -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>postfixadmin</name>
	<range><lt>2.3.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Thijs Kinkhorst reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2014/03/26/6">
	  <p>Postfixadmin has an SQL injection vulnerability. This
	    vulnerability is only exploitable by authenticated users able to
	    create new aliases.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-2655</cvename>
      <bid>66455</bid>
      <freebsdpr>ports/189248</freebsdpr>
      <mlist>http://www.openwall.com/lists/oss-security/2014/03/26/6</mlist>
      <url>https://www.debian.org/security/2014/dsa-2889</url>
    </references>
    <dates>
      <discovery>2014-03-28</discovery>
      <entry>2014-07-13</entry>
      <modified>2015-09-28</modified>
    </dates>
  </vuln>

  <vuln vid="e6a7636a-02d0-11e4-88b6-080027671656">
    <topic>dbus -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>dbus</name>
	<range><lt>1.8.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon McVittie reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/dbus/2014-July/016235.html">
	  <p>Alban Crequy at Collabora Ltd. discovered a bug in dbus-daemon's
	    support for file descriptor passing. A malicious process could
	    force system services or user applications to be disconnected
	    from the D-Bus system bus by sending them a message containing
	    a file descriptor, then causing that file descriptor to exceed
	    the kernel's maximum recursion depth (itself introduced to fix
	    a DoS) before dbus-daemon forwards the message to the victim
	    process. Most services and applications exit when disconnected
	    from the system bus, leading to a denial of service.</p>
	  <p>Additionally, Alban discovered that bug fd.o#79694, a bug
	    previously reported by Alejandro Martínez Suárez which was n
	    believed to be security flaw, could be used for a similar denial
	    of service, by causing dbus-daemon to attempt to forward invalid
	    file descriptors to a victim process when file descriptors become
	    associated with the wrong message.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3532</cvename>
      <cvename>CVE-2014-3533</cvename>
      <url>http://lists.freedesktop.org/archives/dbus/2014-July/016235.html</url>
    </references>
    <dates>
      <discovery>2014-07-02</discovery>
      <entry>2014-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="17dfd984-feba-11e3-b938-5404a68ad561">
    <topic>mencoder -- potential buffer overrun when processing malicious lzo compressed input</topic>
    <affects>
      <package>
	<name>mencoder</name>
	<range><lt>1.1.r20140418_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael Niedermayer and Luca Barbato report in upstream ffmpeg:</p>
	<blockquote>
	  <p>avutil/lzo: Fix integer overflow</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=ccda51b14c0fcae2fad73a24872dce75a7964996</url>
      <url>http://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=d6af26c55c1ea30f85a7d9edbc373f53be1743ee</url>
      <cvename>CVE-2014-4610</cvename>
    </references>
    <dates>
      <discovery>2014-06-24</discovery>
      <entry>2014-06-28</entry>
    </dates>
  </vuln>

  <vuln vid="9ab3a22c-feb8-11e3-b938-5404a68ad561">
    <topic>mplayer -- potential buffer overrun when processing malicious lzo compressed input</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<range><lt>1.1.r20140418_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael Niedermayer and Luca Barbato report in upstream ffmpeg:</p>
	<blockquote>
	  <p>avutil/lzo: Fix integer overflow</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=ccda51b14c0fcae2fad73a24872dce75a7964996</url>
      <url>http://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=d6af26c55c1ea30f85a7d9edbc373f53be1743ee</url>
      <cvename>CVE-2014-4610</cvename>
    </references>
    <dates>
      <discovery>2014-06-24</discovery>
      <entry>2014-06-28</entry>
    </dates>
  </vuln>

  <vuln vid="d1f5e12a-fd5a-11e3-a108-080027ef73ec">
    <topic>LZO -- potential buffer overrun when processing malicious input data</topic>
    <affects>
      <package>
	<name>lzo2</name>
	<range><lt>2.07</lt></range>
      </package>
      <package>
	<name>busybox</name>
	<range><lt>1.22.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Markus Franz Xaver Johannes Oberhumer reports, in the package's NEWS file:</p>
	<blockquote>
	  <p>Fixed a potential integer overflow condition in the "safe"
	    decompressor variants which could result in a possible buffer
	    overrun when processing maliciously crafted compressed input
	    data.</p>

	  <p>As this issue only affects 32-bit systems and also can only happen
	    if you use uncommonly huge buffer sizes where you have to decompress
	    more than 16 MiB (2^24 bytes) compressed bytes within a single
	    function call, the practical implications are limited.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.oberhumer.com/opensource/lzo/download/lzo-2.07.tar.gz</url>
      <cvename>CVE-2014-4608</cvename>
    </references>
    <dates>
      <discovery>2014-06-25</discovery>
      <entry>2014-06-26</entry>
      <modified>2015-01-06</modified>
    </dates>
  </vuln>

  <vuln vid="1c840eb9-fb32-11e3-866e-b499baab0cbe">
    <topic>gnupg -- possible DoS using garbled compressed data packets</topic>
    <affects>
      <package>
	<name>gnupg1</name>
	<range><lt>1.4.17</lt></range>
      </package>
      <package>
	<name>gnupg</name>
	<range><lt>2.0.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Werner Koch reports:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-announce/2014q2/000344.html">
	  <p>This release includes a *security fix* to stop
	    a possible DoS using garbled compressed data packets which can be used
	    to put gpg into an infinite loop.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.gnupg.org/pipermail/gnupg-announce/2014q2/000344.html</url>
      <url>http://lists.gnupg.org/pipermail/gnupg-announce/2014q2/000345.html</url>
    </references>
    <dates>
      <discovery>2014-06-23</discovery>
      <entry>2014-06-23</entry>
    </dates>
  </vuln>

  <vuln vid="6ad309d9-fb03-11e3-bebd-000c2980a9f3">
    <topic>samba -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>samba36</name>
	<range><lt>3.6.24</lt></range>
      </package>
      <package>
	<name>samba4</name>
	<range><lt>4.0.19</lt></range>
      </package>
      <package>
	<name>samba41</name>
	<range><lt>4.1.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The samba project reports:</p>
	<blockquote cite="https://www.samba.org/samba/history/">
	  <p>A malformed packet can cause the nmbd server to loop the CPU and
	    prevent any further NetBIOS name service.</p>
	  <p>Valid unicode path names stored on disk can cause smbd to
	    crash if an authenticated client attempts to read them
	    using a non-unicode request.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0244</cvename>
      <cvename>CVE-2014-3493</cvename>
      <url>https://www.samba.org/samba/security/CVE-2014-0244</url>
      <url>https://www.samba.org/samba/security/CVE-2014-3493</url>
    </references>
    <dates>
      <discovery>2014-06-23</discovery>
      <entry>2014-06-23</entry>
    </dates>
  </vuln>

  <vuln vid="c4892644-f8c6-11e3-9f45-6805ca0b3d42">
    <topic>phpMyAdmin -- two XSS vulnerabilities due to unescaped db/table names</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.1.0</ge><lt>4.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-2.php">
	  <p>Self-XSS due to unescaped HTML output in recent/favorite
	    tables navigation.</p>

	  <p>When marking a crafted database or table name as
	    favorite or having it in recent tables, it is possible to
	    trigger an XSS.</p>


	  <p>This vulnerability can be triggered only by someone who
	    logged in to phpMyAdmin, as the usual token protection
	    prevents non-logged-in users from accessing the required
	    form.</p>

	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-3.php">
	  <p>Self-XSS due to unescaped HTML output in navigation items
	    hiding feature.</p>

	  <p>When hiding or unhiding a crafted table name in the
	    navigation, it is possible to trigger an XSS.</p>

	  <p>This vulnerability can be triggered only by someone who
	    logged in to phpMyAdmin, as the usual token protection
	    prevents non-logged-in users from accessing the required
	    form.</p>
	</blockquote>
    </body>
    </description>
    <references>
      <cvename>CVE-2014-4348</cvename>
      <cvename>CVE-2014-4349</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-2.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-3.php</url>
    </references>
    <dates>
      <discovery>2014-06-20</discovery>
      <entry>2014-06-20</entry>
      <modified>2014-06-24</modified>
    </dates>
  </vuln>

  <vuln vid="0981958a-f733-11e3-8276-071f1604ef8a">
    <topic>iodined -- authentication bypass</topic>
    <affects>
      <package>
	<name>iodine</name>
	<range><lt>0.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Erik Ekman of the iodine project reports:</p>
    <blockquote cite="https://github.com/yarrick/iodine/commit/b715be5cf3978fbe589b03b09c9398d0d791f850">
	<p>The client could bypass the password check by continuing after
	    getting error from the server and guessing the network parameters.
	    The server would still accept the rest of the setup and also network
	    traffic.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<url>https://github.com/yarrick/iodine/commit/b715be5cf3978fbe589b03b09c9398d0d791f850</url>
    </references>
    <dates>
      <discovery>2014-06-16</discovery>
      <entry>2014-06-18</entry>
    </dates>
  </vuln>

  <vuln vid="f109b02f-f5a4-11e3-82e9-00a098b18457">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><lt>11.10.1</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><lt>1.8.28.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>Asterisk Manager User Unauthorized Shell Access. Manager users can
	    execute arbitrary shell commands with the MixMonitor manager action.
	    Asterisk does not require system class authorization for a manager
	    user to use the MixMonitor action, so any manager user who is
	    permitted to use manager commands can potentially execute shell
	    commands as the user executing the Asterisk process.</p>
	  <p>Exhaustion of Allowed Concurrent HTTP Connections. Establishing a
	    TCP or TLS connection to the configured HTTP or HTTPS port
	    respectively in http.conf and then not sending or completing a HTTP
	    request will tie up a HTTP session. By doing this repeatedly until the
	    maximum number of open HTTP sessions is reached, legitimate requests
	    are blocked.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-4046</cvename>
      <cvename>CVE-2014-4047</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-006.pdf</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-007.pdf</url>
      <url>https://www.asterisk.org/security</url>
    </references>
    <dates>
      <discovery>2014-06-12</discovery>
      <entry>2014-06-17</entry>
    </dates>
  </vuln>

  <vuln vid="52bbc7e8-f13c-11e3-bc09-bcaec565249c">
    <topic>dbus -- local DoS</topic>
    <affects>
      <package>
	<name>dbus</name>
	<range><ge>1.8.0</ge><lt>1.8.4</lt></range>
	<range><lt>1.6.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon MvVittie reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/dbus/2014-June/016220.html">
	  <p>Alban Crequy at Collabora Ltd. discovered and fixed a
	    denial-of-service flaw in dbus-daemon, part of the reference
	    implementation of D-Bus.  Additionally, in highly unusual
	    environments the same flaw could lead to a side channel between
	    processes that should not be able to communicate.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3477</cvename>
      <url>http://lists.freedesktop.org/archives/dbus/2014-June/016220.html</url>
    </references>
    <dates>
      <discovery>2014-06-10</discovery>
      <entry>2014-06-14</entry>
    </dates>
  </vuln>

  <vuln vid="888a0262-f0d9-11e3-ba0c-b4b52fce4ce8">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>30.0,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>24.6.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.26.1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>30.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.26.1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>24.6.0</lt></range>
      </package>
      <package>
	<name>nspr</name>
	<range><lt>4.10.6</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>24.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2014-48 Miscellaneous memory safety hazards
	    (rv:30.0 / rv:24.6)</p>
	  <p>MFSA 2014-49 Use-after-free and out of bounds
	    issues found using Address Sanitizer</p>
	  <p>MFSA 2014-51 Use-after-free in Event Listener
	    Manager</p>
	  <p>MFSA 2014-52 Use-after-free with SMIL Animation
	    Controller</p>
	  <p>MFSA 2014-53 Buffer overflow in Web Audio Speex
	    resampler</p>
	  <p>MFSA 2014-54 Buffer overflow in Gamepad API</p>
	  <p>MFSA 2014-55 Out of bounds write in NSPR</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1533</cvename>
      <cvename>CVE-2014-1534</cvename>
      <cvename>CVE-2014-1536</cvename>
      <cvename>CVE-2014-1537</cvename>
      <cvename>CVE-2014-1540</cvename>
      <cvename>CVE-2014-1541</cvename>
      <cvename>CVE-2014-1542</cvename>
      <cvename>CVE-2014-1543</cvename>
      <cvename>CVE-2014-1545</cvename>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-48.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-49.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-51.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-52.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-53.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-54.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-55.html</url>
    </references>
    <dates>
      <discovery>2014-06-10</discovery>
      <entry>2014-06-10</entry>
    </dates>
  </vuln>

  <vuln vid="5ac53801-ec2e-11e3-9cf3-3c970e169bc2">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1_13</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1h</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>8.0</ge><lt>8.4_12</lt></range>
	<range><ge>9.1</ge><lt>9.1_15</lt></range>
	<range><ge>9.2</ge><lt>9.2_8</lt></range>
	<range><ge>10.0</ge><lt>10.0_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL Project reports:</p>
	<blockquote cite="http://www.openssl.org/news/secadv_20140605.txt">
	  <p>An attacker using a carefully crafted handshake can force
	    the use of weak keying material in OpenSSL SSL/TLS clients
	    and servers. This can be exploited by a Man-in-the-middle
	    (MITM) attack where the attacker can decrypt and modify
	    traffic from the attacked client and server. [CVE-2014-0224]</p>
	  <p>By sending an invalid DTLS handshake to an OpenSSL DTLS
	    client the code can be made to recurse eventually crashing
	    in a DoS attack. [CVE-2014-0221]</p>
	  <p>A buffer overrun attack can be triggered by sending invalid
	    DTLS fragments to an OpenSSL DTLS client or server. This is
	    potentially exploitable to run arbitrary code on a vulnerable
	    client or server. [CVE-2014-0195]</p>
	  <p>OpenSSL TLS clients enabling anonymous ECDH ciphersuites are
	    subject to a denial of service attack. [CVE-2014-3470]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0195</cvename>
      <cvename>CVE-2014-0221</cvename>
      <cvename>CVE-2014-0224</cvename>
      <cvename>CVE-2014-3470</cvename>
      <freebsdsa>SA-14:14.openssl</freebsdsa>
      <url>http://www.openssl.org/news/secadv_20140605.txt</url>
    </references>
    <dates>
      <discovery>2014-06-05</discovery>
      <entry>2014-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="9733c480-ebff-11e3-970b-206a8a720317">
    <topic>gnutls -- client-side memory corruption</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>2.12.23_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GnuTLS project reports:</p>
	<blockquote cite="www.gnutls.org/security.html#GNUTLS-SA-2014-3">
	  <p>This vulnerability affects the client side of the gnutls library.
	    A server that sends a specially crafted ServerHello could corrupt
	    the memory of a requesting client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3466</cvename>
      <url>http://www.gnutls.org/security.html#GNUTLS-SA-2014-3</url>
    </references>
    <dates>
      <discovery>2014-05-14</discovery>
      <entry>2014-06-04</entry>
    </dates>
  </vuln>

  <vuln vid="027af74d-eb56-11e3-9032-000c2980a9f3">
    <topic>gnutls -- client-side memory corruption</topic>
    <affects>
      <package>
	<name>gnutls3</name>
	<range><ge>3.1</ge><lt>3.1.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GnuTLS project reports:</p>
	<blockquote cite="www.gnutls.org/security.html#GNUTLS-SA-2014-3">
	  <p>This vulnerability affects the client side of the gnutls library.
	    A server that sends a specially crafted ServerHello could corrupt
	    the memory of a requesting client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-3466</cvename>
      <url>http://www.gnutls.org/security.html#GNUTLS-SA-2014-3</url>
    </references>
    <dates>
      <discovery>2014-05-14</discovery>
      <entry>2014-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="77e2e631-e742-11e3-9a25-5404a6a6412c">
    <topic>mumble -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mumble</name>
	<range><ge>1.2.0</ge><lt>1.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mumble reports:</p>
	<blockquote cite="http://blog.mumble.info/mumble-1-2-6/">
	  <p>SVG images with local file references could trigger client DoS</p>
	  <p>The Mumble client did not properly HTML-escape some external strings
	    before using them in a rich-text (HTML) context.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mumble.info/security/Mumble-SA-2014-005.txt</url>
      <url>http://mumble.info/security/Mumble-SA-2014-006.txt</url>
    </references>
    <dates>
      <discovery>2014-04-16</discovery>
      <entry>2014-05-29</entry>
    </dates>
  </vuln>

  <vuln vid="c2c8c84b-e734-11e3-9a25-5404a6a6412c">
    <topic>mumble -- NULL pointer dereference and heap-based buffer overflow</topic>
    <affects>
      <package>
	<name>mumble</name>
	<range><ge>1.2.4</ge><le>1.2.4_6</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mumble reports:</p>
	<blockquote cite="http://blog.mumble.info/mumble-1-2-5/">
	  <p>A malformed Opus voice packet sent to a Mumble client could trigger
	    a NULL pointer dereference or an out-of-bounds array access.</p>
	  <p>A malformed Opus voice packet sent to a Mumble client could trigger a
	    heap-based buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0044</cvename>
      <cvename>CVE-2014-0045</cvename>
      <url>http://mumble.info/security/Mumble-SA-2014-001.txt</url>
      <url>http://mumble.info/security/Mumble-SA-2014-002.txt</url>
    </references>
    <dates>
      <discovery>2014-01-25</discovery>
      <entry>2014-05-29</entry>
    </dates>
  </vuln>

  <vuln vid="f99a4686-e694-11e3-9032-000c2980a9f3">
    <cancelled/>
  </vuln>

  <vuln vid="688e73a2-e514-11e3-a52a-98fc11cdc4f5">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.359</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://helpx.adobe.com/security/products/flash-player/apsb14-14.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0510</cvename>
      <cvename>CVE-2014-0516</cvename>
      <cvename>CVE-2014-0517</cvename>
      <cvename>CVE-2014-0518</cvename>
      <cvename>CVE-2014-0519</cvename>
      <cvename>CVE-2014-0520</cvename>
      <url>https://helpx.adobe.com/security/products/flash-player/apsb14-14.html</url>
    </references>
    <dates>
      <discovery>2014-03-13</discovery>
      <entry>2014-05-26</entry>
    </dates>
  </vuln>

  <vuln vid="02db20d7-e34a-11e3-bd92-bcaec565249c">
    <topic>openjpeg -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openjpeg</name>
	<range><lt>1.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Openjpeg release notes report:</p>
	<blockquote cite="http://openjpeg.googlecode.com/svn/tags/version.1.5.1/NEWS">
	  <p>That CVE-2012-3535 and CVE-2012-3358 are fixed in the 1.5.1
	    release.</p>
	</blockquote>
	<blockquote cite="http://openjpeg.googlecode.com/svn/tags/version.1.5.2/NEWS">
	  <p>That CVE-2013-4289, CVE-2013-4290, CVE-2013-1447, CVE-2013-6045,
	    CVE-2013-6052, CVE-2013-6054, CVE-2013-6053, CVE-2013-6887,
	    where fixed in the 1.5.2 release.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3358</cvename>
      <cvename>CVE-2012-3535</cvename>
      <cvename>CVE-2013-1447</cvename>
      <cvename>CVE-2013-4289</cvename>
      <cvename>CVE-2013-4290</cvename>
      <cvename>CVE-2013-6045</cvename>
      <cvename>CVE-2013-6052</cvename>
      <cvename>CVE-2013-6053</cvename>
      <cvename>CVE-2013-6054</cvename>
      <cvename>CVE-2013-6887</cvename>
      <url>http://openjpeg.googlecode.com/svn/tags/version.1.5.1/NEWS</url>
      <url>http://openjpeg.googlecode.com/svn/tags/version.1.5.2/NEWS</url>
    </references>
    <dates>
      <discovery>2012-05-13</discovery>
      <entry>2014-05-24</entry>
    </dates>
  </vuln>

  <vuln vid="b060ee50-daba-11e3-99f2-bcaec565249c">
    <topic>libXfont -- X Font Service Protocol and Font metadata file handling issues</topic>
    <affects>
      <package>
	<name>libXfont</name>
	<range><lt>1.4.7_3</lt></range>
      </package>
      <package>
	<name>linux-c6-xorg-libs</name>
	<range><lt>7.4_2</lt></range>
      </package>
      <package>
	<name>linux-f10-xorg-libs</name>
	<range><ge>*</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alan Coopersmith reports:</p>
	<blockquote cite="http://lists.x.org/archives/xorg-announce/2014-May/002431.html">
	  <p>Ilja van Sprundel, a security researcher with IOActive, has
	    discovered several issues in the way the libXfont library
	    handles the responses it receives from xfs servers, and has
	    worked with X.Org's security team to analyze, confirm, and fix
	    these issues.</p>
	  <p>Most of these issues stem from libXfont trusting the font server
	    to send valid protocol data, and not verifying that the values
	    will not overflow or cause other damage.  This code is commonly
	    called from the X server when an X Font Server is active in the
	    font path, so may be running in a setuid-root process depending
	    on the X server in use.  Exploits of this path could be used by
	    a local, authenticated user to attempt to raise privileges; or
	    by a remote attacker who can control the font server to attempt
	    to execute code with the privileges of the X server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0209</cvename>
      <cvename>CVE-2014-0210</cvename>
      <cvename>CVE-2014-0211</cvename>
      <url>http://lists.x.org/archives/xorg-announce/2014-May/002431.html</url>
    </references>
    <dates>
      <discovery>2014-05-13</discovery>
      <entry>2014-05-13</entry>
      <modified>2015-07-15</modified>
    </dates>
  </vuln>

  <vuln vid="e7bb3885-da40-11e3-9ecb-2c4138874f7d">
    <topic>libxml2 -- lack of end-of-document check DoS</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><lt>2.9.1</lt></range>
      </package>
      <package>
	<name>linux-c6-libxml2</name>
	<range><lt>2.7.6_2</lt></range>
      </package>
      <package>
	<name>linux-f10-libxml2</name>
	<range><ge>*</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE MITRE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2877">
	  <p>parser.c in libxml2 before 2.9.0, as used in Google
	     Chrome before 28.0.1500.71 and other products, allows remote
	     attackers to cause a denial of service (out-of-bounds read)
	     via a document that ends abruptly, related to the lack of
	     certain checks for the XML_PARSER_EOF state.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2877</cvename>
      <url>https://git.gnome.org/browse/libxml2/tag/?id=CVE-2013-2877</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2877</url>
      <url>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2877</url>
    </references>
    <dates>
      <discovery>2013-04-11</discovery>
      <entry>2013-07-10</entry>
      <modified>2015-07-15</modified>
    </dates>
  </vuln>

  <vuln vid="efdd0edc-da3d-11e3-9ecb-2c4138874f7d">
    <topic>libxml2 -- entity substitution DoS</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><lt>2.9.1</lt></range>
      </package>
      <package>
	<name>linux-c6-libxml2</name>
	<range><lt>2.7.6_2</lt></range>
      </package>
      <package>
	<name>linux-f10-libxml2</name>
	<range><ge>*</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Cornelius reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2014/05/06/4">
	  <p>It was discovered that libxml2, a library providing
	     support to read, modify and write XML files, incorrectly
	     performs entity substitution in the doctype prolog, even if
	     the application using libxml2 disabled any entity
	     substitution.  A remote attacker could provide a
	     specially-crafted XML file that, when processed, would lead
	     to the exhaustion of CPU and memory resources or file
	     descriptors.</p>
	  <p>This issue was discovered by Daniel Berrange of Red Hat.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0191</cvename>
      <url>http://www.openwall.com/lists/oss-security/2014/05/06/4</url>
      <url>https://git.gnome.org/browse/libxml2/tag/?id=CVE-2014-0191</url>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0191</url>
    </references>
    <dates>
      <discovery>2013-12-03</discovery>
      <entry>2014-05-06</entry>
      <modified>2015-07-15</modified>
    </dates>
  </vuln>

  <vuln vid="1959e847-d4f0-11e3-84b0-0018fe623f2b">
    <topic>OpenSSL -- NULL pointer dereference / DoS</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1_12</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenBSD and David Ramos reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2014/05/02/5">
	  <p>Applications that use SSL_MODE_RELEASE_BUFFERS, such as nginx/apache,
	  are prone to a race condition which may allow a remote attacker to
	  crash the current service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2014/05/02/5</url>
      <url>https://rt.openssl.org/Ticket/Display.html?user=guest&amp;pass=guest&amp;id=3321</url>
      <freebsdsa>SA-14:10.openssl</freebsdsa>
      <cvename>CVE-2014-0198</cvename>
    </references>
    <dates>
      <discovery>2014-05-02</discovery>
      <entry>2014-05-03</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="89709e58-d497-11e3-a3d5-5453ed2e2b49">
    <topic>qt4-xml -- XML Entity Expansion Denial of Service</topic>
    <affects>
      <package>
	<name>qt4-xml</name>
	<range><lt>4.8.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Richard J. Moore reports:</p>
	<blockquote cite="http://lists.qt-project.org/pipermail/announce/2013-December/000036.html">
	  <p>QXmlSimpleReader in Qt versions prior to 5.2 supports
	    expansion of internal entities in XML documents without
	    placing restrictions to ensure the document does not cause
	    excessive memory usage. If an application using this API
	    processes untrusted data then the application may use
	    unexpected amounts of memory if a malicious document is
	    processed.</p>
	  <p>It is possible to construct XML documents using internal
	    entities that consume large amounts of memory and other
	    resources to process, this is known as the 'Billion Laughs'
	    attack. Qt versions prior to 5.2 did not offer protection
	    against this issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4549</cvename>
      <url>http://lists.qt-project.org/pipermail/announce/2013-December/000036.html</url>
    </references>
    <dates>
      <discovery>2013-12-05</discovery>
      <entry>2014-05-05</entry>
    </dates>
  </vuln>

  <vuln vid="6fb521b0-d388-11e3-a790-000c2980a9f3">
    <topic>strongswan -- Remote Authentication Bypass</topic>
    <affects>
      <package>
	<name>strongswan</name>
	<range><lt>5.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>strongSwan developers report:</p>
	<blockquote cite="www.strongswan.org/blog/2014/04/14/strongswan-authentication-bypass-vulnerability-(cve-2014-2338).html">
	  <p>Remote attackers are able to bypass authentication by rekeying an
	    IKE_SA during (1) initiation or (2) re-authentication, which
	    triggers the IKE_SA state to be set to established.</p>
	  <p>Only installations that actively initiate or re-authenticate IKEv2
	    IKE_SAs are affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-2338</cvename>
      <url>http://www.strongswan.org/blog/2014/04/14/strongswan-authentication-bypass-vulnerability-%28cve-2014-2338%29.html</url>
    </references>
    <dates>
      <discovery>2014-03-12</discovery>
      <entry>2014-05-04</entry>
    </dates>
  </vuln>

  <vuln vid="670d732a-cdd4-11e3-aac2-0022fb6fcf92">
    <topic>mohawk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mohawk</name>
	<range><lt>2.0.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The mohawk project reports:</p>
	<blockquote cite="http://fossil.bsdsx.fr/mohawk/tktview?name=1707f0e351">
	  <p>Segfault when parsing malformed / unescaped url, coredump when setting syslog facility.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://fossil.bsdsx.fr/mohawk/tktview?name=1707f0e351</url>
      <url>http://fossil.bsdsx.fr/mohawk/tktview?name=1c7565019e</url>
    </references>
    <dates>
      <discovery>2014-04-10</discovery>
      <entry>2014-04-30</entry>
    </dates>
  </vuln>

  <vuln vid="985d4d6c-cfbd-11e3-a003-b4b52fce4ce8">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>29.0,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>24.5.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>29.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.26</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>24.5.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.26</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>24.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2014-34 Miscellaneous memory safety hazards
	    (rv:29.0 / rv:24.5)</p>
	  <p>MFSA 2014-35 Privilege escalation through Mozilla Maintenance
	    Service Installer</p>
	  <p>MFSA 2014-36 Web Audio memory corruption issues</p>
	  <p>MFSA 2014-37 Out of bounds read while decoding JPG images</p>
	  <p>MFSA 2014-38 Buffer overflow when using non-XBL object as
	    XBL</p>
	  <p>MFSA 2014-39 Use-after-free in the Text Track Manager
	    for HTML video</p>
	  <p>MFSA 2014-41 Out-of-bounds write in Cairo</p>
	  <p>MFSA 2014-42 Privilege escalation through Web Notification
	    API</p>
	  <p>MFSA 2014-43 Cross-site scripting (XSS) using history
	    navigations</p>
	  <p>MFSA 2014-44 Use-after-free in imgLoader while resizing
	    images</p>
	  <p>MFSA 2014-45 Incorrect IDNA domain name matching for
	    wildcard certificates</p>
	  <p>MFSA 2014-46 Use-after-free in nsHostResolve</p>
	  <p>MFSA 2014-47 Debugger can bypass XrayWrappers
	    with JavaScript</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1492</cvename>
      <cvename>CVE-2014-1518</cvename>
      <cvename>CVE-2014-1519</cvename>
      <cvename>CVE-2014-1520</cvename>
      <cvename>CVE-2014-1522</cvename>
      <cvename>CVE-2014-1523</cvename>
      <cvename>CVE-2014-1524</cvename>
      <cvename>CVE-2014-1525</cvename>
      <cvename>CVE-2014-1526</cvename>
      <cvename>CVE-2014-1527</cvename>
      <cvename>CVE-2014-1528</cvename>
      <cvename>CVE-2014-1529</cvename>
      <cvename>CVE-2014-1530</cvename>
      <cvename>CVE-2014-1531</cvename>
      <cvename>CVE-2014-1532</cvename>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-34.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-35.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-36.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-37.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-38.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-39.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-41.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-42.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-43.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-44.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-45.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-46.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-47.html</url>
      <url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2014-04-29</discovery>
      <entry>2014-04-29</entry>
    </dates>
  </vuln>

  <vuln vid="59e72db2-cae6-11e3-8420-00e0814cab4e">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py26-django</name>
	<range><ge>1.6</ge><lt>1.6.3</lt></range>
      </package>
      <package>
	<name>py27-django</name>
	<range><ge>1.6</ge><lt>1.6.3</lt></range>
      </package>
      <package>
	<name>py31-django</name>
	<range><ge>1.6</ge><lt>1.6.3</lt></range>
      </package>
      <package>
	<name>py32-django</name>
	<range><ge>1.6</ge><lt>1.6.3</lt></range>
      </package>
      <package>
	<name>py33-django</name>
	<range><ge>1.6</ge><lt>1.6.3</lt></range>
      </package>
      <package>
	<name>py34-django</name>
	<range><ge>1.6</ge><lt>1.6.3</lt></range>
      </package>
      <package>
	<name>py26-django15</name>
	<range><ge>1.5</ge><lt>1.5.6</lt></range>
      </package>
      <package>
	<name>py27-django15</name>
	<range><ge>1.5</ge><lt>1.5.6</lt></range>
      </package>
      <package>
	<name>py31-django15</name>
	<range><ge>1.5</ge><lt>1.5.6</lt></range>
      </package>
      <package>
	<name>py32-django15</name>
	<range><ge>1.5</ge><lt>1.5.6</lt></range>
      </package>
      <package>
	<name>py33-django15</name>
	<range><ge>1.5</ge><lt>1.5.6</lt></range>
      </package>
      <package>
	<name>py34-django15</name>
	<range><ge>1.5</ge><lt>1.5.6</lt></range>
      </package>
      <package>
	<name>py26-django14</name>
	<range><ge>1.4</ge><lt>1.4.11</lt></range>
      </package>
      <package>
	<name>py27-django14</name>
	<range><ge>1.4</ge><lt>1.4.11</lt></range>
      </package>
      <package>
	<name>py31-django14</name>
	<range><ge>1.4</ge><lt>1.4.11</lt></range>
      </package>
      <package>
	<name>py32-django14</name>
	<range><ge>1.4</ge><lt>1.4.11</lt></range>
      </package>
      <package>
	<name>py33-django14</name>
	<range><ge>1.4</ge><lt>1.4.11</lt></range>
      </package>
      <package>
	<name>py34-django14</name>
	<range><ge>1.4</ge><lt>1.4.11</lt></range>
      </package>
      <package>
	<name>py26-django-devel</name>
	<range><lt>20140423,1</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<range><lt>20140423,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2014/apr/21/security/">
	  <p>These releases address an unexpected code-execution issue, a
	    caching issue which can expose CSRF tokens and a MySQL typecasting
	    issue. While these issues present limited risk and may not affect
	    all Django users, we encourage all users to evaluate their own
	    risk and upgrade as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2014/apr/21/security/</url>
      <cvename>CVE-2014-0472</cvename>
      <cvename>CVE-2014-0473</cvename>
      <cvename>CVE-2014-0474</cvename>
    </references>
    <dates>
      <discovery>2014-04-21</discovery>
      <entry>2014-04-23</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="0b8d7194-ca88-11e3-9d8d-c80aa9043978">
    <topic>OpenSSL -- Remote Data Injection / DoS</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1_11</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.1</ge><le>1.0.1g</le></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Applications that use SSL_MODE_RELEASE_BUFFERS, such as nginx, are
	  prone to a race condition which may allow a remote attacker to
	  inject random data into other connections.</p>
      </body>
    </description>
    <references>
      <url>https://rt.openssl.org/Ticket/Display.html?id=2167</url>
      <url>http://www.tedunangst.com/flak/post/analysis-of-openssl-freelist-reuse</url>
      <freebsdsa>SA-14:09.openssl</freebsdsa>
      <cvename>CVE-2010-5298</cvename>
    </references>
    <dates>
      <discovery>2010-02-09</discovery>
      <entry>2014-04-23</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="608ed765-c700-11e3-848c-20cf30e32f6d">
    <topic>bugzilla -- Cross-Site Request Forgery</topic>
    <affects>
      <package>
	<name>bugzilla40</name>
	<range><ge>2.0.0</ge><lt>4.4.3</lt></range>
      </package>
      <package>
	<name>bugzilla42</name>
	<range><ge>2.0.0</ge><lt>4.4.3</lt></range>
      </package>
      <package>
	<name>bugzilla44</name>
	<range><ge>2.0.0</ge><lt>4.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>A Bugzilla Security Advisory reports:</h1>
	<blockquote cite="http://www.bugzilla.org/security/4.0.11/">
	  <p>The login form had no CSRF protection, meaning that
	    an attacker could force the victim to log in using the
	    attacker's credentials. If the victim then reports a new
	    security sensitive bug, the attacker would get immediate
	    access to this bug.</p>
	  <p>
	    Due to changes involved in the Bugzilla API, this fix is
	    not backported to the 4.0 and 4.2 branches, meaning that
	    Bugzilla 4.0.12 and older, and 4.2.8 and older, will
	    remain vulnerable to this issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1517</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=713926</url>
    </references>
    <dates>
      <discovery>2014-04-17</discovery>
      <entry>2014-04-18</entry>
      <modified>2014-04-18</modified>
    </dates>
  </vuln>

  <vuln vid="60bfa396-c702-11e3-848c-20cf30e32f6d">
    <topic>bugzilla -- Social Engineering</topic>
    <affects>
      <package>
	<name>bugzilla40</name>
	<range><ge>2.0.0</ge><lt>4.0.12</lt></range>
      </package>
      <package>
	<name>bugzilla42</name>
	<range><ge>4.1.1</ge><lt>4.2.8</lt></range>
      </package>
      <package>
	<name>bugzilla44</name>
	<range><ge>4.4.0</ge><lt>4.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>A Bugzilla Security Advisory reports:</h1>
	<blockquote cite="http://www.bugzilla.org/security/4.0.11/">
	  <p>Dangerous control characters can be inserted into
	    Bugzilla, notably into bug comments. If the text, which
	    may look safe, is copied into a terminal such as xterm or
	    gnome-terminal, then unexpected commands could be executed
	    on the local machine.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=968576</url>
    </references>
    <dates>
      <discovery>2014-04-17</discovery>
      <entry>2014-04-18</entry>
      <modified>2014-04-18</modified>
    </dates>
  </vuln>

  <vuln vid="abad20bf-c1b4-11e3-a5ac-001b21614864">
    <topic>OpenLDAP -- incorrect handling of NULL in certificate Common Name</topic>
    <affects>
      <package>
	<name>openldap24-client</name>
	<range><lt>2.4.18</lt></range>
      </package>
      <package>
	<name>linux-f10-openldap</name>
	<range><lt>2.4.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jan Lieskovsky reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2009-3767">
	  <p>OpenLDAP does not properly handle a '\0' character in a domain name
	    in the subject's Common Name (CN) field of an X.509 certificate,
	    which allows man-in-the-middle attackers to spoof arbitrary SSL
	    servers via a crafted certificate issued by a legitimate
	    Certification Authority</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3767</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2009-3767</url>
    </references>
    <dates>
      <discovery>2009-08-07</discovery>
      <entry>2014-04-11</entry>
    </dates>
  </vuln>

  <vuln vid="9aecb94c-c1ad-11e3-a5ac-001b21614864">
    <topic>cURL -- inappropriate GSSAPI delegation</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.10.6</ge><le>7.21.6</le></range>
      </package>
      <package>
	<name>linux-f10-curl</name>
	<range><ge>7.10.6</ge><le>7.21.6</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cURL reports:</p>
	<blockquote cite="http://curl.haxx.se/docs/adv_20110623.html">
	  <p>When doing GSSAPI authentication, libcurl unconditionally performs
	    credential delegation. This hands the server a copy of the client's
	    security credentials, allowing the server to impersonate the client
	    to any other using the same GSSAPI mechanism.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2192</cvename>
      <url>http://curl.haxx.se/docs/adv_20110623.html</url>
    </references>
    <dates>
      <discovery>2011-06-23</discovery>
      <entry>2014-04-11</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="77bb0541-c1aa-11e3-a5ac-001b21614864">
    <topic>dbus-glib -- privledge escalation</topic>
    <affects>
      <package>
	<name>dbus-glib</name>
	<range><lt>0.100.1</lt></range>
      </package>
      <package>
	<name>linux-f10-dbus-glib</name>
	<range><lt>0.100.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sebastian Krahmer reports:</p>
	<blockquote cite="https://bugs.freedesktop.org/show_bug.cgi?id=60916">
	  <p>A privilege escalation flaw was found in the way dbus-glib, the
	    D-Bus add-on library to integrate the standard D-Bus library with
	    the GLib thread abstraction and main loop, performed filtering of
	    the message sender (message source subject), when the
	    NameOwnerChanged signal was received. A local attacker could use
	    this flaw to escalate their privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0292</cvename>
      <url>https://bugs.freedesktop.org/show_bug.cgi?id=60916</url>
    </references>
    <dates>
      <discovery>2013-02-15</discovery>
      <entry>2014-04-11</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="bf7912f5-c1a8-11e3-a5ac-001b21614864">
    <topic>nas -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>nas</name>
	<range><lt>1.9.4</lt></range>
      </package>
      <package>
	<name>linux-f10-nas-libs</name>
	<range><lt>1.9.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hamid Zamani reports:</p>
	<blockquote cite="http://radscan.com/pipermail/nas/2013-August/001270.html">
	  <p>multiple security problems (buffer overflows, format string
	    vulnerabilities and missing input sanitising), which could lead to
	    the execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4256</cvename>
      <cvename>CVE-2013-4257</cvename>
      <cvename>CVE-2013-4258</cvename>
      <url>http://radscan.com/pipermail/nas/2013-August/001270.html</url>
    </references>
    <dates>
      <discovery>2013-08-07</discovery>
      <entry>2014-04-11</entry>
    </dates>
  </vuln>

  <vuln vid="09f47c51-c1a6-11e3-a5ac-001b21614864">
    <topic>libaudiofile -- heap-based overflow in Microsoft ADPCM compression module</topic>
    <affects>
      <package>
	<name>libaudiofile</name>
	<range><lt>0.2.7</lt></range>
      </package>
      <package>
	<name>linux-f10-libaudiofile</name>
	<range><lt>0.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian reports:</p>
	<blockquote cite="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=510205">
	  <p>Heap-based buffer overflow in msadpcm.c in libaudiofile in audiofile
	    0.2.6 allows context-dependent attackers to cause a denial of service
	    (application crash) or possibly execute arbitrary code via a crafted
	    WAV file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0159</cvename>
      <url>https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=510205</url>
    </references>
    <dates>
      <discovery>2008-12-30</discovery>
      <entry>2014-04-11</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="972837fc-c304-11e3-8758-00262d5ed8ee">
    <topic>ChaSen -- buffer overflow</topic>
    <affects>
      <package>
	<name>chasen-base</name>
	<range><lt>2.4.5</lt></range>
      </package>
      <package>
	<name>chasen</name>
	<range><lt>2.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>JVN iPedia reports:</p>
	<blockquote cite="http://jvn.jp/en/jp/JVN16901583/index.html">
	  <p>ChaSen provided by Nara Institute of Science and Technology is a
	    software for morphologically analyzing Japanese. ChaSen contains an
	    issue when reading in strings, which may lead to a buffer
	    overflow.</p>
	  <p>An arbitrary script may be executed by an attacker with access to
	    a system that is running a product listed in "Products
	    Affected."</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4000</cvename>
      <url>http://jvn.jp/en/jp/JVN16901583/index.html</url>
    </references>
    <dates>
      <discovery>2011-11-08</discovery>
      <entry>2014-04-13</entry>
    </dates>
  </vuln>

  <vuln vid="7ccd4def-c1be-11e3-9d09-000c2980a9f3">
    <topic>OpenSSL -- Local Information Disclosure</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1_10</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1g</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>8.3</ge><lt>8.3_15</lt></range>
	<range><ge>8.4</ge><lt>8.4_8</lt></range>
	<range><ge>9.1</ge><lt>9.1_11</lt></range>
	<range><ge>9.2</ge><lt>9.2_4</lt></range>
	<range><ge>10.0</ge><lt>10.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL reports:</p>
	<blockquote cite="https://www.openssl.org/news/vulnerabilities.html#2014-0076">
	  <p>A flaw in the implementation of Montgomery Ladder Approach would
	    create a side-channel that leaks sensitive timing information.</p>
	  <p>A local attacker might be able to snoop a signing process and
	    might recover the signing key from it.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0076</cvename>
      <freebsdsa>SA-14:06.openssl</freebsdsa>
      <url>https://www.openssl.org/news/vulnerabilities.html#2014-0076</url>
    </references>
    <dates>
      <discovery>2014-04-07</discovery>
      <entry>2014-04-11</entry>
    </dates>
  </vuln>

  <vuln vid="c0c31b27-bff3-11e3-9d09-000c2980a9f3">
    <topic>openafs -- Denial of Service</topic>
    <affects>
      <package>
	<name>openafs</name>
	<range><ge>1.4.8</ge><lt>1.6.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenAFS development team reports:</p>
	<blockquote cite="http://openafs.org/security/OPENAFS-SA-2014-001.txt">
	  <p>An attacker with the ability to connect to an OpenAFS fileserver can
	    trigger a buffer overflow, crashing the server.</p>
	  <p>The buffer overflow can be triggered by sending an unauthenticated
	    request for file server statistical information.</p>
	  <p>Clients are not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0159</cvename>
      <url>http://openafs.org/security/OPENAFS-SA-2014-001.txt</url>
    </references>
    <dates>
      <discovery>2014-04-09</discovery>
      <entry>2014-04-09</entry>
    </dates>
  </vuln>

  <vuln vid="5631ae98-be9e-11e3-b5e3-c80aa9043978">
    <topic>OpenSSL -- Remote Information Disclosure</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1_10</lt></range>
      </package>
      <package>
	<name>mingw32-openssl</name>
	<range><ge>1.0.1</ge><lt>1.0.1g</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>10.0</ge><lt>10.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL Reports:</p>
	<blockquote cite="https://www.openssl.org/news/secadv_20140407.txt">
	  <p>A missing bounds check in the handling of the TLS heartbeat extension can be
	    used to reveal up to 64k of memory to a connected client or server.</p>
	  <p>Affected users should upgrade to OpenSSL 1.0.1g. Users unable to immediately
	    upgrade can alternatively recompile OpenSSL with -DOPENSSL_NO_HEARTBEATS.</p>
	</blockquote>
	<blockquote cite="http://www.heartbleed.com">
	  <p>The bug allows anyone on the Internet to read the memory of the
	  systems protected by the vulnerable versions of the OpenSSL software.
	  This compromises the secret keys used to identify the service
	  providers and to encrypt the traffic, the names and passwords of the
	  users and the actual content. This allows attackers to eavesdrop
	  communications, steal data directly from the services and users and
	  to impersonate services and users.</p>
	</blockquote>
	<blockquote cite="http://www.freebsd.org/security/advisories/FreeBSD-SA-14:06.openssl.asc">
	  <p>The code used to handle the Heartbeat Extension does not do
	    sufficient boundary checks on record length, which allows reading
	    beyond the actual payload.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0160</cvename>
      <freebsdsa>SA-14:06.openssl</freebsdsa>
      <url>https://www.openssl.org/news/secadv_20140407.txt</url>
      <url>https://www.openssl.org/news/vulnerabilities.html#2014-0076</url>
      <url>http://www.heartbleed.com</url>
    </references>
    <dates>
      <discovery>2014-04-07</discovery>
      <entry>2014-04-07</entry>
      <modified>2014-04-11</modified>
    </dates>
  </vuln>

  <vuln vid="ffa7c6e4-bb29-11e3-8136-60a44c524f57">
    <topic>otrs -- Clickjacking issue</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>3.1.21</lt></range>
	<range><gt>3.2.*</gt><lt>3.2.16</lt></range>
	<range><gt>3.3.*</gt><lt>3.3.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS Project reports:</p>
	<blockquote cite="http://www.otrs.com/security-advisory-2014-05-clickjacking-issue/">
	  <p>An attacker could embed OTRS in a hidden iframe tag of another
	    page, tricking the user into clicking links in OTRS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.w3.org/1999/xhtml</url>
      <cvename>CVE-2014-2554</cvename>
    </references>
    <dates>
      <discovery>2014-04-01</discovery>
      <entry>2014-04-03</entry>
    </dates>
  </vuln>

  <vuln vid="580cc46b-bb1e-11e3-b144-2c4138874f7d">
    <topic>LibYAML input sanitization errors</topic>
    <affects>
      <package>
	<name>libyaml</name>
	<range><lt>0.1.6</lt></range>
      </package>
      <package>
	<name>mingw32-libyaml</name>
	<range><lt>0.1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oCERT reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2014-003.html">
	  <p>The LibYAML project is an open source YAML 1.1 parser and
	    emitter written in C.</p>
	  <p>The library is affected by a heap-based buffer overflow
	    which can lead to arbitrary code execution. The
	    vulnerability is caused by lack of proper expansion for the
	    string passed to the yaml_parser_scan_uri_escapes()
	    function.</p>
	  <p>A specially crafted YAML file, with a long sequence of
	    percent-encoded characters in a URL, can be used to trigger
	    the overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-2525</cvename>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2525</url>
    </references>
    <dates>
      <discovery>2014-03-11</discovery>
      <entry>2014-03-26</entry>
    </dates>
  </vuln>

  <vuln vid="4e95eb4e-b737-11e3-87cd-f0def10dca57">
    <topic>Icinga -- buffer overflow in classic web interface</topic>
    <affects>
      <package>
	<name>icinga</name>
	<range><lt>1.11.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Icinga Team reports:</p>
	<blockquote cite="https://git.icinga.org/?p=icinga-core.git;a=commitdiff;h=73285093b71a5551abdaab0a042d3d6bae093b0d">
	  <p>Wrong strlen check against MAX_INPUT_BUFFER without taking '\0' into account [...]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-2386</cvename>
      <url>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-2386</url>
    </references>
    <dates>
      <discovery>2014-02-18</discovery>
      <entry>2014-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="7e61a839-b714-11e3-8195-001966155bea">
    <topic>file -- out-of-bounds access in search rules with offsets from input file</topic>
    <affects>
      <package>
	<name>file</name>
	<range><lt>5.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Aaron Reffett reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2270">
	  <p>softmagic.c in file ... and libmagic allows context-dependent
	    attackers to cause a denial of service (out-of-bounds memory access and
	    crash) via crafted offsets in the softmagic of a PE executable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-2270</cvename>
      <url>http://bugs.gw.com/view.php?id=31</url>
    </references>
    <dates>
      <discovery>2013-12-20</discovery>
      <entry>2014-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="9fa1a0ac-b2e0-11e3-bb07-6cf0490a8c18">
    <topic>Joomla! -- Core - Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla2</name>
	<range><ge>2.5.*</ge><le>2.5.18</le></range>
      </package>
      <package>
	<name>joomla3</name>
	<range><ge>3.0.*</ge><le>3.2.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="http://developer.joomla.org/security/578-20140301-core-sql-injection.html">
	  <h2>[20140301] - Core - SQL Injection</h2>
	  <p>Inadequate escaping leads to SQL injection vulnerability.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/579-20140302-core-xss-vulnerability.html">
	  <h2>[20140302] - Core - XSS Vulnerability</h2>
	  <p>Inadequate escaping leads to XSS vulnerability in com_contact.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/580-20140303-core-xss-vulnerability.html">
	  <h2>[20140303] - Core - XSS Vulnerability</h2>
	  <p>Inadequate escaping leads to XSS vulnerability.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/581-20140304-core-unauthorised-logins.html">
	  <h2>[20140304] - Core - Unauthorised Logins</h2>
	  <p>Inadequate checking allowed unauthorised logins via GMail authentication.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://developer.joomla.org/security/578-20140301-core-sql-injection.html</url>
      <url>http://developer.joomla.org/security/579-20140302-core-xss-vulnerability.html</url>
      <url>http://developer.joomla.org/security/580-20140303-core-xss-vulnerability.html</url>
      <url>http://developer.joomla.org/security/581-20140304-core-unauthorised-logins.html</url>
    </references>
    <dates>
      <discovery>2014-03-01</discovery>
      <entry>2014-03-23</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="36f9ac43-b2ac-11e3-8752-080027ef73ec">
    <topic>mail/trojita -- may leak mail contents (not user credentials) over unencrypted connection</topic>
    <affects>
      <package>
	<name>trojita</name>
	<range><lt>0.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jan Kundrát reports:</p>
	<blockquote cite="http://jkt.flaska.net/blog/Trojita_0_4_1__a_security_update_for_CVE_2014_2567.html">
	  <p>An SSL stripping vulnerability was discovered in Trojitá, a fast Qt
	    IMAP e-mail client. User's credentials are never leaked, but if a
	    user tries to send an e-mail, the automatic saving into the "sent"
	    or "draft" folders could happen over a plaintext connection even if
	    the user's preferences specify STARTTLS as a requirement.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-2567</cvename>
      <url>http://jkt.flaska.net/blog/Trojita_0_4_1__a_security_update_for_CVE_2014_2567.html</url>
    </references>
    <dates>
      <discovery>2014-03-20</discovery>
      <entry>2014-03-23</entry>
    </dates>
  </vuln>

  <vuln vid="da4b89ad-b28f-11e3-99ca-f0def16c5c1b">
    <topic>nginx-devel -- SPDY heap buffer overflow</topic>
    <affects>
      <package>
	<name>nginx-devel</name>
	<range><ge>1.3.15</ge><lt>1.5.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The nginx project reports:</p>
	<blockquote cite="http://mailman.nginx.org/pipermail/nginx-announce/2014/000135.html">
	  <p>A bug in the experimental SPDY implementation in nginx was found, which
	   might allow an attacker to cause a heap memory buffer overflow in a
	   worker process by using a specially crafted request, potentially
	   resulting in arbitrary code execution (CVE-2014-0133).</p>

	  <p>The problem affects nginx 1.3.15 - 1.5.11, compiled with the
	   ngx_http_spdy_module module (which is not compiled by default) and
	   without --with-debug configure option, if the "spdy" option of the
	   "listen" directive is used in a configuration file.</p>

	  <p>The problem is fixed in nginx 1.5.12, 1.4.7.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0133</cvename>
      <url>http://mailman.nginx.org/pipermail/nginx-announce/2014/000135.html</url>
    </references>
    <dates>
      <discovery>2014-03-18</discovery>
      <entry>2014-03-23</entry>
    </dates>
  </vuln>

  <vuln vid="fc28df92-b233-11e3-99ca-f0def16c5c1b">
    <topic>nginx -- SPDY heap buffer overflow</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><lt>1.4.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The nginx project reports:</p>
	<blockquote cite="http://mailman.nginx.org/pipermail/nginx-announce/2014/000135.html">
	  <p>A bug in the experimental SPDY implementation in nginx was found, which
	   might allow an attacker to cause a heap memory buffer overflow in a
	   worker process by using a specially crafted request, potentially
	   resulting in arbitrary code execution (CVE-2014-0133).</p>

	  <p>The problem affects nginx 1.3.15 - 1.5.11, compiled with the
	   ngx_http_spdy_module module (which is not compiled by default) and
	   without --with-debug configure option, if the "spdy" option of the
	   "listen" directive is used in a configuration file.</p>

	  <p>The problem is fixed in nginx 1.5.12, 1.4.7.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0133</cvename>
      <url>http://mailman.nginx.org/pipermail/nginx-announce/2014/000135.html</url>
    </references>
    <dates>
      <discovery>2014-03-18</discovery>
      <entry>2014-03-23</entry>
    </dates>
  </vuln>

  <vuln vid="91ecb546-b1e6-11e3-980f-20cf30e32f6d">
    <topic>apache -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><gt>2.4.0</gt><lt>2.4.9</lt></range>
      </package>
      <package>
	<name>apache22</name>
	<range><gt>2.2.0</gt><lt>2.2.27</lt></range>
      </package>
      <package>
	<name>apache22-event-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.27</lt></range>
      </package>
      <package>
	<name>apache22-itk-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.27</lt></range>
      </package>
      <package>
	<name>apache22-peruser-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.27</lt></range>
      </package>
      <package>
	<name>apache22-worker-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Apache HTTP SERVER PROJECT reports:</h1>
	<blockquote cite="http://www.apache.org/dist/httpd/CHANGES_2.2.27">
	  <p>Clean up cookie logging with fewer redundant string parsing passes.
	    Log only cookies with a value assignment. Prevents segfaults when
	    logging truncated cookies.</p>
	  <p>mod_dav: Keep track of length of cdata properly when removing leading
	    spaces. Eliminates a potential denial of service from specifically
	    crafted DAV WRITE requests.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0098</cvename>
      <cvename>CVE-2013-6438</cvename>
    </references>
    <dates>
      <discovery>2014-02-25</discovery>
      <entry>2014-03-22</entry>
    </dates>
  </vuln>

  <vuln vid="610de647-af8d-11e3-a25b-b4b52fce4ce8">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>28.0,1</lt></range>
      </package>
      <package>
	<name>firefox-esr</name>
	<range><lt>24.4.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>28.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.25</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>24.4.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.25</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>24.4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2014-15 Miscellaneous memory safety hazards
	    (rv:28.0 / rv:24.4)</p>
	  <p>MFSA 2014-16 Files extracted during updates are not always
	    read only</p>
	  <p>MFSA 2014-17 Out of bounds read during WAV file decoding</p>
	  <p>MFSA 2014-18 crypto.generateCRMFRequest does not validate
	    type of key</p>
	  <p>MFSA 2014-19 Spoofing attack on WebRTC permission prompt</p>
	  <p>MFSA 2014-20 onbeforeunload and Javascript navigation DOS</p>
	  <p>MFSA 2014-21 Local file access via Open Link in new tab</p>
	  <p>MFSA 2014-22 WebGL content injection from one domain to
	    rendering in another</p>
	  <p>MFSA 2014-23 Content Security Policy for data: documents
	    not preserved by session restore</p>
	  <p>MFSA 2014-24 Android Crash Reporter open to manipulation</p>
	  <p>MFSA 2014-25 Firefox OS DeviceStorageFile object vulnerable
	    to relative path escape</p>
	  <p>MFSA 2014-26 Information disclosure through polygon
	    rendering in MathML</p>
	  <p>MFSA 2014-27 Memory corruption in Cairo during PDF font
	    rendering</p>
	  <p>MFSA 2014-28 SVG filters information disclosure through
	    feDisplacementMap</p>
	  <p>MFSA 2014-29 Privilege escalation using WebIDL-implemented
	    APIs</p>
	  <p>MFSA 2014-30 Use-after-free in TypeObject</p>
	  <p>MFSA 2014-31 Out-of-bounds read/write through neutering
	    ArrayBuffer objects</p>
	  <p>MFSA 2014-32 Out-of-bounds write through TypedArrayObject
	    after neutering</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1493</cvename>
      <cvename>CVE-2014-1494</cvename>
      <cvename>CVE-2014-1496</cvename>
      <cvename>CVE-2014-1497</cvename>
      <cvename>CVE-2014-1498</cvename>
      <cvename>CVE-2014-1499</cvename>
      <cvename>CVE-2014-1500</cvename>
      <cvename>CVE-2014-1501</cvename>
      <cvename>CVE-2014-1502</cvename>
      <cvename>CVE-2014-1504</cvename>
      <cvename>CVE-2014-1505</cvename>
      <cvename>CVE-2014-1506</cvename>
      <cvename>CVE-2014-1507</cvename>
      <cvename>CVE-2014-1508</cvename>
      <cvename>CVE-2014-1509</cvename>
      <cvename>CVE-2014-1510</cvename>
      <cvename>CVE-2014-1511</cvename>
      <cvename>CVE-2014-1512</cvename>
      <cvename>CVE-2014-1513</cvename>
      <cvename>CVE-2014-1514</cvename>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-15.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-16.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-17.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-18.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-19.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-20.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-21.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-22.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-23.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-24.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-25.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-26.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-27.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-28.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-29.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-30.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-31.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-32.html</url>
      <url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2014-03-19</discovery>
      <entry>2014-03-19</entry>
      <modified>2014-03-20</modified>
    </dates>
  </vuln>

  <vuln vid="eb426e82-ab68-11e3-9d09-000c2980a9f3">
    <topic>mutt -- denial of service, potential remote code execution</topic>
    <affects>
      <package>
	<name>mutt</name>
	<range><lt>1.5.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Beatrice Torracca and Evgeni Golov report:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/531431">
	  <p>A buffer overflow has been discovered that could result in
	    denial of service or potential execution of arbitrary code.</p>
	  <p>This condition can be triggered by malformed RFC2047 header
	    lines</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0467</cvename>
      <url>http://packetstormsecurity.com/files/cve/CVE-2014-0467</url>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0467</url>
    </references>
    <dates>
      <discovery>2014-03-12</discovery>
      <entry>2014-03-14</entry>
    </dates>
  </vuln>

  <vuln vid="777d7b9e-ab02-11e3-841e-60a44c524f57">
    <topic>wemux -- read-only can be bypassed</topic>
    <affects>
      <package>
	<name>wemux</name>
	<range><lt>3.2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>JonApps reports:</p>
	<blockquote cite="https://github.com/zolrath/wemux/issues/36">
	  <p>The read-only mode can be bypassed and any command sent to bash session</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/zolrath/wemux/issues/36</url>
    </references>
    <dates>
      <discovery>2013-12-24</discovery>
      <entry>2014-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="03e48bf5-a96d-11e3-a556-3c970e169bc2">
    <topic>samba -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>samba34</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>samba35</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>samba36</name>
	<range><gt>3.6.*</gt><lt>3.6.23</lt></range>
      </package>
      <package>
	<name>samba4</name>
	<range><gt>4.0.*</gt><lt>4.0.16</lt></range>
      </package>
      <package>
	<name>samba41</name>
	<range><gt>4.1.*</gt><lt>4.1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba project reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2013-4496">
	  <p>In Samba's SAMR server we neglect to ensure that attempted
	    password changes will update the bad password count, nor set
	    the lockout flags.  This would allow a user unlimited attempts
	    against the password by simply calling ChangePasswordUser2
	    repeatedly.</p>
	  <p>This is available without any other authentication.</p>
	</blockquote>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2013-6442">
	  <p>smbcacls can remove a file or directory ACL by mistake.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4496</cvename>
      <cvename>CVE-2013-6442</cvename>
      <url>http://www.samba.org/samba/security/CVE-2013-4496</url>
      <url>http://www.samba.org/samba/security/CVE-2013-6442</url>
    </references>
    <dates>
      <discovery>2014-03-11</discovery>
      <entry>2014-03-11</entry>
    </dates>
  </vuln>

  <vuln vid="03159886-a8a3-11e3-8f36-0025905a4771">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><lt>11.8.1</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><lt>1.8.26.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>Stack Overflow in HTTP Processing of Cookie Headers. Sending a HTTP
	    request that is handled by Asterisk with a large number of Cookie
	    headers could overflow the stack. You could even exhaust memory if you
	    sent an unlimited number of headers in the request.</p>
	  <p>Denial of Service Through File Descriptor Exhaustion with chan_sip
	    Session-Timers. An attacker can use all available file descriptors
	    using SIP INVITE requests. Asterisk will respond with code 400, 420,
	    or 422 for INVITEs meeting this criteria.
	    Each INVITE meeting these conditions will leak a channel and several
	    file descriptors. The file descriptors cannot be released without
	    restarting Asterisk which may allow intrusion detection systems to be
	    bypassed by sending the requests slowly.</p>
	  <p>Remote Crash Vulnerability in PJSIP channel driver. A remotely
	    exploitable crash vulnerability exists in the PJSIP channel driver if
	    the "qualify_frequency" configuration option is enabled on an AOR and
	    the remote SIP server challenges for authentication of the resulting
	    OPTIONS request. The response handling code wrongly assumes that a
	    PJSIP endpoint will always be associated with an outgoing request which
	    is incorrect.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-2286</cvename>
      <cvename>CVE-2014-2287</cvename>
      <cvename>CVE-2014-2288</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-001.pdf</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-002.pdf</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2014-003.pdf</url>
      <url>https://www.asterisk.org/security</url>
    </references>
    <dates>
      <discovery>2014-03-10</discovery>
      <entry>2014-03-10</entry>
    </dates>
  </vuln>

  <vuln vid="1a0de610-a761-11e3-95fe-bcaec565249c">
    <topic>freetype2 -- Out of bounds read/write</topic>
    <affects>
      <package>
	<name>freetype2</name>
	<range><lt>2.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mateusz Jurczyk reports:</p>
	<blockquote cite="http://savannah.nongnu.org/bugs/?41697">
	  <p>Out of bounds stack-based read/write in
	    cf2_hintmap_build.</p>
	  <p>This is a critical vulnerability in the CFF Rasterizer
	    code recently contributed by Adobe, leading to potential
	    arbitrary code execution in the context of the FreeType2
	    library client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://savannah.nongnu.org/bugs/?41697</url>
    </references>
    <dates>
      <discovery>2014-02-25</discovery>
      <entry>2014-03-09</entry>
    </dates>
  </vuln>

  <vuln vid="20e23b65-a52e-11e3-ae3a-00224d7c32a2">
    <topic>xmms -- Integer Overflow And Underflow Vulnerabilities</topic>
    <affects>
      <package>
	<name>xmms</name>
	<range><le>1.2.11_20</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/secunia_research/2007-47/advisory/">
	  <p>Secunia Research has discovered two vulnerabilities in XMMS, which can
	    be exploited by malicious people to compromise a user's system.</p>

	  <p>1) An integer underflow error exists in the processing of skin bitmap
	    images. This can be exploited to cause a stack-based buffer overflow
	    via specially crafted skin images containing manipulated header
	    information.</p>

	  <p>Successful exploitation allows execution of arbitrary code.</p>

	  <p>2) An integer overflow error exists in the processing of skin bitmap
	    images. This can be exploited to cause memory corruption via specially
	    crafted skin images containing manipulated header information.</p>

	  <p>Successful exploitation may allow the execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-0653</cvename>
      <cvename>CVE-2007-0654</cvename>
    </references>
    <dates>
      <discovery>2007-02-06</discovery>
      <entry>2014-03-06</entry>
    </dates>
  </vuln>

  <vuln vid="89db3b31-a4c3-11e3-978f-f0def16c5c1b">
    <topic>nginx -- SPDY memory corruption</topic>
    <affects>
      <package>
	<name>nginx-devel</name>
	<range><eq>1.5.10</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The nginx project reports:</p>
	<blockquote cite="http://mailman.nginx.org/pipermail/nginx-announce/2014/000132.html">
	  <p>A bug in the experimental SPDY implementation in nginx 1.5.10 was found,
	   which might allow an attacker to corrupt worker process memory by using
	   a specially crafted request, potentially resulting in arbitrary code
	   execution (CVE-2014-0088).</p>

	   <p>The problem only affects nginx 1.5.10 on 32-bit platforms, compiled with
	   the ngx_http_spdy_module module (which is not compiled by default), if
	   the "spdy" option of the "listen" directive is used in a configuration
	   file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0088</cvename>
      <url>http://mailman.nginx.org/pipermail/nginx-announce/2014/000132.html</url>
    </references>
    <dates>
      <discovery>2014-03-04</discovery>
      <entry>2014-03-06</entry>
    </dates>
  </vuln>

  <vuln vid="f645aa90-a3e8-11e3-a422-3c970e169bc2">
    <topic>gnutls -- multiple certificate verification issues</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>2.12.23_4</lt></range>
      </package>
      <package>
	<name>linux-f10-gnutls</name>
	<range><lt>2.12.23_4</lt></range>
      </package>
      <package>
	<name>gnutls-devel</name>
	<range><lt>3.1.22</lt></range>
	<range><gt>3.2.0</gt><lt>3.2.12</lt></range>
      </package>
      <package>
	<name>gnutls3</name>
	<range><lt>3.1.22</lt></range>
	<range><gt>3.2.0</gt><lt>3.2.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GnuTLS project reports:</p>
	<blockquote cite="http://www.gnutls.org/security.html#GNUTLS-SA-2014-2">
	  <p>A vulnerability was discovered that affects the
	    certificate verification functions of all gnutls
	    versions. A specially crafted certificate could
	    bypass certificate validation checks.  The
	    vulnerability was discovered during an audit of
	    GnuTLS for Red Hat.</p>
	</blockquote>
	<blockquote cite="http://www.gnutls.org/security.html#GNUTLS-SA-2014-1">
	  <p>Suman Jana reported a vulnerability that affects
	    the certificate verification functions of
	    gnutls 2.11.5 and later versions. A version 1
	    intermediate certificate will be considered as
	    a CA certificate by default (something that
	    deviates from the documented behavior).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0092</cvename>
      <cvename>CVE-2014-1959</cvename>
      <url>http://www.gnutls.org/security.html#GNUTLS-SA-2014-1</url>
      <url>http://www.gnutls.org/security.html#GNUTLS-SA-2014-2</url>
    </references>
    <dates>
      <discovery>2014-03-03</discovery>
      <entry>2014-03-04</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="815dbcf9-a2d6-11e3-8088-002590860428">
    <topic>file -- denial of service</topic>
    <affects>
      <package>
	<name>file</name>
	<range><lt>5.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Fine Free file project reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1943">
	  <p>file before 5.17 allows context-dependent attackers to
	    cause a denial of service (infinite recursion, CPU consumption, and
	    crash) via a crafted indirect offset value in the magic of a file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1943</cvename>
      <mlist>http://mx.gw.com/pipermail/file/2014/001327.html</mlist>
    </references>
    <dates>
      <discovery>2014-02-16</discovery>
      <entry>2014-03-03</entry>
    </dates>
  </vuln>

  <vuln vid="8e5e6d42-a0fa-11e3-b09a-080027f2d077">
    <topic>Python -- buffer overflow in socket.recvfrom_into()</topic>
    <affects>
      <package>
	<name>python27</name>
	<range><le>2.7.6_3</le></range>
      </package>
      <package>
	<name>python31</name>
	<range><le>3.1.5_10</le></range>
      </package>
      <package>
	<name>python32</name>
	<range><le>3.2.5_7</le></range>
      </package>
      <package>
	<name>python33</name>
	<range><le>3.3.3_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Vincent Danen via Red Hat Issue Tracker reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=1062370">
	  <p>A vulnerability was reported in Python's socket module, due to a
	   boundary error within the sock_recvfrom_into() function, which could be
	   exploited to cause a buffer overflow.  This could be used to crash a
	   Python application that uses the socket.recvfrom_info() function or,
	   possibly, execute arbitrary code with the permissions of the user
	   running vulnerable Python code.</p>

	  <p>This vulnerable function, socket.recvfrom_into(), was introduced in
	   Python 2.5.  Earlier versions are not affected by this flaw.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>65379</bid>
      <cvename>CVE-2014-1912</cvename>
      <mlist>https://mail.python.org/pipermail/python-dev/2014-February/132758.html</mlist>
      <url>http://bugs.python.org/issue20246</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1062370</url>
    </references>
    <dates>
      <discovery>2014-01-14</discovery>
      <entry>2014-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="1839f78c-9f2b-11e3-980f-20cf30e32f6d">
    <topic>subversion -- mod_dav_svn vulnerability</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.3.0</ge><lt>1.7.16</lt></range>
	<range><ge>1.8.0</ge><lt>1.8.8</lt></range>
      </package>
      <package>
	<name>subversion16</name>
	<range><ge>1.3.0</ge><lt>1.7.16</lt></range>
      </package>
      <package>
	<name>subversion17</name>
	<range><ge>1.3.0</ge><lt>1.7.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion Project reports:</p>
	<blockquote cite="http://subversion.apache.org/security/">
	  <p>Subversion's mod_dav_svn Apache HTTPD server module will crash when it
	    receives an OPTIONS request against the server root and Subversion is
	    configured to handle the server root and SVNListParentPath is on.
	    This can lead to a DoS.  There are no known instances of this
	    problem being exploited in the wild, but the details of how to exploit
	    it have been disclosed on the Subversion development mailing list.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>CVE-2014-0032</url>
      <url>https://subversion.apache.org/security/CVE-2014-0032-advisory.txt</url>
    </references>
    <dates>
      <discovery>2014-01-10</discovery>
      <entry>2014-02-26</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="70b72a52-9e54-11e3-babe-60a44c524f57">
    <topic>otrs -- XSS Issue</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>3.1.20</lt></range>
	<range><gt>3.2.*</gt><lt>3.2.15</lt></range>
	<range><gt>3.3.*</gt><lt>3.3.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS Project reports:</p>
	<blockquote cite="https://www.otrs.com/security-advisory-2014-03-xss-issue/">
	  <p>An attacker could send a specially prepared HTML email to OTRS. If
he can then trick an agent into following a special link to display this email,
JavaScript code would be executed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.otrs.com/security-advisory-2014-03-xss-issue/</url>
      <cvename>CVE-2014-1695</cvename>
    </references>
    <dates>
      <discovery>2014-02-25</discovery>
      <entry>2014-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="42d42090-9a4d-11e3-b029-08002798f6ff">
    <topic>PostgreSQL -- multiple privilege issues</topic>
    <affects>
      <package>
	<name>postgresql-server</name>
	<range><lt>8.4.20</lt></range>
	<range><ge>9.0.0</ge><lt>9.0.16</lt></range>
	<range><ge>9.1.0</ge><lt>9.1.12</lt></range>
	<range><ge>9.2.0</ge><lt>9.2.7</lt></range>
	<range><ge>9.3.0</ge><lt>9.3.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PostgreSQL Project reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1506/">
	  <p>This update fixes CVE-2014-0060, in which PostgreSQL did not
	  properly enforce the WITH ADMIN OPTION permission for ROLE management.
	  Before this fix, any member of a ROLE was able to grant others access
	  to the same ROLE regardless if the member was given the WITH ADMIN
	  OPTION permission. It also fixes multiple privilege escalation issues,
	  including: CVE-2014-0061, CVE-2014-0062, CVE-2014-0063, CVE-2014-0064,
	  CVE-2014-0065, and CVE-2014-0066. More information on these issues can
	  be found on our security page and the security issue detail wiki page.
	 </p>
	 <p>
	  With this release, we are also alerting users to a known security hole
	  that allows other users on the same machine to gain access to an
	  operating system account while it is doing "make check":
	  CVE-2014-0067. "Make check" is normally part of building PostgreSQL
	  from source code. As it is not possible to fix this issue without
	  causing significant issues to our testing infrastructure, a patch will
	  be released separately and publicly. Until then, users are strongly
	  advised not to run "make check" on machines where untrusted users have
	  accounts.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0060</cvename>
      <cvename>CVE-2014-0061</cvename>
      <cvename>CVE-2014-0062</cvename>
      <cvename>CVE-2014-0063</cvename>
      <cvename>CVE-2014-0064</cvename>
      <cvename>CVE-2014-0065</cvename>
      <cvename>CVE-2014-0066</cvename>
      <cvename>CVE-2014-0067</cvename>
    </references>
    <dates>
      <discovery>2014-02-20</discovery>
      <entry>2014-02-20</entry>
    </dates>
  </vuln>

  <vuln vid="0871d18b-9638-11e3-a371-6805ca0b3d42">
    <topic>phpMyAdmin -- Self-XSS due to unescaped HTML output in import.</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>3.3.1</ge><lt>4.1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2014-1.php">
	  <p> When importing a file with crafted filename, it is
	    possible to trigger an XSS.  We consider this vulnerability
	    to be non critical.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2014-1.php</url>
      <cvename>CVE-2014-1879</cvename>
    </references>
    <dates>
      <discovery>2014-02-15</discovery>
      <entry>2014-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="3e0507c6-9614-11e3-b3a5-00e0814cab4e">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>1.551</lt></range>
      </package>
      <package>
	<name>jenkins-lts</name>
	<range><lt>1.532.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory reports:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2014-02-14">
	  <p>This advisory announces multiple security vulnerabilities that
	    were found in Jenkins core.</p>
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2014-02-14</url>
      <cvename>CVE-2013-5573</cvename>
      <cvename>CVE-2013-7285</cvename>
    </references>
    <dates>
      <discovery>2014-02-14</discovery>
      <entry>2014-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="90b27045-9530-11e3-9d09-000c2980a9f3">
    <topic>lighttpd -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.4.34</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>lighttpd security advisories report:</p>
	<blockquote cite="http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2013_01.txt">
	  <p>It is possible to inadvertantly enable vulnerable ciphers when using
	    ssl.cipher-list.</p>
	</blockquote>
	<blockquote cite="http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2013_02.txt">
	  <p>In certain cases setuid() and similar can fail, potentially triggering
	    lighttpd to restart running as root.</p>
	</blockquote>
	<blockquote cite="http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2013_03.txt">
	  <p>If FAMMonitorDirectory fails, the memory intended to store the context is
	    released; some lines below the "version" compoment of that context is read.
	    Reading invalid data doesn't matter, but the memory access could trigger a
	    segfault.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2013_01.txt</url>
      <url>http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2013_02.txt</url>
      <url>http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2013_03.txt</url>
      <cvename>CVE-2013-4508</cvename>
      <cvename>CVE-2013-4559</cvename>
      <cvename>CVE-2013-4560</cvename>
    </references>
    <dates>
      <discovery>2013-11-28</discovery>
      <entry>2014-02-14</entry>
    </dates>
  </vuln>

  <vuln vid="4dd575b8-8f82-11e3-bb11-0025905a4771">
    <topic>phpmyfaq -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpmyfaq</name>
	<range><lt>2.8.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyFAQ team reports:</p>
	<blockquote cite="http://www.phpmyfaq.de/advisory_2014-02-04.php">
	  <p> An arbitrary script may be executed on the user's Internet
	    Explorer when using an older version of the browser. If a user views
	    a malicious page while logged in, settings may be changed
	    unintentionally.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0813</cvename>
      <cvename>CVE-2014-0814</cvename>
      <url>http://www.phpmyfaq.de/advisory_2014-02-04.php</url>
    </references>
    <dates>
      <discovery>2014-02-04</discovery>
      <entry>2014-02-06</entry>
    </dates>
  </vuln>

  <vuln vid="b7a7576d-8e0a-11e3-9976-9c4e36909cc0">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.336</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb14-04.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0497</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb14-04.html</url>
    </references>
    <dates>
      <discovery>2014-02-04</discovery>
      <entry>2014-02-04</entry>
      <modified>2014-02-05</modified>
    </dates>
  </vuln>

  <vuln vid="1753f0ff-8dd5-11e3-9b45-b4b52fce4ce8">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>25.0,1</gt><lt>27.0,1</lt></range>
	<range><lt>24.3.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>27.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.24</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>24.3.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.24</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>24.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2014-01 Miscellaneous memory safety hazards
	    (rv:27.0 / rv:24.3)</p>
	  <p>MFSA 2014-02 Clone protected content with XBL scopes</p>
	  <p>MFSA 2014-03 UI selection timeout missing on download
	    prompts</p>
	  <p>MFSA 2014-04 Incorrect use of discarded images by
	    RasterImage</p>
	  <p>MFSA 2014-05 Information disclosure with *FromPoint on
	    iframes</p>
	  <p>MFSA 2014-06 Profile path leaks to Android system log</p>
	  <p>MFSA 2014-07 XSLT stylesheets treated as styles in Content
	    Security Policy</p>
	  <p>MFSA 2014-08 Use-after-free with imgRequestProxy and image
	    proccessing</p>
	  <p>MFSA 2014-09 Cross-origin information leak through web
	    workers</p>
	  <p>MFSA 2014-10 Firefox default start page UI content invokable
	    by script</p>
	  <p>MFSA 2014-11 Crash when using web workers with asm.js</p>
	  <p>MFSA 2014-12 NSS ticket handling issues</p>
	  <p>MFSA 2014-13 Inconsistent JavaScript handling of access to
	    Window objects</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1477</cvename>
      <cvename>CVE-2014-1478</cvename>
      <cvename>CVE-2014-1479</cvename>
      <cvename>CVE-2014-1480</cvename>
      <cvename>CVE-2014-1481</cvename>
      <cvename>CVE-2014-1482</cvename>
      <cvename>CVE-2014-1483</cvename>
      <cvename>CVE-2014-1484</cvename>
      <cvename>CVE-2014-1485</cvename>
      <cvename>CVE-2014-1486</cvename>
      <cvename>CVE-2014-1487</cvename>
      <cvename>CVE-2014-1488</cvename>
      <cvename>CVE-2014-1489</cvename>
      <cvename>CVE-2014-1490</cvename>
      <cvename>CVE-2014-1491</cvename>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-01.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-02.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-03.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-04.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-05.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-06.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-07.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-08.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-09.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-10.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-11.html</url>
      <url>https://www.mozilla.org/security/announce/2014/mfsa2014-12.html</url>
      <url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2014-02-04</discovery>
      <entry>2014-02-04</entry>
    </dates>
  </vuln>

  <vuln vid="111f1f84-1d14-4ff2-a9ea-cf07119c0d3b">
    <topic>libyaml heap overflow resulting in possible code execution</topic>
    <affects>
      <package>
	<name>libyaml</name>
	<range><lt>0.1.4_3</lt></range>
      </package>
      <package>
	<name>pkg</name>
	<range><lt>1.2.6</lt></range>
      </package>
      <package>
	<name>pkg-devel</name>
	<range><lt>1.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libyaml was prone to a heap overflow that could result in
	  arbitrary code execution. Pkg uses libyaml to parse
	  the package manifests in some cases. Pkg also used libyaml
	  to parse the remote repository until 1.2.</p>
	<p>RedHat Product Security Team reports on libyaml:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=1033990">
	  <p>A heap-based buffer overflow flaw was found in the way libyaml
	    parsed YAML tags. A remote attacker could provide a
	    specially-crafted YAML document that, when parsed by an application
	    using libyaml, would cause the application to crash or, potentially,
	    execute arbitrary code with the privileges of the user running the
	    application.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-6393</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1033990</url>
    </references>
    <dates>
      <discovery>2013-11-24</discovery>
      <entry>2014-02-01</entry>
      <modified>2014-02-01</modified>
    </dates>
  </vuln>

  <vuln vid="a4c9e12d-88b7-11e3-8ada-10bf48e1088e">
    <topic>socat -- buffer overflow with data from command line</topic>
    <affects>
      <package>
	<name>socat</name>
	<range><lt>1.7.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Florian Weimer of the Red Hat Product Security Team reports:</p>
	<blockquote cite="http://www.dest-unreach.org/socat/contrib/socat-secadv5.txt">
	  <p>Due to a missing check during assembly of the HTTP request line a long
	    target server name in the PROXY-CONNECT address can cause a stack buffer
	    overrun. Exploitation requires that the attacker is able to provide the
	    target server name to the PROXY-CONNECT address in the command line.
	    This can happen for example in scripts that receive data from untrusted
	    sources.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0019</cvename>
      <url>http://www.dest-unreach.org/socat/contrib/socat-secadv5.txt</url>
    </references>
    <dates>
      <discovery>2014-01-24</discovery>
      <entry>2014-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="c7b5d72b-886a-11e3-9533-60a44c524f57">
    <topic>otrs -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>3.1.19</lt></range>
	<range><gt>3.2.*</gt><lt>3.2.14</lt></range>
	<range><gt>3.3.*</gt><lt>3.3.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS Project reports:</p>
	<blockquote cite="https://www.otrs.com/security-advisory-2014-02-sql-injection-issue/">
	  <p>SQL injection issue</p>
	</blockquote>
	<blockquote cite="https://www.otrs.com/security-advisory-2014-01-csrf-issue-customer-web-interface/">
	  <p>An attacker that managed to take over the session of a logged in customer
	    could create tickets and/or send follow-ups to existing tickets due to
	    missing challenge token checks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1471</cvename>
      <url>https://www.otrs.com/security-advisory-2014-02-sql-injection-issue/</url>
      <url>https://www.otrs.com/security-advisory-2014-01-csrf-issue-customer-web-interface/</url>
    </references>
    <dates>
      <discovery>2014-01-28</discovery>
      <entry>2014-01-28</entry>
      <modified>2014-02-06</modified>
    </dates>
  </vuln>

  <vuln vid="080c5370-886a-11e3-9533-60a44c524f57">
    <cancelled superseded="c7b5d72b-886a-11e3-9533-60a44c524f57"/>
  </vuln>

  <vuln vid="d1dfc4c7-8791-11e3-a371-6805ca0b3d42">
    <topic>rt42 -- denial-of-service attack via the email gateway</topic>
    <affects>
      <package>
	<name>rt42</name>
	<range><ge>4.2</ge><lt>4.2.1_3</lt></range>
	<range><ge>4.2.2</ge><lt>4.2.2_2</lt></range>
      </package>
      <package>
	<name>p5-Email-Address-List</name>
	<range><lt>0.02</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The RT development team reports:</p>
	<blockquote cite="http://blog.bestpractical.com/2014/01/security-vulnerability-in-rt-42.html">
	  <p>Versions of RT between 4.2.0 and 4.2.2 (inclusive) are
	    vulnerable to a denial-of-service attack via the email
	    gateway; any installation which accepts mail from untrusted
	    sources is vulnerable, regardless of the permissions
	    configuration inside RT. This vulnerability is assigned
	    CVE-2014-1474.</p>
	  <p>This vulnerability is caused by poor parsing performance
	    in the Email::Address::List module, which RT depends on. We
	    recommend that affected users upgrade their version of
	    Email::Address::List to v0.02 or above, which resolves the
	    issue. Due to a communications mishap, the release on CPAN
	    will temporarily appear as "unauthorized," and the
	    command-line cpan client will hence not install it. We
	    expect this to be resolved shortly; in the meantime, the
	    release is also available from our server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-1474</cvename>
      <url>http://blog.bestpractical.com/2014/01/security-vulnerability-in-rt-42.html</url>
    </references>
    <dates>
      <discovery>2014-01-27</discovery>
      <entry>2014-01-27</entry>
    </dates>
  </vuln>

  <vuln vid="efa663eb-8754-11e3-9a47-00163e1ed244">
    <topic>strongswan -- multiple DoS vulnerabilities</topic>
    <affects>
      <package>
	<name>strongswan</name>
	<range><lt>5.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>strongSwan Project reports:</p>
	<blockquote cite="http://www.strongswan.org/blog/2013/11/01/strongswan-denial-of-service-vulnerability-%28cve-2013-6076%29.html">
	  <p>A DoS vulnerability triggered by crafted IKEv1 fragmentation
	    payloads was discovered in strongSwan's IKE daemon charon. All
	    versions since 5.0.2 are affected.</p>
	</blockquote>
	<blockquote cite="http://www.strongswan.org/blog/2013/11/01/strongswan-denial-of-service-vulnerability-%28cve-2013-6075%29.html">
	  <p>A DoS vulnerability and potential authorization bypass triggered
	    by a crafted ID_DER_ASN1_DN ID payload was discovered in strongSwan.
	    All versions since 4.3.3 are affected.</p>
	</blockquote>
	<blockquote cite="http://www.strongswan.org/blog/2013/08/01/strongswan-denial-of-service-vulnerability-%28cve-2013-5018%29.html">
	  <p>A DoS vulnerability in strongSwan was discovered, which is
	    triggered by XAuth usernames and EAP identities in versions
	    5.0.3 and 5.0.4.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-5018</cvename>
      <cvename>CVE-2013-6075</cvename>
      <cvename>CVE-2013-6076</cvename>
      <url>http://www.strongswan.org/blog/2013/08/01/strongswan-denial-of-service-vulnerability-%28cve-2013-5018%29.html</url>
      <url>http://www.strongswan.org/blog/2013/11/01/strongswan-denial-of-service-vulnerability-%28cve-2013-6075%29.html</url>
      <url>http://www.strongswan.org/blog/2013/11/01/strongswan-denial-of-service-vulnerability-%28cve-2013-6076%29.html</url>
    </references>
    <dates>
      <discovery>2013-11-01</discovery>
      <entry>2014-01-27</entry>
    </dates>
  </vuln>

  <vuln vid="d9dbe6e8-84da-11e3-98bd-080027f2d077">
    <topic>varnish -- DoS vulnerability in Varnish HTTP cache</topic>
    <affects>
      <package>
	<name>varnish</name>
	<range><lt>3.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Varnish Cache Project reports:</p>
	<blockquote cite="https://www.varnish-cache.org/lists/pipermail/varnish-announce/2013-October/000686.html">
	  <p>If Varnish receives a certain illegal request, and the subroutine
	    'vcl_error{}' restarts the request, the varnishd worker process
	    will crash with an assert.
	  </p>
	  <p>The varnishd management process will restart the worker process, but
	    there will be a brief interruption of service and the cache will be
	    emptied, causing more traffic to go to the backend.
	  </p>
	  <p>We are releasing this advisory because restarting from vcl_error{} is
	    both fairly common and documented.</p>
	  <p>This is purely a denial of service vulnerability, there is no risk of
	    privilege escalation.</p>
	  <p>Workaround</p>
	  <p>Insert this at the top of your VCL file:</p>
	  <pre>
		sub vcl_error {
			if (obj.status == 400 || obj.status == 413) {
				return(deliver);
			}
		}

		Or add this test at the top of your existing vcl_error{}.
	  </pre>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4484</cvename>
      <mlist>https://www.varnish-cache.org/lists/pipermail/varnish-announce/2013-October/000686.html</mlist>
    </references>
    <dates>
      <discovery>2013-10-30</discovery>
      <entry>2014-01-25</entry>
    </dates>
  </vuln>

  <vuln vid="c0ef849e-84ac-11e3-bec4-9c4e36909cc0">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.335</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://helpx.adobe.com/security/products/flash-player/apsb14-02.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0491</cvename>
      <cvename>CVE-2014-0492</cvename>
      <url>http://helpx.adobe.com/security/products/flash-player/apsb14-02.html</url>
    </references>
    <dates>
      <discovery>2014-01-14</discovery>
      <entry>2014-01-24</entry>
    </dates>
  </vuln>

  <vuln vid="6d08fa63-83bf-11e3-bdba-080027ef73ec">
    <topic>HTMLDOC -- buffer overflow issues when reading AFM files and parsing page sizes</topic>
    <affects>
      <package>
	<name>htmldoc</name>
	<range><lt>1.8.28</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael Sweet reports:</p>
	<blockquote cite="http://www.msweet.org/projects.php?Z1">
	  <p>HTMLDOC 1.8.28 fixes some known security issues and
	    formatting bugs. Changes include:</p>
	  <ul>
	    <li>SECURITY: Fixed three buffer overflow issues when
	      reading AFM files and parsing page sizes.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.msweet.org/projects.php?Z1</url>
    </references>
    <dates>
      <discovery>2014-01-06</discovery>
      <entry>2014-01-22</entry>
      <modified>2014-01-23</modified>
    </dates>
  </vuln>

  <vuln vid="81f1fdc2-7ec7-11e3-a6c6-00163e1ed244">
    <topic>virtualbox-ose -- local vulnerability</topic>
    <affects>
      <package>
	<name>virtualbox-ose</name>
	<range><lt>4.2.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oracle reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html">
	  <p>Unspecified vulnerability in the Oracle VM VirtualBox
	    component in Oracle Virtualization VirtualBox prior to
	    3.2.20, 4.0.22, 4.1.30, 4.2.22, and 4.3.6 allows local
	    users to affect confidentiality, integrity, and availability
	    via unknown vectors related to Core.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-5892</cvename>
      <url>http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html</url>
    </references>
    <dates>
      <discovery>2014-01-15</discovery>
      <entry>2014-01-16</entry>
    </dates>
  </vuln>

  <vuln vid="3d95c9a7-7d5c-11e3-a8c1-206a8a720317">
    <topic>ntpd DRDoS / Amplification Attack using ntpdc monlist command</topic>
    <affects>
      <package>
	<name>ntp</name>
	<range><lt>4.2.7p26</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>8.3</ge><lt>8.3_14</lt></range>
	<range><ge>8.4</ge><lt>8.4_7</lt></range>
	<range><ge>9.1</ge><lt>9.1_10</lt></range>
	<range><ge>9.2</ge><lt>9.2_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ntp.org reports:</p>
	<blockquote cite="http://support.ntp.org/bin/view/Main/SecurityNotice#DRDoS_Amplification_Attack_using">
	  <p>Unrestricted access to the monlist feature in
	    ntp_request.c in ntpd in NTP before 4.2.7p26 allows remote
	    attackers to cause a denial of service (traffic
	    amplification) via forged (1) REQ_MON_GETLIST or (2)
	    REQ_MON_GETLIST_1 requests, as exploited in the wild in
	    December 2013</p>
	  <p>Use noquery to your default restrictions to block all
	    status queries.</p>
	  <p>Use disable monitor to disable the ``ntpdc -c monlist''
	    command while still allowing other status queries.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-5211</cvename>
      <freebsdsa>SA-14:02.ntpd</freebsdsa>
      <url>http://support.ntp.org/bin/view/Main/SecurityNotice#DRDoS_Amplification_Attack_using</url>
    </references>
    <dates>
      <discovery>2014-01-01</discovery>
      <entry>2014-01-14</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="ba04a373-7d20-11e3-8992-00132034b086">
    <topic>nagios -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>nagios</name>
	<range><lt>3.5.1_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Eric Stanley reports:</p>
	<blockquote cite="http://sourceforge.net/p/nagios/nagioscore/ci/d97e03f32741a7d851826b03ed73ff4c9612a866/">
	  <p>Most CGIs previously incremented the input variable counter twice
	    when it encountered a long key value. This could cause the CGI to
	    read past the end of the list of CGI variables.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-7108</cvename>
      <cvename>CVE-2013-7205</cvename>
      <url>http://sourceforge.net/p/nagios/nagioscore/ci/d97e03f32741a7d851826b03ed73ff4c9612a866/</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1046113</url>
    </references>
    <dates>
      <discovery>2013-12-20</discovery>
      <entry>2014-01-14</entry>
    </dates>
  </vuln>

  <vuln vid="cb252f01-7c43-11e3-b0a6-005056a37f68">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.4.2</lt></range>
      </package>
      <package>
	<name>bind99-base</name>
	<range><lt>9.9.4.2</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><lt>9.8.6.2</lt></range>
      </package>
      <package>
	<name>bind98-base</name>
	<range><lt>9.8.6.2</lt></range>
      </package>
      <package>
	<name>bind96</name>
	<range><lt>9.6.3.2.ESV.R10.2</lt></range>
      </package>
      <package>
	<name>bind96-base</name>
	<range><lt>9.6.3.2.ESV.R10.2</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.2</ge><lt>9.2_3</lt></range>
	<range><ge>9.1</ge><lt>9.1_10</lt></range>
	<range><ge>8.4</ge><lt>8.4_7</lt></range>
	<range><ge>8.3</ge><lt>8.3_14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01078/74/">
	  <p>Because of a defect in handling queries for NSEC3-signed zones,
	    BIND can crash with an "INSIST" failure in name.c when processing
	    queries possessing certain properties. By exploiting this defect
	    an attacker deliberately constructing a query with the right
	    properties could achieve denial of service against an authoritative
	    nameserver serving NSEC3-signed zones.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2014-0591</cvename>
      <freebsdsa>SA-14:04.bind</freebsdsa>
      <url>https://kb.isc.org/article/AA-01078/74/</url>
    </references>
    <dates>
      <discovery>2014-01-08</discovery>
      <entry>2014-01-13</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="28c575fa-784e-11e3-8249-001cc0380077">
    <topic>libXfont -- Stack buffer overflow in parsing of BDF font files in libXfont</topic>
    <affects>
      <package>
	<name>libXfont</name>
	<range><lt>1.4.7,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>freedesktop.org reports:</p>
	<blockquote cite="http://lists.x.org/archives/xorg-announce/2014-January/002389.html">
	  <p>A BDF font file containing a longer than expected string can cause
	    a buffer overflow on the stack.  Testing in X servers built with
	    Stack Protector restulted in an immediate crash when reading a
	    user-proveded specially crafted font.</p>
	  <p>As libXfont is used to read user-specified font files in all X
	    servers distributed by X.Org, including the Xorg server which is
	    often run with root privileges or as setuid-root in order to access
	    hardware, this bug may lead to an unprivileged user acquiring root
	    privileges in some systems.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-6462</cvename>
      <url>http://lists.x.org/archives/xorg-announce/2014-January/002389.html</url>
    </references>
    <dates>
      <discovery>2013-12-24</discovery>
      <entry>2014-01-08</entry>
    </dates>
  </vuln>

  <vuln vid="5aaa257e-772d-11e3-a65a-3c970e169bc2">
    <topic>openssl -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.1_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL development team reports:</p>
	<blockquote cite="http://www.openssl.org/news/openssl-1.0.1-notes.html">
	  <p>Major changes between OpenSSL 1.0.1e and OpenSSL 1.0.1f [6 Jan 2014]:</p>
	  <ul>
	    <li>Fix for TLS record tampering bug [CVE-2013-4353]</li>
	    <li>Fix for TLS version checking bug [CVE-2013-6449]</li>
	    <li>Fix for DTLS retransmission bug [CVE-2013-6450]</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-14:03.openssl</freebsdsa>
      <cvename>CVE-2013-4353</cvename>
      <cvename>CVE-2013-6449</cvename>
      <cvename>CVE-2013-6450</cvename>
      <url>http://www.openssl.org/news/openssl-1.0.1-notes.html</url>
    </references>
    <dates>
      <discovery>2014-01-06</discovery>
      <entry>2014-01-06</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="3e33a0bb-6b2f-11e3-b042-20cf30e32f6d">
    <topic>OpenX -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>openx</name>
	<range><lt>3.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Revive reports:</p>
	<blockquote cite="http://www.revive-adserver.com/security/revive-sa-2013-001/">
	  <p>An SQL-injection vulnerability was recently discovered and reported
	    to the Revive Adserver team by Florian Sander. The vulnerability is
	    known to be already exploited to gain unauthorised access to the
	    application using brute force mechanisms, however other kind of
	    attacks might be possible and/or already in use. The risk is rated
	    to be critical as the most common end goal of the attackers is to
	    spread malware to the visitors of all the websites and ad networks
	    that the ad server is being used on.</p>
	  <p>The vulnerability is also present and exploitable in OpenX Source
	    2.8.11 and earlier versions, potentially back to phpAdsNew 2.0.x.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.revive-adserver.com/security/revive-sa-2013-001/</url>
      <url>http://www.kreativrauschen.com/blog/2013/12/18/zero-day-vulnerability-in-openx-source-2-8-11-and-revive-adserver-3-0-1/</url>
      <cvename>CVE-2013-7149</cvename>
    </references>
    <dates>
      <discovery>2013-12-20</discovery>
      <entry>2013-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="4e1f4abc-6837-11e3-9cda-3c970e169bc2">
    <topic>cURL library -- cert name check ignore with GnuTLS</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.21.4</ge><lt>7.33.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cURL project reports:</p>
	<blockquote cite="http://curl.haxx.se/docs/adv_20131217.html">
	  <p>libcurl is vulnerable to a case of missing out the checking
	    of the certificate CN or SAN name field when the digital
	    signature verification is turned off.</p>
	  <p>libcurl offers two separate and independent options for
	    verifying a server's TLS certificate. CURLOPT_SSL_VERIFYPEER
	    and CURLOPT_SSL_VERIFYHOST. The first one tells libcurl to
	    verify the trust chain using a CA cert bundle, while the
	    second tells libcurl to make sure that the name fields in
	    the server certificate meets the criteria. Both options are
	    enabled by default.</p>
	  <p>This flaw had the effect that when an application disabled
	    CURLOPT_SSL_VERIFYPEER, libcurl mistakenly also skipped the
	    CURLOPT_SSL_VERIFYHOST check. Applications can disable
	    CURLOPT_SSL_VERIFYPEER and still achieve security by doing
	    the check on its own using other means.</p>
	  <p>The curl command line tool is not affected by this problem
	    as it either enables both options or disables both at the
	    same time.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://curl.haxx.se/docs/adv_20131217.html</url>
      <cvename>CVE-2013-6422</cvename>
    </references>
    <dates>
      <discovery>2013-12-17</discovery>
      <entry>2013-12-18</entry>
    </dates>
  </vuln>

  <vuln vid="2e5715f8-67f7-11e3-9811-b499baab0cbe">
    <topic>gnupg -- RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis attack</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><lt>1.4.16</lt></range>
      </package>
      <package>
	<name>gnupg1</name>
	<range><lt>1.4.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Werner Koch reports:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/000337.html">
	  <p>CVE-2013-4576 has been assigned to this security bug.</p>
	  <p>The paper describes two attacks.  The first attack allows
	    to distinguish keys: An attacker is able to notice which key is
	    currently used for decryption.  This is in general not a problem but
	    may be used to reveal the information that a message, encrypted to a
	    commonly not used key, has been received by the targeted machine.  We
	    do not have a software solution to mitigate this attack.</p>
	  <p>The second attack is more serious.  It is an adaptive
	    chosen ciphertext attack to reveal the private key.  A possible
	    scenario is that the attacker places a sensor (for example a standard
	    smartphone) in the vicinity of the targeted machine.  That machine is
	    assumed to do unattended RSA decryption of received mails, for example
	    by using a mail client which speeds up browsing by opportunistically
	    decrypting mails expected to be read soon.  While listening to the
	    acoustic emanations of the targeted machine, the smartphone will send
	    new encrypted messages to that machine and re-construct the private
	    key bit by bit.  A 4096 bit RSA key used on a laptop can be revealed
	    within an hour.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4576</cvename>
      <url>http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/000337.html</url>
    </references>
    <dates>
      <discovery>2013-12-18</discovery>
      <entry>2013-12-18</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="0c39bafc-6771-11e3-868f-0025905a4771">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk10</name>
	<range><lt>10.12.4</lt></range>
      </package>
      <package>
	<name>asterisk11</name>
	<range><lt>11.6.1</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><lt>1.8.24.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>A 16 bit SMS message that contains an odd message length value will
	    cause the message decoding loop to run forever. The message buffer is
	    not on the stack but will be overflowed resulting in corrupted memory
	    and an immediate crash.</p>
	  <p>External control protocols, such as the Asterisk Manager Interface,
	    often have the ability to get and set channel variables; this allows
	    the execution of dialplan functions. Dialplan functions within
	    Asterisk are incredibly powerful, which is wonderful for building
	    applications using Asterisk. But during the read or write execution,
	    certain diaplan functions do much more. For example, reading the SHELL()
	    function can execute arbitrary commands on the system Asterisk is
	    running on.  Writing to the FILE() function can change any file that
	    Asterisk has write access to.  When these functions are executed from an
	    external protocol, that execution could result in a privilege escalation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-7100</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2013-006.pdf</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2013-007.pdf</url>
      <url>https://www.asterisk.org/security</url>
    </references>
    <dates>
      <discovery>2013-12-16</discovery>
      <entry>2013-12-17</entry>
    </dates>
  </vuln>

  <vuln vid="3b86583a-66a7-11e3-868f-0025905a4771">
    <topic>phpmyfaq -- arbitrary PHP code execution vulnerability</topic>
    <affects>
      <package>
	<name>phpmyfaq</name>
	<range><lt>2.8.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyFAQ team reports:</p>
	<blockquote cite="http://www.phpmyfaq.de/advisory_2013-11-26.php">
	  <p>Secunia noticed while analysing the advisory that authenticated
	    users with "Right to add attachments" are able to exploit an already
	    publicly known issue in the bundled Ajax File Manager of phpMyFAQ version
	    2.8.3, which leads to arbitrary PHP code execution for authenticated
	    users with the permission "Right to add attachments".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://en.securitylab.ru/lab/PT-2013-41</url>
      <url>http://www.phpmyfaq.de/advisory_2013-11-26.php</url>
    </references>
    <dates>
      <discovery>2013-11-26</discovery>
      <entry>2013-12-16</entry>
      <modified>2013-12-17</modified>
    </dates>
  </vuln>

  <vuln vid="44d0f8dc-6607-11e3-bb11-0025900931f8">
    <topic>zabbix -- shell command injection vulnerability</topic>
    <affects>
      <package>
	<name>zabbix2-agent</name>
	<range><lt>2.0.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Recurity Labs Team project reports:</p>
	<blockquote cite="https://support.zabbix.com/browse/ZBX-7479">
	  <p>Zabbix agent is vulnerable to remote command execution
	    from the Zabbix server in some cases.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-6824</cvename>
      <url>https://support.zabbix.com/browse/ZBX-7479</url>
    </references>
    <dates>
      <discovery>2013-12-03</discovery>
      <entry>2013-12-16</entry>
    </dates>
  </vuln>

  <vuln vid="47b4e713-6513-11e3-868f-0025905a4771">
    <topic>PHP5 -- memory corruption in openssl_x509_parse()</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><ge>5.4.0</ge><lt>5.4.23</lt></range>
      </package>
      <package>
	<name>php53</name>
	<range><lt>5.3.28</lt></range>
      </package>
      <package>
	<name>php55</name>
	<range><ge>5.5.0</ge><lt>5.5.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser reports:</p>
	<blockquote cite="https://www.sektioneins.de/advisories/advisory-012013-php-openssl_x509_parse-memory-corruption-vulnerability.html">
	  <p>The PHP function openssl_x509_parse() uses a helper function
	    called asn1_time_to_time_t() to convert timestamps from ASN1
	    string format into integer timestamp values. The parser within
	    this helper function is not binary safe and can therefore be
	    tricked to write up to five NUL bytes outside of an allocated
	    buffer.</p>
	  <p>This problem can be triggered by x509 certificates that contain
	    NUL bytes in their notBefore and notAfter timestamp fields and
	    leads to a memory corruption that might result in arbitrary
	    code execution.</p>
	  <p>Depending on how openssl_x509_parse() is used within a PHP
	    application the attack requires either a malicious cert signed
	    by a compromised/malicious CA or can be carried out with a
	    self-signed cert.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-6420</cvename>
      <url>https://www.sektioneins.de/advisories/advisory-012013-php-openssl_x509_parse-memory-corruption-vulnerability.html</url>
    </references>
    <dates>
      <discovery>2013-12-13</discovery>
      <entry>2013-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="dd116b19-64b3-11e3-868f-0025905a4771">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>25.0,1</gt><lt>26.0,1</lt></range>
	<range><lt>24.2.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>26.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.23</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>24.2.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.23</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>24.2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2013-116 JPEG information leak</p>
	  <p>MFSA 2013-105 Application Installation doorhanger persists on
	    navigation</p>
	  <p>MFSA 2013-106 Character encoding cross-origin XSS attack</p>
	  <p>MFSA 2013-107 Sandbox restrictions not applied to nested object
	    elements</p>
	  <p>MFSA 2013-108 Use-after-free in event listeners</p>
	  <p>MFSA 2013-109 Use-after-free during Table Editing</p>
	  <p>MFSA 2013-110 Potential overflow in JavaScript binary search
	    algorithms</p>
	  <p>MFSA 2013-111 Segmentation violation when replacing ordered list
	    elements</p>
	  <p>MFSA 2013-112 Linux clipboard information disclosure though
	    selection paste</p>
	  <p>MFSA 2013-113 Trust settings for built-in roots ignored during EV
	    certificate validation</p>
	  <p>MFSA 2013-114 Use-after-free in synthetic mouse movement</p>
	  <p>MFSA 2013-115 GetElementIC typed array stubs can be generated
	    outside observed typesets</p>
	  <p>MFSA 2013-116 JPEG information leak</p>
	  <p>MFSA 2013-117 Mis-issued ANSSI/DCSSI certificate</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-5609</cvename>
	<cvename>CVE-2013-5610</cvename>
	<cvename>CVE-2013-5611</cvename>
	<cvename>CVE-2013-5612</cvename>
	<cvename>CVE-2013-5613</cvename>
	<cvename>CVE-2013-5614</cvename>
	<cvename>CVE-2013-5615</cvename>
	<cvename>CVE-2013-5616</cvename>
	<cvename>CVE-2013-5618</cvename>
	<cvename>CVE-2013-5619</cvename>
	<cvename>CVE-2013-6629</cvename>
	<cvename>CVE-2013-6630</cvename>
	<cvename>CVE-2013-6671</cvename>
	<cvename>CVE-2013-6672</cvename>
	<cvename>CVE-2013-6673</cvename>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-104.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-105.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-106.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-107.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-108.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-109.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-110.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-111.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-112.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-113.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-114.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-115.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-116.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-117.html</url>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2013-12-09</discovery>
      <entry>2013-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="613e45d1-6154-11e3-9b62-000c292e4fd8">
    <topic>samba -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>samba34</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>samba35</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>samba36</name>
	<range><gt>3.6.*</gt><lt>3.6.22</lt></range>
      </package>
      <package>
	<name>samba4</name>
	<range><gt>4.0.*</gt><lt>4.0.13</lt></range>
      </package>
      <package>
	<name>samba41</name>
	<range><gt>4.1.*</gt><lt>4.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba project reports:</p>
	<blockquote cite="http://www.samba.org/samba/latest_news.html#4.1.3">
	  <p>These are security releases in order to address CVE-2013-4408
	    (DCE-RPC fragment length field is incorrectly checked) and CVE-2012-6150
	    (pam_winbind login without require_membership_of restrictions).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-6150</cvename>
      <cvename>CVE-2013-4408</cvename>
      <url>http://www.samba.org/samba/security/CVE-2012-6150</url>
      <url>http://www.samba.org/samba/security/CVE-2013-4408</url>
    </references>
    <dates>
      <discovery>2012-06-12</discovery>
      <entry>2013-12-11</entry>
    </dates>
  </vuln>

  <vuln vid="6a806960-3016-44ed-8575-8614a7cb57c7">
    <topic>rails -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>rubygem-actionmailer</name>
	<range><lt>3.2.16</lt></range>
      </package>
      <package>
	<name>rubygem-actionpack</name>
	<range><lt>3.2.16</lt></range>
      </package>
      <package>
	<name>rubygem-activemodel</name>
	<range><lt>3.2.16</lt></range>
      </package>
      <package>
	<name>rubygem-activerecord</name>
	<range><lt>3.2.16</lt></range>
      </package>
      <package>
	<name>rubygem-activeresource</name>
	<range><lt>3.2.16</lt></range>
      </package>
      <package>
	<name>rubygem-activesupport</name>
	<range><lt>3.2.16</lt></range>
      </package>
      <package>
	<name>rubygem-rails</name>
	<range><lt>3.2.16</lt></range>
      </package>
      <package>
	<name>rubygem-railties</name>
	<range><lt>3.2.16</lt></range>
      </package>
      <package>
	<name>rubygem-actionpack4</name>
	<range><lt>4.0.2</lt></range>
      </package>
      <package>
	<name>rubygem-activesupport4</name>
	<range><lt>4.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Rails weblog:</p>
	<blockquote cite="http://weblog.rubyonrails.org/2013/12/3/Rails_3_2_16_and_4_0_2_have_been_released/">
	  <p>Rails 3.2.16 and 4.0.2 have been released! These two
	    releases contain important security fixes, so please upgrade
	    as soon as possible! In order to make upgrading as smooth as
	    possible, we've only included commits directly related to
	    each security issue.</p>
	  <p>The security fixes in 3.2.16 are:</p>
	  <ul>
	    <li>CVE-2013-4491</li>
	    <li>CVE-2013-6414</li>
	    <li>CVE-2013-6415</li>
	    <li>CVE-2013-6417</li>
	  </ul>
	  <p>The security fixes in 4.0.2 are:</p>
	  <ul>
	    <li>CVE-2013-4491</li>
	    <li>CVE-2013-6414</li>
	    <li>CVE-2013-6415</li>
	    <li>CVE-2013-6416</li>
	    <li>CVE-2013-6417</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4491</cvename>
      <cvename>CVE-2013-6414</cvename>
      <cvename>CVE-2013-6415</cvename>
      <cvename>CVE-2013-6416</cvename>
      <cvename>CVE-2013-6417</cvename>
      <url>http://weblog.rubyonrails.org/2013/12/3/Rails_3_2_16_and_4_0_2_have_been_released/</url>
    </references>
    <dates>
      <discovery>2013-12-03</discovery>
      <entry>2013-12-08</entry>
      <modified>2014-04-23</modified>
    </dates>
  </vuln>

  <vuln vid="d9649816-5e0d-11e3-8d23-3c970e169bc2">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal6</name>
	<range><lt>6.29</lt></range>
      </package>
      <package>
	<name>drupal7</name>
	<range><lt>7.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://drupal.org/SA-CORE-2013-003">
	  <p>Multiple vulnerabilities were fixed in the supported Drupal
	    core versions 6 and 7.</p>
	  <ul>
	    <li>Multiple vulnerabilities due to optimistic cross-site
	      request forgery protection (Form API validation - Drupal 6
	      and 7)</li>
	    <li>Multiple vulnerabilities due to weakness in pseudorandom
	      number generation using mt_rand() (Form API, OpenID and
	      random password generation - Drupal 6 and 7)</li>
	    <li>Code execution prevention (Files directory .htaccess for
	      Apache - Drupal 6 and 7)</li>
	    <li>Access bypass (Security token validation - Drupal 6 and 7)</li>
	    <li>Cross-site scripting (Image module - Drupal 7)</li>
	    <li>Cross-site scripting (Color module - Drupal 7)</li>
	    <li>Open redirect (Overlay module - Drupal 7)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://drupal.org/SA-CORE-2013-003</url>
    </references>
    <dates>
      <discovery>2013-11-20</discovery>
      <entry>2013-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="4158c57e-5d39-11e3-bc1e-6cf0490a8c18">
    <topic>Joomla! -- Core XSS Vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla2</name>
	<range><ge>2.5.*</ge><le>2.5.14</le></range>
      </package>
      <package>
	<name>joomla3</name>
	<range><ge>3.0.*</ge><le>3.1.5</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="http://developer.joomla.org/security/570-core-xss-20131101.html">
	<h2>[20131101] Core XSS Vulnerability</h2>
	  <p>Inadequate filtering leads to XSS vulnerability in com_contact.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/571-core-xss-20131102.html">
	  <h2>[20131102] Core XSS Vulnerability</h2>
	  <p>Inadequate filtering leads to XSS vulnerability in com_contact, com_weblinks, com_newsfeeds.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/572-core-xss-20131103.html">
	  <h2>[20131103] Core XSS Vulnerability</h2>
	  <p>Inadequate filtering leads to XSS vulnerability in com_contact.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://developer.joomla.org/security/570-core-xss-20131101.html</url>
      <url>http://developer.joomla.org/security/571-core-xss-20131102.html</url>
      <url>http://developer.joomla.org/security/572-core-xss-20131103.html</url>
    </references>
    <dates>
      <discovery>2013-11-01</discovery>
      <entry>2013-12-04</entry>
      <modified>2014-04-23</modified>
    </dates>
  </vuln>

  <vuln vid="d2073237-5b52-11e3-80f7-c86000cbc6ec">
    <topic>OpenTTD -- Denial of service using forcefully crashed aircrafts</topic>
    <affects>
      <package>
	<name>openttd</name>
	<range><ge>0.3.6</ge><lt>1.3.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenTTD Team reports:</p>
	<blockquote cite="https://security.openttd.org/en/CVE-2013-6411">
	  <p>The problem is caused by incorrectly handling the fact that
	    the aircraft circling the corner airport will be outside of the
	    bounds of the map.  In the 'out of fuel' crash code the height
	    of the tile under the aircraft is determined.  In this case
	    that means a tile outside of the allocated map array, which
	    could occasionally trigger invalid reads.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-6411</cvename>
      <url>https://security.openttd.org/en/CVE-2013-6411</url>
      <url>http://bugs.openttd.org/task/5820</url>
      <url>http://vcs.openttd.org/svn/changeset/26134</url>
    </references>
    <dates>
      <discovery>2013-11-28</discovery>
      <entry>2013-11-28</entry>
    </dates>
  </vuln>

  <vuln vid="620cf713-5a99-11e3-878d-20cf30e32f6d">
    <topic>monitorix -- serious bug in the built-in HTTP server</topic>
    <affects>
      <package>
	<name>monitorix</name>
	<range><lt>3.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Monitorix Project reports:</p>
	<blockquote cite="http://www.monitorix.org/news.html#N331">
	  <p>A serious bug in the built-in HTTP server. It was discovered that the
	    handle_request() routine did not properly perform input sanitization
	    which led into a number of security vulnerabilities.  An unauthenticated,
	    remote attacker could exploit this flaw to execute arbitrary commands on
	    the remote host.  All users still using older versions are advised to
	    upgrade to this version, which resolves this issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.monitorix.org/news.html#N331</url>
      <url>https://github.com/mikaku/Monitorix/issues/30</url>
    </references>
    <dates>
      <discovery>2013-11-21</discovery>
      <entry>2013-12-01</entry>
    </dates>
  </vuln>

  <vuln vid="e3244a7b-5603-11e3-878d-20cf30e32f6d">
    <topic>subversion -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.4.0</ge><lt>1.7.14</lt></range>
	<range><ge>1.8.0</ge><lt>1.8.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion Project reports:</p>
	<blockquote cite="http://subversion.apache.org/security/">
	  <p>mod_dontdothat does not restrict requests from serf based clients</p>
	  <p>mod_dontdothat allows you to block update REPORT requests against certain
	    paths in the repository.  It expects the paths in the REPORT request
	    to be absolute URLs.  Serf based clients send relative URLs instead
	    of absolute URLs in many cases.  As a result these clients are not blocked
	    as configured by mod_dontdothat.</p>
	  <p>mod_dav_svn assertion triggered by non-canonical URLs in autoversioning commits</p>
	  <p>When SVNAutoversioning is enabled via SVNAutoversioning on
	    commits can be made by single HTTP requests such as MKCOL and
	    PUT.  If Subversion is built with assertions enabled any such
	    requests that have non-canonical URLs, such as URLs with a
	    trailing /, may trigger an assert.  An assert will cause the
	    Apache process to abort.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4505</cvename>
      <cvename>CVE-2013-4558</cvename>
      <url>http://subversion.apache.org/security/CVE-2013-4505-advisory.txt</url>
      <url>http://subversion.apache.org/security/CVE-2013-4558-advisory.txt</url>
    </references>
    <dates>
      <discovery>2013-11-15</discovery>
      <entry>2013-11-25</entry>
    </dates>
  </vuln>

  <vuln vid="742eb9e4-e3cb-4f5a-b94e-0e9a39420600">
    <topic>ruby-gems -- Algorithmic Complexity Vulnerability</topic>
    <affects>
      <package>
	<name>ruby19-gems</name>
	<range><lt>1.8.27</lt></range>
      </package>
      <package>
	<name>ruby20-gems</name>
	<range><lt>1.8.27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby Gem developers report:</p>
	<blockquote cite="http://blog.rubygems.org/2013/09/24/CVE-2013-4363.html">
	  <p>The patch for CVE-2013-4363 was insufficiently verified so the
	    combined regular expression for verifying gem version remains
	    vulnerable following CVE-2013-4363.</p>
	  <p>RubyGems validates versions with a regular expression that is
	    vulnerable to denial of service due to backtracking. For specially
	    crafted RubyGems versions attackers can cause denial of service
	    through CPU consumption.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4363</cvename>
    </references>
    <dates>
      <discovery>2013-09-24</discovery>
      <entry>2013-11-24</entry>
    </dates>
  </vuln>

  <vuln vid="54237182-9635-4a8b-92d7-33bfaeed84cd">
    <topic>ruby-gems -- Algorithmic Complexity Vulnerability</topic>
    <affects>
      <package>
	<name>ruby19-gems</name>
	<range><lt>1.8.26</lt></range>
      </package>
      <package>
	<name>ruby20-gems</name>
	<range><lt>1.8.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby Gem developers report:</p>
	<blockquote cite="http://blog.rubygems.org/2013/09/09/CVE-2013-4287.html">
	  <p>RubyGems validates versions with a regular expression that is
	    vulnerable to denial of service due to backtracking. For specially
	    crafted RubyGems versions attackers can cause denial of service
	    through CPU consumption.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4287</cvename>
    </references>
    <dates>
      <discovery>2013-09-09</discovery>
      <entry>2013-11-24</entry>
    </dates>
  </vuln>

  <vuln vid="cc9043cf-7f7a-426e-b2cc-8d1980618113">
    <topic>ruby -- Heap Overflow in Floating Point Parsing</topic>
    <affects>
      <package>
	<name>ruby19</name>
	<range><lt>1.9.3.484,1</lt></range>
      </package>
      <package>
	<name>ruby20</name>
	<range><lt>2.0.0.353,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby developers report:</p>
	<blockquote cite="https://www.ruby-lang.org/en/news/2013/11/22/heap-overflow-in-floating-point-parsing-cve-2013-4164/">
	  <p>Any time a string is converted to a floating point value, a
	    specially crafted string can cause a heap overflow. This can lead
	    to a denial of service attack via segmentation faults and possibly
	    arbitrary code execution. Any program that converts input of
	    unknown origin to floating point values (especially common when
	    accepting JSON) are vulnerable.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.ruby-lang.org/en/news/2013/11/22/ruby-1-9-3-p484-is-released/</url>
      <url>https://www.ruby-lang.org/en/news/2013/11/22/ruby-2-0-0-p353-is-released/</url>
      <cvename>CVE-2013-4164</cvename>
    </references>
    <dates>
      <discovery>2013-11-22</discovery>
      <entry>2013-11-23</entry>
    </dates>
  </vuln>

  <vuln vid="479efd57-516e-11e3-9b62-000c292e4fd8">
    <topic>samba -- Private key in key.pem world readable</topic>
    <affects>
      <package>
	<name>samba4</name>
	<range><gt>4.0.*</gt><lt>4.0.11</lt></range>
      </package>
      <package>
	<name>samba41</name>
	<range><gt>4.1.*</gt><lt>4.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba project reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2013-4476">
	  <p>Samba 4.0.x before 4.0.11 and 4.1.x before 4.1.1, when LDAP or HTTP is
	    provided over SSL, uses world-readable permissions for a private key,
	    which allows local users to obtain sensitive information by reading the
	    key file, as demonstrated by access to the local filesystem on an AD
	    domain controller.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4476</cvename>
      <url>http://www.samba.org/samba/security/CVE-2013-4476</url>
    </references>
    <dates>
      <discovery>2013-06-12</discovery>
      <entry>2013-11-19</entry>
    </dates>
  </vuln>

  <vuln vid="a4f08579-516c-11e3-9b62-000c292e4fd8">
    <topic>samba -- ACLs are not checked on opening an alternate data stream on a file or directory</topic>
    <affects>
      <package>
	<name>samba34</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>samba35</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>samba36</name>
	<range><gt>3.6.*</gt><lt>3.6.20</lt></range>
      </package>
      <package>
	<name>samba4</name>
	<range><gt>4.0.*</gt><lt>4.0.11</lt></range>
      </package>
      <package>
	<name>samba41</name>
	<range><gt>4.1.*</gt><lt>4.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba project reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2013-4475">
	  <p>Samba versions 3.2.0 and above (all versions of 3.2.x, 3.3.x,
	    3.4.x, 3.5.x, 3.6.x, 4.0.x and 4.1.x) do not check the underlying
	    file or directory ACL when opening an alternate data stream.</p>
	    <p>According to the SMB1 and SMB2+ protocols the ACL on an underlying
	    file or directory should control what access is allowed to alternate
	    data streams that are associated with the file or directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4475</cvename>
      <url>http://www.samba.org/samba/security/CVE-2013-4475</url>
    </references>
    <dates>
      <discovery>2013-06-12</discovery>
      <entry>2013-11-19</entry>
    </dates>
  </vuln>

  <vuln vid="94b6264a-5140-11e3-8b22-f0def16c5c1b">
    <topic>nginx -- Request line parsing vulnerability</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><ge>0.8.41</ge><lt>1.4.4,1</lt></range>
      </package>
      <package>
	<name>nginx-devel</name>
	<range><ge>0.8.41</ge><lt>1.5.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The nginx project reports:</p>
	<blockquote cite="http://mailman.nginx.org/pipermail/nginx-announce/2013/000125.html">
	  <p>Ivan Fratric of the Google Security Team discovered a bug in nginx, which might
	   allow an attacker to bypass security restrictions in certain configurations by
	   using a specially crafted request, or might have potential other impact
	   (CVE-2013-4547).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4547</cvename>
      <url>http://mailman.nginx.org/pipermail/nginx-announce/2013/000125.html</url>
    </references>
    <dates>
      <discovery>2013-11-19</discovery>
      <entry>2013-11-19</entry>
    </dates>
  </vuln>

  <vuln vid="adcbdba2-4c27-11e3-9848-98fc11cdc4f5">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.327</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb13-26.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-5329</cvename>
      <cvename>CVE-2013-5330</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb13-26.html</url>
    </references>
    <dates>
      <discovery>2013-11-12</discovery>
      <entry>2013-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="5709d244-4873-11e3-8a46-000d601460a4">
    <topic>OpenSSH -- Memory corruption in sshd</topic>
    <affects>
      <package>
	<name>openssh-portable</name>
	<range><ge>6.2.p2,1</ge><lt>6.4.p1,1</lt></range>
      </package>
      <package>
	<name>openssh-portable-base</name>
	<range><ge>6.2.p2,1</ge><lt>6.4.p1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSH development team reports:</p>
	<blockquote cite="http://www.openssh.com/txt/gcmrekey.adv">
	  <p>A memory corruption vulnerability exists in the post-
	    authentication sshd process when an AES-GCM cipher
	    (aes128-gcm@openssh.com or aes256-gcm@openssh.com) is
	    selected during kex exchange.</p>
	  <p>If exploited, this vulnerability might permit code execution
	    with the privileges of the authenticated user and may
	    therefore allow bypassing restricted shell/command
	    configurations.</p>
	  <p>Either upgrade to 6.4 or disable AES-GCM in the server
	    configuration. The following sshd_config option will disable
	    AES-GCM while leaving other ciphers active:</p>
	  <p>Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openssh.com/txt/gcmrekey.adv</url>
    </references>
    <dates>
      <discovery>2013-11-07</discovery>
      <entry>2013-11-08</entry>
      <modified>2013-11-13</modified>
    </dates>
  </vuln>

  <vuln vid="f969bad7-46fc-11e3-b6ee-00269ee29e57">
    <topic>Quassel IRC -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>quassel</name>
	<range><lt>0.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Quassel IRC developers report:</p>
	<blockquote cite="http://www.quassel-irc.org/node/120">
	  <p>SQL injection vulnerability in Quassel IRC before 0.9.1,
	    when Qt 4.8.5 or later and PostgreSQL 8.2 or later are used,
	    allows remote attackers to execute arbitrary SQL commands via
	    a \ (backslash) in a message.</p>
	</blockquote>
      </body>
    </description>
    <references>
	  <cvename>CVE-2013-4422</cvename>
    </references>
    <dates>
      <discovery>2013-10-07</discovery>
      <entry>2013-11-06</entry>
    </dates>
  </vuln>

  <vuln vid="81f866ad-41a4-11e3-a4af-0025905a4771">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>24.1.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>25.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.22</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>24.1.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.22</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>24.1.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p> MFSA 2013-93 Miscellaneous memory safety hazards (rv:25.0 /
	    rv:24.1 / rv:17.0.10)</p>
	  <p> MFSA 2013-94 Spoofing addressbar though SELECT element</p>
	  <p> MFSA 2013-95 Access violation with XSLT and uninitialized data</p>
	  <p> MFSA 2013-96 Improperly initialized memory and overflows in some
	    JavaScript functions</p>
	  <p> MFSA 2013-97 Writing to cycle collected object during image
	    decoding</p>
	  <p> MFSA 2013-98 Use-after-free when updating offline cache</p>
	  <p> MFSA 2013-99 Security bypass of PDF.js checks using iframes</p>
	  <p> MFSA 2013-100 Miscellaneous use-after-free issues found through
	    ASAN fuzzing</p>
	  <p> MFSA 2013-101 Memory corruption in workers</p>
	  <p> MFSA 2013-102 Use-after-free in HTML document templates</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-1739</cvename>
	<cvename>CVE-2013-5590</cvename>
	<cvename>CVE-2013-5591</cvename>
	<cvename>CVE-2013-5592</cvename>
	<cvename>CVE-2013-5593</cvename>
	<cvename>CVE-2013-5595</cvename>
	<cvename>CVE-2013-5596</cvename>
	<cvename>CVE-2013-5597</cvename>
	<cvename>CVE-2013-5598</cvename>
	<cvename>CVE-2013-5599</cvename>
	<cvename>CVE-2013-5600</cvename>
	<cvename>CVE-2013-5601</cvename>
	<cvename>CVE-2013-5602</cvename>
	<cvename>CVE-2013-5603</cvename>
	<cvename>CVE-2013-5604</cvename>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-93.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-94.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-95.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-96.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-97.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-98.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-99.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-100.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-101.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-102.html</url>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2013-10-29</discovery>
      <entry>2013-10-30</entry>
      <modified>2013-10-31</modified>
    </dates>
  </vuln>

  <vuln vid="4e23644c-cb93-4f83-9e20-5bc07ad9b39f">
    <topic>mod_pagespeed -- critical cross-site scripting (XSS) vulnerability</topic>
    <affects>
      <package>
	<name>mod_pagespeed</name>
	<range><lt>1.2.24.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mod_pagespeed developers report:</p>
	<blockquote cite="https://groups.google.com/forum/#!msg/mod-pagespeed-announce/oo015UHRxMc/JcAuf1hE8L8J">
	  <p>Various versions of mod_pagespeed are subject to critical
	    cross-site scripting (XSS) vulnerability, CVE-2013-6111. This
	    permits a hostile third party to execute JavaScript in users'
	    browsers in context of the domain running mod_pagespeed, which
	    could permit theft of users' cookies or data on the site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-6111</cvename>
    </references>
    <dates>
      <discovery>2013-10-04</discovery>
      <entry>2013-10-28</entry>
    </dates>
  </vuln>

  <vuln vid="cd082cc6-1548-4b8d-a3aa-a007be611a29">
    <cancelled/>
  </vuln>

  <vuln vid="9065b930-3d8b-11e3-bd1a-e840f2096bd0">
    <topic>gnutls -- denial of service</topic>
    <affects>
      <package>
	<name>gnutls3</name>
	<range><lt>3.1.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Salvatore Bonaccorso reports:</p>
	<blockquote cite="http://www.gnutls.org/security.html#GNUTLS-SA-2013-3">
	  <p>This vulnerability affects the DANE library of gnutls 3.1.x and
	    gnutls 3.2.x. A server that returns more 4 DANE entries could
	    corrupt the memory of a requesting client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4466</cvename>
      <url>http://www.gnutls.org/security.html#GNUTLS-SA-2013-3</url>
    </references>
    <dates>
      <discovery>2013-10-25</discovery>
      <entry>2013-10-25</entry>
      <modified>2013-11-01</modified>
    </dates>
  </vuln>

  <vuln vid="9a57c607-3cab-11e3-b4d9-bcaec565249c">
    <topic>xorg-server -- use-after-free</topic>
    <affects>
      <package>
	<name>xorg-server</name>
	<range><ge>1.7.0</ge><lt>1.7.7_11</lt></range>
	<range><ge>1.12.0</ge><lt>1.12.4_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alan Coopersmith reports:</p>
	<blockquote cite="http://lists.x.org/archives/xorg-announce/2013-October/002332.html">
	  <p>Pedro Ribeiro (pedrib at gmail.com) reported an issue to the X.Org
	    security team in which an authenticated X client can cause an X
	    server to use memory after it was freed, potentially leading to
	    crash and/or memory corruption.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4396</cvename>
      <url>http://lists.x.org/archives/xorg-announce/2013-October/002332.html</url>
    </references>
    <dates>
      <discovery>2013-10-08</discovery>
      <entry>2013-10-24</entry>
    </dates>
  </vuln>

  <vuln vid="c0f122e2-3897-11e3-a084-3c970e169bc2">
    <topic>pycrypto -- PRNG reseed race condition</topic>
    <affects>
      <package>
	<name>py26-pycrypto</name>
	<range><lt>2.6.1</lt></range>
      </package>
      <package>
	<name>py27-pycrypto</name>
	<range><lt>2.6.1</lt></range>
      </package>
      <package>
	<name>py31-pycrypto</name>
	<range><lt>2.6.1</lt></range>
      </package>
      <package>
	<name>py32-pycrypto</name>
	<range><lt>2.6.1</lt></range>
      </package>
      <package>
	<name>py33-pycrypto</name>
	<range><lt>2.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dwayne Litzenberger reports:</p>
	<blockquote cite="http://lists.dlitz.net/pipermail/pycrypto/2013q4/000702.html">
	  <p>In PyCrypto before v2.6.1, the Crypto.Random pseudo-random
	    number generator (PRNG) exhibits a race condition that may cause
	    it to generate the same 'random' output in multiple processes that
	    are forked from each other.  Depending on the application, this
	    could reveal sensitive information or cryptographic keys to remote
	    attackers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1445</cvename>
      <url>http://lists.dlitz.net/pipermail/pycrypto/2013q4/000702.html</url>
    </references>
    <dates>
      <discovery>2013-10-17</discovery>
      <entry>2013-10-19</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="043d3a78-f245-4938-9bc7-3d0d35dd94bf">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>zh-wordpress-zh_CN</name>
	<range><lt>3.6.1</lt></range>
      </package>
      <package>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>3.6.1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<range><lt>3.6.1</lt></range>
      </package>
      <package>
	<name>ja-wordpress</name>
	<range><lt>3.6.1</lt></range>
      </package>
      <package>
	<name>ru-wordpress</name>
	<range><lt>3.6.1</lt></range>
      </package>
      <package>
	<name>wordpress</name>
	<range><lt>3.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The wordpress development team reports:</p>
	<blockquote cite="http://wordpress.org/news/2013/09/wordpress-3-6-1/">
	  <ul>
	    <li>Block unsafe PHP unserialization that could occur in limited
	      situations and setups, which can lead to remote code
	      execution.</li>
	    <li>Prevent a user with an Author role, using a specially crafted
	      request, from being able to create a post "written by" another
	      user.</li>
	    <li>Fix insufficient input validation that could result in
	      redirecting or leading a user to another website.</li>
	  </ul>
	<p>Additionally, we've adjusted security restrictions around file
	  uploads to mitigate the potential for cross-site scripting.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4338</cvename>
      <cvename>CVE-2013-4339</cvename>
      <cvename>CVE-2013-4340</cvename>
      <cvename>CVE-2013-5738</cvename>
      <cvename>CVE-2013-5739</cvename>
      <url>http://wordpress.org/news/2013/09/wordpress-3-6-1/</url>
    </references>
    <dates>
      <discovery>2013-09-11</discovery>
      <entry>2013-10-19</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="206f9826-a06d-4927-9a85-771c37010b32">
    <topic>node.js -- DoS Vulnerability</topic>
    <affects>
      <package>
	<name>node</name>
	<range><lt>0.10.21</lt></range>
      </package>
      <package>
	<name>node-devel</name>
	<range><lt>0.11.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>node.js developers report</p>
	<blockquote cite="http://blog.nodejs.org/2013/10/18/node-v0-10-21-stable/">
	  <p>This release contains a security fix for the http server implementation, please upgrade as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.nodejs.org/2013/10/18/node-v0-10-21-stable/</url>
    </references>
    <dates>
      <discovery>2013-10-19</discovery>
      <entry>2013-10-19</entry>
    </dates>
  </vuln>

  <vuln vid="e135f0c9-375f-11e3-80b7-20cf30e32f6d">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><ge>4.0.0</ge><lt>4.0.11</lt></range>
      </package>
      <package>
	<name>bugzilla40</name>
	<range><ge>4.0.0</ge><lt>4.0.11</lt></range>
      </package>
      <package>
	<name>bugzilla42</name>
	<range><ge>4.2.0</ge><lt>4.2.7</lt></range>
      </package>
      <package>
	<name>bugzilla44</name>
	<range><ge>4.4</ge><lt>4.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>A Bugzilla Security Advisory reports:</h1>
	<blockquote cite="http://www.bugzilla.org/security/4.0.10/">
	  <h1>Cross-Site Request Forgery</h1>
	  <p>When a user submits changes to a bug right after another
	    user did, a midair collision page is displayed to inform
	    the user about changes recently made. This page contains
	    a token which can be used to validate the changes if the
	    user decides to submit his changes anyway. A regression
	    in Bugzilla 4.4 caused this token to be recreated if a
	    crafted URL was given, even when no midair collision page
	    was going to be displayed, allowing an attacker to bypass
	    the token check and abuse a user to commit changes on his
	    behalf.</p>
	  <h1>Cross-Site Request Forgery</h1>
	  <p>When an attachment is edited, a token is generated to
	    validate changes made by the user. Using a crafted URL,
	    an attacker could force the token to be recreated,
	    allowing him to bypass the token check and abuse a user
	  to commit changes on his behalf.</p>
	  <h1>Cross-Site Scripting</h1>
	  <p>Some parameters passed to editflagtypes.cgi were not
	    correctly filtered in the HTML page, which could lead
	    to XSS.</p>
	  <h1>Cross-Site Scripting</h1>
	  <p>Due to an incomplete fix for CVE-2012-4189, some
	    incorrectly filtered field values in tabular reports
	    could lead to XSS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1733</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=911593</url>
      <cvename>CVE-2013-1734</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=913904</url>
      <cvename>CVE-2013-1742</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=924802</url>
      <cvename>CVE-2013-1743</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=924932</url>
    </references>
    <dates>
      <discovery>2013-10-16</discovery>
      <entry>2013-10-17</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="8c9b48d1-3715-11e3-a624-00262d8b701d">
    <topic>dropbear -- exposure of sensitive information, DoS</topic>
    <affects>
      <package>
	<name>dropbear</name>
	<range><ge>2012.55</ge><lt>2013.59</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Dropbear project reports:</p>
	<blockquote cite="http://secunia.com/advisories/55173/">
	  <p>A weakness and a vulnerability have been reported in Dropbear
	     SSH Server, which can be exploited by malicious people to disclose
	     certain sensitive information and cause a DoS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>62958</bid>
      <bid>62993</bid>
      <cvename>CVE-2013-4421</cvename>
      <cvename>CVE-2013-4434</cvename>
      <url>http://secunia.com/advisories/55173</url>
    </references>
    <dates>
      <discovery>2013-05-08</discovery>
      <!-- discovery>2013-10-03</discovery -->
      <entry>2013-10-17</entry>
    </dates>
  </vuln>

  <vuln vid="9003b500-31e3-11e3-b0d0-20cf30e32f6d">
    <topic>mod_fcgid -- possible heap buffer overwrite</topic>
    <affects>
      <package>
	<name>ap22-mod_fcgid</name>
	<range><lt>2.3.9</lt></range>
      </package>
      <package>
	<name>ap24-mod_fcgid</name>
	<range><lt>2.3.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache Project reports:</p>
	<blockquote cite="https://mail-archives.apache.org/mod_mbox/httpd-cvs/201309.mbox/%3C20130929174048.13B962388831@eris.apache.org%3E">
	  <p>Fix possible heap buffer overwrite.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4365</cvename>
    </references>
    <dates>
      <discovery>2013-09-29</discovery>
      <entry>2013-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="749b5587-2da1-11e3-b1a9-b499baab0cbe">
    <topic>gnupg -- possible infinite recursion in the compressed packet parser</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><lt>1.4.15</lt></range>
	<range><ge>2.0.0</ge><lt>2.0.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Werner Koch reports:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/000333.html">
	  <p>Special crafted input data may be used to cause a denial of service
against GPG (GnuPG's OpenPGP part) and some other OpenPGP
implementations.  All systems using GPG to process incoming data are
affected..</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4402</cvename>
    </references>
    <dates>
      <discovery>2013-10-05</discovery>
      <entry>2013-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="5c34664f-2c2b-11e3-87c2-00215af774f0">
    <topic>xinetd -- ignores user and group directives for TCPMUX services</topic>
    <affects>
      <package>
	<name>xinetd</name>
	<range><lt>2.3.15_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>xinetd would execute configured TCPMUX services without dropping
	  privilege to match the service configuration allowing the service to
	  run with same privilege as the xinetd process (root).</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4342</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=324678</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=1006100</url>
    </references>
    <dates>
      <discovery>2005-08-23</discovery>
      <entry>2013-10-03</entry>
    </dates>
  </vuln>

  <vuln vid="ccefac3e-2aed-11e3-af10-000c29789cb5">
    <topic>polarssl -- Timing attack against protected RSA-CRT implementation</topic>
    <affects>
      <package>
	<name>polarssl</name>
	<range><lt>1.2.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PolarSSL Project reports:</p>
	<blockquote cite="https://polarssl.org/tech-updates/security-advisories/polarssl-security-advisory-2013-05">
	  <p>The researchers Cyril Arnaud and Pierre-Alain Fouque
	    investigated the PolarSSL RSA implementation and discovered
	    a bias in the implementation of the Montgomery multiplication
	    that we used. For which they then show that it can be used to
	    mount an attack on the RSA key. Although their test attack is
	    done on a local system, there seems to be enough indication
	    that this can properly be performed from a remote system as
	    well.</p>
	  <p>All versions prior to PolarSSL 1.2.9 and 1.3.0 are affected
	    if a third party can send arbitrary handshake messages to your
	    server.</p>
	  <p>If correctly executed, this attack reveals the entire private
	    RSA key after a large number of attack messages (&gt; 600.000 on
	    a local machine) are sent to show the timing differences.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-5915</cvename>
      <url>https://polarssl.org/tech-updates/security-advisories/polarssl-security-advisory-2013-05</url>
      <url>https://polarssl.org/tech-updates/releases/polarssl-1.2.9-released</url>
    </references>
    <dates>
      <discovery>2013-10-01</discovery>
      <entry>2013-10-02</entry>
    </dates>
  </vuln>

  <vuln vid="e1f99d59-81aa-4662-bf62-c1076f5016c8">
    <topic>py-graphite-web -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py26-graphite-web</name>
	<range><ge>0.9.5</ge><lt>0.9.11</lt></range>
      </package>
      <package>
	<name>py27-graphite-web</name>
	<range><ge>0.9.5</ge><lt>0.9.11</lt></range>
      </package>
      <package>
	<name>py31-graphite-web</name>
	<range><ge>0.9.5</ge><lt>0.9.11</lt></range>
      </package>
      <package>
	<name>py32-graphite-web</name>
	<range><ge>0.9.5</ge><lt>0.9.11</lt></range>
      </package>
      <package>
	<name>py33-graphite-web</name>
	<range><ge>0.9.5</ge><lt>0.9.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Graphite developers report:</p>
	<blockquote cite="http://graphite.readthedocs.org/en/0.9.11/releases/0_9_11.html">
	  <p>This release contains several security fixes for cross-site
	     scripting (XSS) as well as a fix for a remote-execution exploit in
	     graphite-web (CVE-2013-5903).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-5093</cvename>
      <url>https://github.com/rapid7/metasploit-framework/pull/2260</url>
    </references>
    <dates>
      <discovery>2013-08-21</discovery>
      <entry>2013-09-30</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="05dc6efa-2370-11e3-95b7-00e0814cab4e">
    <topic>django -- denial-of-service via large passwords</topic>
    <affects>
      <package>
	<name>py26-django</name>
	<range><ge>1.5</ge><lt>1.5.4</lt></range>
	<range><ge>1.4</ge><lt>1.4.8</lt></range>
      </package>
      <package>
	<name>py27-django</name>
	<range><ge>1.5</ge><lt>1.5.4</lt></range>
	<range><ge>1.4</ge><lt>1.4.8</lt></range>
      </package>
      <package>
	<name>py26-django-devel</name>
	<range><lt>20130922,1</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<range><lt>20130922,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2013/sep/15/security/">
	  <p>These releases address a denial-of-service attack against Django's
	    authentication framework. All users of Django are encouraged to
	    upgrade immediately.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1443</cvename>
      <url>https://www.djangoproject.com/weblog/2013/sep/15/security/</url>
    </references>
    <dates>
      <discovery>2013-09-15</discovery>
      <entry>2013-09-22</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="b72bad1c-20ed-11e3-be06-000c29ee3065">
    <topic>FreeBSD -- Cross-mount links between nullfs(5) mounts</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.1</ge><lt>9.1_7</lt></range>
	<range><ge>8.4</ge><lt>8.4_4</lt></range>
	<range><ge>8.3</ge><lt>8.3_11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem Description:</p>
	<p>The nullfs(5) implementation of the VOP_LINK(9) VFS
	  operation does not check whether the source and target of
	  the link are both in the same nullfs instance.  It is
	  therefore possible to create a hardlink from a location in
	  one nullfs instance to a file in another, as long as the
	  underlying (source) filesystem is the same.</p>
	<p>Impact:</p>
	<p>If multiple nullfs views into the same filesystem are
	  mounted in different locations, a user with read access to
	  one of these views and write access to another will be able
	  to create a hard link from the latter to a file in the
	  former, even though they are, from the user's perspective,
	  different filesystems.  The user may thereby gain write
	  access to files which are nominally on a read-only
	  filesystem.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-5710</cvename>
      <freebsdsa>SA-13:13.nullfs</freebsdsa>
    </references>
    <dates>
      <discovery>2013-09-10</discovery>
      <entry>2013-09-19</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="4d87d357-202c-11e3-be06-000c29ee3065">
    <topic>FreeBSD -- Insufficient credential checks in network ioctl(2)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.1</ge><lt>9.1_7</lt></range>
	<range><ge>8.4</ge><lt>8.4_4</lt></range>
	<range><ge>8.3</ge><lt>8.3_11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem Description:</p>
	<p>As is commonly the case, the IPv6 and ATM network layer
	  ioctl request handlers are written in such a way that an
	  unrecognized request is passed on unmodified to the link
	  layer, which will either handle it or return an error
	  code.</p>
	<p>Network interface drivers, however, assume that the
	  SIOCSIFADDR, SIOCSIFBRDADDR, SIOCSIFDSTADDR and
	  SIOCSIFNETMASK requests have been handled at the network
	  layer, and therefore do not perform input validation or
	  verify the caller's credentials.  Typical link-layer actions
	  for these requests may include marking the interface as "up"
	  and resetting the underlying hardware.</p>
	<p>Impact:</p>
	<p>An unprivileged user with the ability to run arbitrary code
	  can cause any network interface in the system to perform the
	  link layer actions associated with a SIOCSIFADDR,
	  SIOCSIFBRDADDR, SIOCSIFDSTADDR or SIOCSIFNETMASK ioctl
	  request; or trigger a kernel panic by passing a specially
	  crafted address structure which causes a network interface
	  driver to dereference an invalid pointer.</p>
	<p>Although this has not been confirmed, the possibility that
	  an attacker may be able to execute arbitrary code in kernel
	  context cannot be ruled out.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-5691</cvename>
      <freebsdsa>SA-13:12.ifioctl</freebsdsa>
    </references>
    <dates>
      <discovery>2013-09-10</discovery>
      <entry>2013-09-19</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="7dfed67b-20aa-11e3-b8d8-0025905a4771">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>18.0,1</gt><lt>24.0,1</lt></range>
	<range><lt>17.0.9,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>17.0.9,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.21</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>17.0.9</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.21</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>24.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p> MFSA 2013-76 Miscellaneous memory safety hazards (rv:24.0 /
	    rv:17.0.9)</p>
	  <p> MFSA 2013-77 Improper state in HTML5 Tree Builder with templates</p>
	  <p> MFSA 2013-78 Integer overflow in ANGLE library</p>
	  <p> MFSA 2013-79 Use-after-free in Animation Manager during stylesheet
	    cloning</p>
	  <p> MFSA 2013-80 NativeKey continues handling key messages after
	    widget is destroyed</p>
	  <p> MFSA 2013-81 Use-after-free with select element</p>
	  <p> MFSA 2013-82 Calling scope for new Javascript objects can lead to
	    memory corruption</p>
	  <p> MFSA 2013-83 Mozilla Updater does not lock MAR file after
	    signature verification</p>
	  <p> MFSA 2013-84 Same-origin bypass through symbolic links</p>
	  <p> MFSA 2013-85 Uninitialized data in IonMonkey</p>
	  <p> MFSA 2013-86 WebGL Information disclosure through OS X NVIDIA
	    graphic drivers</p>
	  <p> MFSA 2013-87 Shared object library loading from writable location</p>
	  <p> MFSA 2013-88 compartment mismatch re-attaching XBL-backed nodes</p>
	  <p> MFSA 2013-89 Buffer overflow with multi-column, lists, and floats</p>
	  <p> MFSA 2013-90 Memory corruption involving scrolling</p>
	  <p> MFSA 2013-91 User-defined properties on DOM proxies get the wrong
	    "this" object</p>
	  <p> MFSA 2013-92 GC hazard with default compartments and frame chain
	    restoration</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-1718</cvename>
	<cvename>CVE-2013-1719</cvename>
	<cvename>CVE-2013-1720</cvename>
	<cvename>CVE-2013-1721</cvename>
	<cvename>CVE-2013-1722</cvename>
	<cvename>CVE-2013-1723</cvename>
	<cvename>CVE-2013-1724</cvename>
	<cvename>CVE-2013-1725</cvename>
	<cvename>CVE-2013-1726</cvename>
	<cvename>CVE-2013-1727</cvename>
	<cvename>CVE-2013-1728</cvename>
	<cvename>CVE-2013-1729</cvename>
	<cvename>CVE-2013-1730</cvename>
	<cvename>CVE-2013-1731</cvename>
	<cvename>CVE-2013-1732</cvename>
	<cvename>CVE-2013-1735</cvename>
	<cvename>CVE-2013-1736</cvename>
	<cvename>CVE-2013-1737</cvename>
	<cvename>CVE-2013-1738</cvename>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-76.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-77.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-78.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-79.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-80.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-81.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-82.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-83.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-84.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-85.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-86.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-87.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-88.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-89.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-90.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-91.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-92.html</url>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2013-08-17</discovery>
      <entry>2013-08-18</entry>
      <modified>2013-09-19</modified>
    </dates>
  </vuln>

  <vuln vid="5bd6811f-1c75-11e3-ba72-98fc11cdc4f5">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.310</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb13-21.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-3361</cvename>
      <cvename>CVE-2013-3362</cvename>
      <cvename>CVE-2013-3363</cvename>
      <cvename>CVE-2013-5324</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb13-21.html</url>
    </references>
    <dates>
      <discovery>2013-09-10</discovery>
      <entry>2013-09-13</entry>
    </dates>
  </vuln>

  <vuln vid="a851b305-1bc3-11e3-95b7-00e0814cab4e">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py26-django</name>
	<range><ge>1.5</ge><lt>1.5.3</lt></range>
	<range><ge>1.4</ge><lt>1.4.7</lt></range>
      </package>
      <package>
	<name>py27-django</name>
	<range><ge>1.5</ge><lt>1.5.3</lt></range>
	<range><ge>1.4</ge><lt>1.4.7</lt></range>
      </package>
      <package>
	<name>py26-django-devel</name>
	<range><lt>20130912,1</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<range><lt>20130912,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2013/sep/10/security-releases-issued/">
	  <p>These releases address a directory-traversal vulnerability in one
	    of Django's built-in template tags. While this issue requires some
	    fairly specific factors to be exploitable, we encourage all users
	    of Django to upgrade promptly.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4315</cvename>
      <url>https://www.djangoproject.com/weblog/2013/sep/10/security-releases-issued/</url>
    </references>
    <dates>
      <discovery>2013-09-10</discovery>
      <entry>2013-09-12</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="f8a913cc-1322-11e3-8ffa-20cf30e32f6d">
    <topic>svnserve is vulnerable to a local privilege escalation vulnerability via symlink attack.</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.4.0</ge><lt>1.6.23_2</lt></range>
	<range><ge>1.7.0</ge><lt>1.7.13</lt></range>
	<range><ge>1.8.0</ge><lt>1.8.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion Project reports:</p>
	<blockquote cite="http://subversion.apache.org/security/CVE-2013-4277-advisory.txt">
	  <p>svnserve takes a --pid-file option which creates a file containing the
	    process id it is running as.  It does not take steps to ensure that the file
	    it has been directed at is not a symlink.  If the pid file is in a directory
	    writeable by unprivileged users, the destination could be replaced by a
	    symlink allowing for privilege escalation.  svnserve does not create a pid
	    file by default.</p>
	  <p>All versions are only vulnerable when the --pid-file=ARG option is used.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4277</cvename>
      <url>http://subversion.apache.org/security/CVE-2013-4277-advisory.txt</url>
    </references>
    <dates>
      <discovery>2013-08-30</discovery>
      <entry>2013-09-02</entry>
    </dates>
  </vuln>

  <vuln vid="b3b8d491-0fbb-11e3-8c50-1c6f65c11ee6">
    <topic>cacti -- allow remote attackers to execute arbitrary SQL commands</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.8b</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cacti release reports:</p>
	<blockquote cite="http://www.cacti.net/release_notes_0_8_8b.php">
	  <p>Multiple security vulnerabilities have been fixed:</p>
	  <ul>
	    <li>SQL injection vulnerabilities</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
       <cvename>CVE-2013-1434</cvename>
       <cvename>CVE-2013-1435</cvename>
       <url>http://www.cacti.net/release_notes_0_8_8b.php</url>
    </references>
    <dates>
      <discovery>2013-08-06</discovery>
      <entry>2013-08-29</entry>
    </dates>
  </vuln>

  <vuln vid="fd2bf3b5-1001-11e3-ba94-0025905a4771">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><gt>11.*</gt><lt>11.5.1</lt></range>
      </package>
      <package>
	<name>asterisk10</name>
	<range><gt>10.*</gt><lt>10.12.3</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.21.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>Remote Crash From Late Arriving SIP ACK With SDP</p>
	  <p>Remote Crash when Invalid SDP is sent in SIP Request</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-5641</cvename>
      <cvename>CVE-2013-5642</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2013-004.html</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2013-005.html</url>
      <url>https://www.asterisk.org/security</url>
    </references>
    <dates>
      <discovery>2013-08-27</discovery>
      <entry>2013-08-28</entry>
      <modified>2013-08-29</modified>
    </dates>
  </vuln>

  <vuln vid="4d087b35-0990-11e3-a9f4-bcaec565249c">
    <topic>gstreamer-ffmpeg -- Multiple vulnerabilities in bundled libav</topic>
    <affects>
      <package>
	<name>gstreamer-ffmpeg</name>
	<range><lt>0.10.13_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://libav.org/releases/libav-0.7.7.changelog">
	  <p>Bundled version of libav in gstreamer-ffmpeg contains a number of
	     vulnerabilities.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3892</cvename>
      <cvename>CVE-2011-3893</cvename>
      <cvename>CVE-2011-3895</cvename>
      <cvename>CVE-2011-3929</cvename>
      <cvename>CVE-2011-3936</cvename>
      <cvename>CVE-2011-3937</cvename>
      <cvename>CVE-2011-3940</cvename>
      <cvename>CVE-2011-3945</cvename>
      <cvename>CVE-2011-3947</cvename>
      <cvename>CVE-2011-3951</cvename>
      <cvename>CVE-2011-3952</cvename>
      <cvename>CVE-2011-4031</cvename>
      <cvename>CVE-2011-4351</cvename>
      <cvename>CVE-2011-4352</cvename>
      <cvename>CVE-2011-4353</cvename>
      <cvename>CVE-2011-4364</cvename>
      <cvename>CVE-2011-4579</cvename>
      <cvename>CVE-2012-0848</cvename>
      <cvename>CVE-2012-0850</cvename>
      <cvename>CVE-2012-0851</cvename>
      <cvename>CVE-2012-0852</cvename>
      <cvename>CVE-2012-0853</cvename>
      <cvename>CVE-2012-0858</cvename>
      <cvename>CVE-2012-0947</cvename>
      <cvename>CVE-2012-2772</cvename>
      <cvename>CVE-2012-2775</cvename>
      <cvename>CVE-2012-2777</cvename>
      <cvename>CVE-2012-2779</cvename>
      <cvename>CVE-2012-2783</cvename>
      <cvename>CVE-2012-2784</cvename>
      <cvename>CVE-2012-2786</cvename>
      <cvename>CVE-2012-2787</cvename>
      <cvename>CVE-2012-2788</cvename>
      <cvename>CVE-2012-2790</cvename>
      <cvename>CVE-2012-2791</cvename>
      <cvename>CVE-2012-2793</cvename>
      <cvename>CVE-2012-2794</cvename>
      <cvename>CVE-2012-2798</cvename>
      <cvename>CVE-2012-2800</cvename>
      <cvename>CVE-2012-2801</cvename>
      <cvename>CVE-2012-2803</cvename>
      <cvename>CVE-2012-5144</cvename>
      <url>http://libav.org/releases/libav-0.7.7.changelog</url>
    </references>
    <dates>
      <discovery>2013-08-20</discovery>
      <entry>2013-08-20</entry>
    </dates>
  </vuln>

  <vuln vid="689c2bf7-0701-11e3-9a25-002590860428">
    <topic>GnuPG and Libgcrypt -- side-channel attack vulnerability</topic>
    <affects>
      <package>
	<name>libgcrypt</name>
	<range><lt>1.5.3</lt></range>
      </package>
      <package>
	<name>linux-f10-libgcrypt</name>
	<range><lt>1.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Werner Koch of the GNU project reports:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-announce/2013q3/000329.html">
	  <p>Noteworthy changes in version 1.5.3:</p>
	  <p>Mitigate the Yarom/Falkner flush+reload side-channel attack on RSA secret keys...</p>
	  <p>Note that Libgcrypt is used by GnuPG 2.x and thus this release fixes the above
	    problem. The fix for GnuPG less than 2.0 can be found in the just released GnuPG
	    1.4.14.</p>
	</blockquote>
      </body>
    </description>
    <references>
    <cvename>CVE-2013-4242</cvename>
    <url>http://eprint.iacr.org/2013/448</url>
    <url>http://lists.gnupg.org/pipermail/gnupg-announce/2013q3/000329.html</url>
    <url>http://lists.gnupg.org/pipermail/gnupg-announce/2013q3/000330.html</url>
    </references>
    <dates>
      <discovery>2013-07-18</discovery>
      <entry>2013-08-17</entry>
    </dates>
  </vuln>

  <vuln vid="2b2f6092-0694-11e3-9e8e-000c29f6ae42">
    <topic>puppet -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>puppet</name>
	<range><ge>2.7</ge><lt>2.7.23</lt></range>
	<range><ge>3.0</ge><lt>3.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Puppet Labs reports:</p>
	<blockquote cite="http://puppetlabs.com/security/cve/cve-2013-4761/">
	  <p>By using the `resource_type` service, an attacker could
	    cause puppet to load arbitrary Ruby files from the puppet
	    master node's file system. While this behavior is not
	    enabled by default, `auth.conf` settings could be modified
	    to allow it. The exploit requires local file system access
	    to the Puppet Master.</p>
	  <p>Puppet Module Tool (PMT) did not correctly control
	    permissions of modules it installed, instead transferring
	    permissions that existed when the module was built.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4761</cvename>
      <cvename>CVE-2013-4956</cvename>
      <url>http://puppetlabs.com/security/cve/cve-2013-4761/</url>
      <url>http://puppetlabs.com/security/cve/cve-2013-4956/</url>
    </references>
    <dates>
      <discovery>2013-07-05</discovery>
      <entry>2013-08-16</entry>
    </dates>
  </vuln>

  <vuln vid="9a0a892e-05d8-11e3-ba09-000c29784fd1">
    <topic>lcms2 -- Null Pointer Dereference Denial of Service Vulnerability</topic>
    <affects>
      <package>
	<name>lcms2</name>
	<range><lt>2.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mageia security team reports:</p>
	<blockquote cite="http://advisories.mageia.org/MGASA-2013-0240.html">
	  <p>It was discovered that Little CMS did not properly verify certain
	    memory allocations. If a user or automated system using Little CMS
	    were tricked into opening a specially crafted file, an attacker
	    could cause Little CMS to crash (CVE-2013-4160).
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4160</cvename>
      <url>http://advisories.mageia.org/MGASA-2013-0240.html</url>
      <url>https://bugs.mageia.org/show_bug.cgi?id=10816</url>
    </references>
    <dates>
      <discovery>2013-07-22</discovery>
      <entry>2013-08-15</entry>
      <modified>2013-08-19</modified>
    </dates>
  </vuln>

  <vuln vid="72bf9e21-03df-11e3-bd8d-080027ef73ec">
    <topic>polarssl -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>polarssl</name>
	<range><lt>1.2.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Paul Bakker reports:</p>
	<blockquote cite="https://polarssl.org/tech-updates/security-advisories/polarssl-security-advisory-2013-03">
	  <p>A bug in the logic of the parsing of PEM encoded certificates in
	    x509parse_crt() can result in an infinite loop, thus hogging processing
	    power.</p>
	  <p>While parsing a Certificate message during the SSL/TLS handshake,
	    PolarSSL extracts the presented certificates and sends them on to
	    be parsed. As the RFC specifies that the certificates in the
	    Certificate message are always X.509 certificates in DER format,
	    bugs in the decoding of PEM certificates should normally not be
	    triggerable via the SSL/TLS handshake.</p>
	  <p>Versions of PolarSSL prior to 1.1.7 in the 1.1 branch and prior
	    to 1.2.8 in the 1.2 branch call the generic x509parse_crt()
	    function for parsing during the handshake. x509parse_crt() is a
	    generic functions that wraps parsing of both PEM-encoded and
	    DER-formatted certificates. As a result it is possible to craft
	    a Certificate message that includes a PEM encoded certificate in
	    the Certificate message that triggers the infinite loop.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4623</cvename>
      <url>https://polarssl.org/tech-updates/security-advisories/polarssl-security-advisory-2013-03</url>
    </references>
    <dates>
      <discovery>2013-06-21</discovery>
      <entry>2013-08-13</entry>
      <modified>2013-08-15</modified>
    </dates>
  </vuln>

  <vuln vid="e21c7c7a-0116-11e3-9e83-3c970e169bc2">
    <topic>samba -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>samba34</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>samba35</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>samba36</name>
	<range><gt>3.6.*</gt><lt>3.6.17</lt></range>
      </package>
      <package>
	<name>samba4</name>
	<range><gt>4.0.*</gt><lt>4.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba project reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2013-4124">
	  <p>All current released versions of Samba are vulnerable to
	    a denial of service on an authenticated or guest connection.
	    A malformed packet can cause the smbd server to loop the CPU
	    performing memory allocations and preventing any further service.</p>
	  <p>A connection to a file share, or a local account is needed
	    to exploit this problem, either authenticated or unauthenticated
	    if guest connections are allowed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4124</cvename>
      <url>http://www.samba.org/samba/security/CVE-2013-4124</url>
    </references>
    <dates>
      <discovery>2013-08-05</discovery>
      <entry>2013-08-09</entry>
      <modified>2013-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="0998e79d-0055-11e3-905b-0025905a4771">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>18.0,1</gt><lt>23.0,1</lt></range>
	<range><lt>17.0.8,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>17.0.8,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.20</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>17.0.8</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.20</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>17.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2013-63 Miscellaneous memory safety hazards (rv:23.0 /
	    rv:17.0.8)</p>
	  <p>MFSA 2013-64 Use after free mutating DOM during SetBody</p>
	  <p>MFSA 2013-65 Buffer underflow when generating CRMF requests</p>
	  <p>MFSA 2013-66 Buffer overflow in Mozilla Maintenance Service and
	    Mozilla Updater</p>
	  <p>MFSA 2013-67 Crash during WAV audio file decoding</p>
	  <p>MFSA 2013-68 Document URI misrepresentation and masquerading</p>
	  <p>MFSA 2013-69 CRMF requests allow for code execution and XSS
	    attacks</p>
	  <p>MFSA 2013-70 Bypass of XrayWrappers using XBL Scopes</p>
	  <p>MFSA 2013-71 Further Privilege escalation through Mozilla Updater</p>
	  <p>MFSA 2013-72 Wrong principal used for validating URI for some
	    Javascript components</p>
	  <p>MFSA 2013-73 Same-origin bypass with web workers and
	    XMLHttpRequest</p>
	  <p>MFSA 2013-74 Firefox full and stub installer DLL hijacking</p>
	  <p>MFSA 2013-75 Local Java applets may read contents of local file
	    system</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-1701</cvename>
	<cvename>CVE-2013-1702</cvename>
	<cvename>CVE-2013-1704</cvename>
	<cvename>CVE-2013-1705</cvename>
	<cvename>CVE-2013-1706</cvename>
	<cvename>CVE-2013-1707</cvename>
	<cvename>CVE-2013-1708</cvename>
	<cvename>CVE-2013-1709</cvename>
	<cvename>CVE-2013-1710</cvename>
	<cvename>CVE-2013-1711</cvename>
	<cvename>CVE-2013-1712</cvename>
	<cvename>CVE-2013-1713</cvename>
	<cvename>CVE-2013-1714</cvename>
	<cvename>CVE-2013-1715</cvename>
	<cvename>CVE-2013-1717</cvename>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-63.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-64.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-65.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-66.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-67.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-68.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-69.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-70.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-71.html</url>
	<url>https://www.mozilla.org/security/announce/2013/mfsa2013-72.html</url>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2013-08-06</discovery>
      <entry>2013-08-08</entry>
    </dates>
  </vuln>

  <vuln vid="4b448a96-ff73-11e2-b28d-080027ef73ec">
    <topic>PuTTY -- Four security holes in versions before 0.63</topic>
    <affects>
      <package>
	<name>putty</name>
	<range><lt>0.63</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon Tatham reports:</p>
	<blockquote cite="http://lists.tartarus.org/pipermail/putty-announce/2013/000018.html">
	  <p>This [0.63] release fixes multiple security holes in previous versions of
	    PuTTY, which can allow an SSH-2 server to make PuTTY overrun or
	    underrun buffers and crash. [...]
	  </p><p>
	    These vulnerabilities can be triggered before host key verification,
	    which means that you are not even safe if you trust the server you
	    <em>think</em> you're connecting to, since it could be spoofed over the
	    network and the host key check would not detect this before the attack
	    could take place.
	  </p><p>
	    Additionally, when PuTTY authenticated with a user's private key, the
	    private key or information equivalent to it was accidentally kept in
	    PuTTY's memory for the rest of its run, where it could be retrieved by
	    other processes reading PuTTY's memory, or written out to swap files
	    or crash dumps. This release fixes that as well.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4206</cvename>
      <cvename>CVE-2013-4207</cvename>
      <cvename>CVE-2013-4208</cvename>
      <cvename>CVE-2013-4852</cvename>
      <mlist msgid="E1V6lUs-0007kP-40@atreus.tartarus.org">http://lists.tartarus.org/pipermail/putty-announce/2013/000018.html</mlist>
      <url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-modmul.html</url>
      <url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-bignum-division-by-zero.html</url>
      <url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/private-key-not-wiped.html</url>
      <url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-signature-stringlen.html</url>
    </references>
    <dates>
      <discovery>2013-07-08</discovery>
      <entry>2013-08-07</entry>
    </dates>
  </vuln>

  <vuln vid="e6839625-fdfa-11e2-9430-20cf30e32f6d">
    <topic>typo3 -- Multiple vulnerabilities in TYPO3 Core</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><ge>4.5.0</ge><lt>4.5.29</lt></range>
	<range><ge>4.7.0</ge><lt>4.7.14</lt></range>
	<range><ge>6.1.0</ge><lt>6.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Typo Security Team reports:</p>
	<blockquote cite="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2013-002/">
	  <p>It has been discovered that TYPO3 Core is vulnerable to
	    Cross-Site Scripting and Remote Code Execution.</p>
	  <p>TYPO3 bundles flash files for video and audio playback. Old
	    versions of FlowPlayer and flashmedia are susceptible to
	    Cross-Site Scripting. No authentication is required to exploit
	    this vulnerability.</p>
	  <p>The file upload component and the File Abstraction Layer are
	    failing to check for denied file extensions, which allows
	    authenticated editors (even with limited permissions) to
	    upload php files with arbitrary code, which can then be
	    executed in web server's context.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3642</cvename>
      <cvename>CVE-2013-1464</cvename>
    </references>
    <dates>
      <discovery>2013-07-30</discovery>
      <entry>2013-08-05</entry>
    </dates>
  </vuln>

  <vuln vid="17326fd5-fcfb-11e2-9bb9-6805ca0b3d42">
    <topic>phpMyAdmin -- clickJacking protection can be bypassed</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>4.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-10.php">
	  <p> phpMyAdmin has a number of mechanisms to avoid a
	  clickjacking attack, however these mechanisms either work
	  only in modern browser versions, or can be bypassed.</p>
	  <p>"We have no solution for 3.5.x, due to the proposed
	  solution requiring JavaScript. We don't want to introduce a
	  dependency to JavaScript in the 3.5.x family."</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2013-10.php</url>
    </references>
    <dates>
      <discovery>2013-08-04</discovery>
      <entry>2013-08-04</entry>
    </dates>
  </vuln>

  <vuln vid="f4a0212f-f797-11e2-9bb9-6805ca0b3d42">
    <topic>phpMyAdmin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.0</ge><lt>4.0.4.2</lt></range>
      </package>
      <package>
	<name>phpMyAdmin35</name>
	<range><ge>3.5</ge><lt>3.5.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-8.php">
	  <p>XSS due to unescaped HTML Output when executing a SQL query.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-9.php">
	  <p>5 XSS vulnerabilities in setup, chart display, process
	  list, and logo link.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-11.php">
	  <p>If a crafted version.json would be presented, an XSS
	  could be introduced.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-12.php">
	  <p>Full path disclosure vulnerabilities.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-13.php">
	  <p> XSS vulnerability when a text to link transformation is
	  used.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-14.php">
	  <p>Self-XSS due to unescaped HTML output in schema
	  export.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-15.php">
	  <p>SQL injection vulnerabilities, producing a privilege
	  escalation (control user).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2013-8.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2013-9.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2013-11.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2013-12.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2013-13.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2013-14.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2013-15.php</url>
      <url>http://sourceforge.net/projects/phpmyadmin/files/phpMyAdmin/3.5.8.2/phpMyAdmin-3.5.8.2-notes.html/view</url>
      <url>http://sourceforge.net/projects/phpmyadmin/files/phpMyAdmin/4.0.4.2/phpMyAdmin-4.0.4.2-notes.html/view</url>
    </references>
    <dates>
      <discovery>2013-07-28</discovery>
      <entry>2013-07-28</entry>
      <modified>2013-07-29</modified>
    </dates>
  </vuln>

  <vuln vid="049332d2-f6e1-11e2-82f3-000c29ee3065">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>3.5.2,1</lt></range>
      </package>
      <package>
	<name>zh-wordpress-zh_CN</name>
	<range><lt>3.5.2</lt></range>
      </package>
      <package>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>3.5.2</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<range><lt>3.5.2</lt></range>
      </package>
      <package>
	<name>ja-wordpress</name>
	<range><lt>3.5.2</lt></range>
      </package>
      <package>
	<name>ru-wordpress</name>
	<range><lt>3.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The wordpress development team reports:</p>
	<blockquote cite="https://wordpress.org/news/2013/06/wordpress-3-5-2/">
	  <ul>
	    <li>Blocking server-side request forgery attacks, which could
	      potentially enable an attacker to gain access to a site</li>
	    <li>Disallow contributors from improperly publishing posts</li>
	    <li>An update to the SWFUpload external library to fix cross-site
	    scripting vulnerabilities</li>
	    <li>Prevention of a denial of service attack, affecting sites
	      using password-protected posts</li>
	    <li>An update to an external TinyMCE library to fix a cross-site
	      scripting vulnerability</li>
	    <li>Multiple fixes for cross-site scripting</li>
	    <li>Avoid disclosing a full file path when a upload fails</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2199</cvename>
      <cvename>CVE-2013-2200</cvename>
      <cvename>CVE-2013-2201</cvename>
      <cvename>CVE-2013-2202</cvename>
      <cvename>CVE-2013-2203</cvename>
      <cvename>CVE-2013-2204</cvename>
      <cvename>CVE-2013-2205</cvename>
      <url>https://wordpress.org/news/2013/06/wordpress-3-5-2/</url>
    </references>
    <dates>
      <discovery>2013-06-21</discovery>
      <entry>2013-07-27</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="7943e521-f648-11e2-8607-3c970e169bc2">
    <topic>bind -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><gt>9.9.3</gt><lt>9.9.3.2</lt></range>
      </package>
      <package>
	<name>bind99-base</name>
	<range><gt>9.9.3</gt><lt>9.9.3.2</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><gt>9.8.5</gt><lt>9.8.5.2</lt></range>
      </package>
      <package>
	<name>bind98-base</name>
	<range><gt>9.8.5</gt><lt>9.8.5.2</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.0</ge><lt>9.1_5</lt></range>
	<range><ge>8.4</ge><lt>8.4_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-01015/0">
	  <p>A specially crafted query that includes malformed
	    rdata can cause named to terminate with an assertion
	    failure while rejecting the malformed query.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4854</cvename>
      <freebsdsa>SA-13:07.bind</freebsdsa>
      <url>https://kb.isc.org/article/AA-01015/0</url>
    </references>
    <dates>
      <discovery>2013-07-26</discovery>
      <entry>2013-07-26</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="80771b89-f57b-11e2-bf21-b499baab0cbe">
    <topic>gnupg -- side channel attack on RSA secret keys</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><lt>1.4.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Yarom and Falkner paper reports:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-announce/2013q3/000330.html">
	  <p>Flush+Reload is a cache side-channel attack that monitors access to
	    data in shared pages. In this paper we demonstrate how to use the
	    attack to extract private encryption keys from GnuPG.  The high
	    resolution and low noise of the Flush+Reload attack enables a spy
	    program to recover over 98% of the bits of the private key in a
	    single decryption or signing round. Unlike previous attacks, the
	    attack targets the last level L3 cache.  Consequently, the spy
	    program and the victim do not need to share the execution core of
	    the CPU.  The attack is not limited to a traditional OS and can be
	    used in a virtualised environment, where it can attack programs
	    executing in a different VM.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://eprint.iacr.org/2013/448</url>
      <url>http://lists.gnupg.org/pipermail/gnupg-announce/2013q3/000330.html</url>
    </references>
    <dates>
      <discovery>2013-07-18</discovery>
      <entry>2013-07-25</entry>
      <modified>2013-07-26</modified>
    </dates>
  </vuln>

  <vuln vid="c4d412c8-f4d1-11e2-b86c-000c295229d5">
    <topic>openafs -- single-DES cell-wide key brute force vulnerability</topic>
    <affects>
      <package>
	<name>openafs</name>
	<range><lt>1.6.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenAFS Project reports:</p>
	<blockquote cite="http://openafs.org/pages/security/OPENAFS-SA-2013-003.txt">
	  <p>The small size of the DES key space permits an attacker to brute
	    force a cell's service key and then forge traffic from any user
	    within the cell.  The key space search can be performed in under 1
	    day at a cost of around $100 using publicly available services.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4134</cvename>
      <url>http://openafs.org/pages/security/OPENAFS-SA-2013-003.txt</url>
      <url>http://openafs.org/pages/security/how-to-rekey.txt</url>
      <url>http://openafs.org/pages/security/install-rxkad-k5-1.6.txt</url>
    </references>
    <dates>
      <discovery>2013-07-24</discovery>
      <entry>2013-07-25</entry>
    </dates>
  </vuln>

  <vuln vid="2ae24334-f2e6-11e2-8346-001e8c75030d">
    <topic>subversion -- remotely triggerable "Assertion failed" DoS vulnerability or read overflow.</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.8.0</ge><lt>1.8.1</lt></range>
	<range><ge>1.7.0</ge><lt>1.7.11</lt></range>
       </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion Project reports:</p>
	<blockquote cite="http://subversion.apache.org/security/CVE-2013-4131-advisory.txt">
	  <p>Subversion's mod_dav_svn Apache HTTPD server module will trigger an assertion
	    on some requests made against a revision root.  This can lead to a DoS.
	    If assertions are disabled it will trigger a read overflow which may cause a
	    SEGFAULT (or equivalent) or undefined behavior.</p>
	  <p>Commit access is required to exploit this.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4131</cvename>
      <url>http://subversion.apache.org/security/CVE-2013-4131-advisory.txt</url>
    </references>
    <dates>
      <discovery>2013-07-19</discovery>
      <entry>2013-07-24</entry>
      <modified>2013-07-25</modified>
    </dates>
  </vuln>

  <vuln vid="2fbfd455-f2d0-11e2-8a46-000d601460a4">
    <topic>suPHP -- Privilege escalation</topic>
    <affects>
      <package>
	<name>suphp</name>
	<range><lt>0.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>suPHP developer Sebastian Marsching reports:</p>
	<blockquote cite="https://lists.marsching.com/pipermail/suphp/2013-May/002552.html">
	  <p>When the suPHP_PHPPath was set, mod_suphp would use the specified PHP
	    executable to pretty-print PHP source files (MIME type
	    x-httpd-php-source or application/x-httpd-php-source).</p>
	  <p>However, it would not sanitize the environment. Thus a user that was
	    allowed to use the SetEnv directive in a .htaccess file (AllowOverride
	    FileInfo) could make PHP load a malicious configuration file (e.g.
	    loading malicious extensions).</p>
	  <p>As the PHP process for highlighting the source file was run with the
	    privileges of the user Apache HTTPd was running as, a local attacker
	    could probably execute arbitrary code with the privileges of this user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.marsching.com/pipermail/suphp/2013-May/002552.html</url>
    </references>
    <dates>
      <discovery>2013-05-20</discovery>
      <entry>2013-07-22</entry>
    </dates>
  </vuln>

  <vuln vid="ca4d63fb-f15c-11e2-b183-20cf30e32f6d">
    <topic>apache24 -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>apache24</name>
	<range><lt>2.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache HTTP SERVER PROJECT reports:</p>
	<blockquote cite="http://www.apache.org/dist/httpd/Announcement2.4.html">
	  <p>mod_dav: Sending a MERGE request against a URI handled by mod_dav_svn
	    with the source href (sent as part of the request body as XML) pointing
	    to a URI that is not configured for DAV will trigger a segfault.</p>
	  <p>mod_session_dbd: Make sure that dirty flag is respected when saving
	    sessions, and ensure the session ID is changed each time the session
	    changes. This changes the format of the updatesession SQL statement.
	    Existing configurations must be changed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1896</cvename>
      <cvename>CVE-2013-2249</cvename>
      <url>http://www.apache.org/dist/httpd/Announcement2.4.html</url>
    </references>
    <dates>
      <discovery>2013-07-11</discovery>
      <entry>2013-07-20</entry>
      <modified>2013-07-21</modified>
    </dates>
  </vuln>

  <vuln vid="9b037a0d-ef2c-11e2-b4a0-8c705af55518">
    <topic>gallery -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gallery3</name>
	<range><lt>3.0.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Red Hat Security Response Team reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2013/07/04/7">
	  <p>Gallery upstream has released 3.0.9 version, correcting two
	    security flaws:</p>
	  <p>Issue #1 - Improper stripping of URL fragments in flowplayer
	    SWF file might lead to reply attacks (a different flaw than
	    CVE-2013-2138).</p>
	  <p>Issue #2 - gallery3: Multiple information exposure flaws in
	    data rest core module.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2240</cvename>
      <cvename>CVE-2013-2241</cvename>
      <url>http://sourceforge.net/apps/trac/gallery/ticket/2073</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=981197</url>
      <url>http://sourceforge.net/apps/trac/gallery/ticket/2074</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=981198</url>
      <url>http://galleryproject.org/gallery_3_0_9</url>
    </references>
    <dates>
      <discovery>2013-06-28</discovery>
      <entry>2013-07-17</entry>
    </dates>
  </vuln>

  <vuln vid="31b145f2-d9d3-49a9-8023-11cf742205dc">
    <topic>PHP5 -- Heap corruption in XML parser</topic>
    <affects>
      <package>
	<name>php53</name>
	<range><lt>5.3.27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP development team reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4113">
	  <p>ext/xml/xml.c in PHP before 5.3.27 does not properly
	    consider parsing depth, which allows remote attackers to
	    cause a denial of service (heap memory corruption) or
	    possibly have unspecified other impact via a crafted
	    document that is processed by the xml_parse_into_struct
	    function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4113</cvename>
      <url>https://bugs.php.net/bug.php?id=65236</url>
    </references>
    <dates>
      <discovery>2013-07-10</discovery>
      <entry>2013-07-16</entry>
    </dates>
  </vuln>

  <vuln vid="5def3175-f3f9-4476-ba40-b46627cc638c">
    <topic>PHP5 -- Integer overflow in Calendar module</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><ge>5.4.0</ge><lt>5.4.16</lt></range>
      </package>
      <package>
	<name>php53</name>
	<range><lt>5.3.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP development team reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4635">
	  <p>Integer overflow in the SdnToJewish function in jewish.c
	    in the Calendar component in PHP before 5.3.26 and 5.4.x
	    before 5.4.16 allows context-dependent attackers to cause a
	    denial of service (application hang) via a large argument to
	    the jdtojewish function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4635</cvename>
      <url>https://bugs.php.net/bug.php?id=64895</url>
    </references>
    <dates>
      <discovery>2013-05-22</discovery>
      <entry>2013-07-16</entry>
    </dates>
  </vuln>

  <vuln vid="df428c01-ed91-11e2-9466-98fc11cdc4f5">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.297</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb13-17.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-3344</cvename>
      <cvename>CVE-2013-3345</cvename>
      <cvename>CVE-2013-3347</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb13-17.html</url>
    </references>
    <dates>
      <discovery>2013-07-09</discovery>
      <entry>2013-07-15</entry>
      <modified>2013-07-18</modified>
    </dates>
  </vuln>

  <vuln vid="30a04ab4-ed7b-11e2-8643-8c705af55518">
    <topic>squid -- denial of service</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>3.2</ge><lt>3.2.12</lt></range>
	<range><ge>3.3</ge><lt>3.3.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid project reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2013_3.txt">
	  <p>Due to incorrect data validation Squid is vulnerable to a
	    denial of service attack when processing specially crafted
	    HTTP requests</p>
	  <p>This problem allows any client who can generate HTTP requests
	    to perform a denial of service attack on the Squid service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4123</cvename>
      <url>http://www.squid-cache.org/Advisories/SQUID-2013_3.txt</url>
    </references>
    <dates>
      <discovery>2013-07-13</discovery>
      <entry>2013-07-15</entry>
    </dates>
  </vuln>

  <vuln vid="04320e7d-ea66-11e2-a96e-60a44c524f57">
    <topic>libzrtpcpp -- multiple security vulnerabilities</topic>
    <affects>
      <package>
	<name>libzrtpcpp</name>
	<range><lt>2.3.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mark Dowd reports:</p>
	<blockquote cite="http://blog.azimuthsecurity.com/2013/06/attacking-crypto-phones-weaknesses-in.html">
	  <p>Vulnerability 1. Remote Heap Overflow: If an attacker sends a
	    packet larger than 1024 bytes that gets stored temporarily (which
	    occurs many times - such as when sending a ZRTP Hello packet), a
	    heap overflow will occur, leading to potential arbitrary code
	    execution on the vulnerable host.</p>
	  <p>Vulnerability 2. Multiple Stack Overflows: ZRTPCPP contains
	    multiple stack overflows that arise when preparing a response
	    to a client's ZRTP Hello packet.</p>
	  <p>Vulnerability 3. Information Leaking / Out of Bounds Reads:
	    The ZRTPCPP library performs very little validation regarding the
	    expected size of a packet versus the actual amount of data
	    received. This can lead to both information leaking and out
	    of bounds data reads (usually resulting in a crash).
	    Information leaking can be performed for example by sending
	    a malformed ZRTP Ping packet.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2221</cvename>
      <cvename>CVE-2013-2222</cvename>
      <cvename>CVE-2013-2223</cvename>
    </references>
    <dates>
      <discovery>2013-06-27</discovery>
      <entry>2013-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="ebd877b9-7ef4-4375-b1fd-c67780581898">
    <topic>ruby -- Hostname check bypassing vulnerability in SSL client</topic>
    <affects>
      <package>
	<name>ruby19</name>
	<range><lt>1.9.3.448,1</lt></range>
      </package>
      <package>
	<name>ruby18</name>
	<range><lt>1.8.7.374,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby Developers report:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2013/06/27/hostname-check-bypassing-vulnerability-in-openssl-client-cve-2013-4073/">
	  <p>Ruby's SSL client implements hostname identity check but it does
	     not properly handle hostnames in the certificate that contain null
	     bytes.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4073</cvename>
      <url>http://www.ruby-lang.org/en/news/2013/06/27/hostname-check-bypassing-vulnerability-in-openssl-client-cve-2013-4073/</url>
    </references>
    <dates>
      <discovery>2013-06-27</discovery>
      <entry>2013-07-11</entry>
      <modified>2013-09-24</modified>
    </dates>
  </vuln>

  <vuln vid="e3e788aa-e9fd-11e2-a96e-60a44c524f57">
    <topic>otrs -- Sql Injection + Xss Issue</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>3.2.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS Project reports:</p>
	<blockquote cite="http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2013-05/">
	  <p>An attacker with a valid agent login could manipulate URLs leading to SQL injection. An attacker with a valid agent login could manipulate URLs in the ITSM ConfigItem search, leading to a JavaScript code injection (XSS) problem.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4717</cvename>
      <cvename>CVE-2013-4718</cvename>
      <url>http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2013-05/</url>
    </references>
    <dates>
      <discovery>2013-07-09</discovery>
      <entry>2013-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="f3d24aee-e5ad-11e2-b183-20cf30e32f6d">
    <topic>apache22 -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>apache22</name>
	<range><gt>2.2.0</gt><lt>2.2.25</lt></range>
      </package>
      <package>
	<name>apache22-event-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.25</lt></range>
      </package>
      <package>
	<name>apache22-itk-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.25</lt></range>
      </package>
      <package>
	<name>apache22-peruser-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.25</lt></range>
      </package>
      <package>
	<name>apache22-worker-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Apache HTTP SERVER PROJECT reports:</h1>
	<blockquote cite="http://www.apache.org/dist/httpd/CHANGES_2.2.25">
	  <p>The mod_rewrite module in the Apache HTTP Server 2.2.x before
	    2.2.25 writes data to a log file without sanitizing
	    non-printable characters, which might allow remote attackers to
	    execute arbitrary commands via an HTTP request containing an
	    escape sequence for a terminal emulator.</p>
	  <p>mod_dav: Sending a MERGE request against a URI handled by
	    mod_dav_svn with the source href (sent as part of the request
	    body as XML) pointing to a URI that is not configured for DAV
	    will trigger a segfault.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1862</cvename>
      <cvename>CVE-2013-1896</cvename>
    </references>
    <dates>
      <discovery>2013-06-21</discovery>
      <entry>2013-07-05</entry>
      <modified>2013-07-10</modified>
    </dates>
  </vuln>

  <vuln vid="1b93f6fe-e1c1-11e2-948d-6805ca0b3d42">
    <topic>phpMyAdmin -- Global variable scope injection</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.0</ge><lt>4.0.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-7.php">
	  <p>The import.php script was vulnerable to GLOBALS variable
	  injection. Therefore, an attacker could manipulate any
	  configuration parameter.</p>
	  <p>This vulnerability can be triggered only by someone who
	  logged in to phpMyAdmin, as the usual token protection
	  prevents non-logged-in users from accessing the required
	  form.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2013-7.php</url>
      <cvename>CVE-2013-4729</cvename>
    </references>
    <dates>
      <discovery>2013-06-30</discovery>
      <entry>2013-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="81da673e-dfe1-11e2-9389-08002798f6ff">
    <topic>apache-xml-security-c -- heap overflow during XPointer evaluation</topic>
    <affects>
      <package>
	<name>apache-xml-security-c</name>
	<range><lt>1.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://santuario.apache.org/secadv.data/CVE-2013-2210.txt">
	  <p>The attempted fix to address CVE-2013-2154 introduced the
	  possibility of a heap overflow, possibly leading to arbitrary code
	  execution, in the processing of malformed XPointer expressions in the
	  XML Signature Reference processing code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2210</cvename>
      <url>http://santuario.apache.org/secadv.data/CVE-2013-2210.txt</url>
    </references>
    <dates>
      <discovery>2013-06-27</discovery>
      <entry>2013-06-28</entry>
    </dates>
  </vuln>

  <vuln vid="b3fcb387-de4b-11e2-b1c6-0025905a4771">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>18.0,1</gt><lt>22.0,1</lt></range>
	<range><lt>17.0.7,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>17.0.7,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.19</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>17.0.7</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.19</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>17.0.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>Miscellaneous memory safety hazards (rv:22.0 / rv:17.0.7)</p>
	  <p>Title: Memory corruption found using Address Sanitizer</p>
	  <p>Privileged content access and execution via XBL</p>
	  <p>Arbitrary code execution within Profiler</p>
	  <p>Execution of unmapped memory through onreadystatechange</p>
	  <p>Data in the body of XHR HEAD requests leads to CSRF attacks</p>
	  <p>SVG filters can lead to information disclosure</p>
	  <p>PreserveWrapper has inconsistent behavior</p>
	  <p>Sandbox restrictions not applied to nested frame elements</p>
	  <p>X-Frame-Options ignored when using server push with multi-part
	    responses</p>
	  <p>XrayWrappers can be bypassed to run user defined methods in a
	    privileged context</p>
	  <p>getUserMedia permission dialog incorrectly displays location</p>
	  <p>Homograph domain spoofing in .com, .net and .name</p>
	  <p>Inaccessible updater can lead to local privilege escalation</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-1682</cvename>
	<cvename>CVE-2013-1683</cvename>
	<cvename>CVE-2013-1684</cvename>
	<cvename>CVE-2013-1685</cvename>
	<cvename>CVE-2013-1686</cvename>
	<cvename>CVE-2013-1687</cvename>
	<cvename>CVE-2013-1688</cvename>
	<cvename>CVE-2013-1690</cvename>
	<cvename>CVE-2013-1692</cvename>
	<cvename>CVE-2013-1693</cvename>
	<cvename>CVE-2013-1694</cvename>
	<cvename>CVE-2013-1695</cvename>
	<cvename>CVE-2013-1696</cvename>
	<cvename>CVE-2013-1697</cvename>
	<cvename>CVE-2013-1698</cvename>
	<cvename>CVE-2013-1699</cvename>
	<cvename>CVE-2013-1700</cvename>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-49.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-50.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-51.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-52.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-53.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-54.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-55.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-56.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-57.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-58.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-59.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-60.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-61.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-62.html</url>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2013-06-25</discovery>
      <entry>2013-06-26</entry>
    </dates>
  </vuln>

  <vuln vid="01cf67b3-dc3b-11e2-a6cd-c48508086173">
    <topic>cURL library -- heap corruption in curl_easy_unescape</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.7</ge><lt>7.24.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cURL developers report:</p>
	<blockquote cite="http://curl.haxx.se/docs/adv_20130622.html">
	  <p>libcurl is vulnerable to a case of bad checking of the
	    input data which may lead to heap corruption.</p>
	  <p>The function curl_easy_unescape() decodes URL-encoded
	    strings to raw binary data. URL-encoded octets are
	    represented with %HH combinations where HH is a two-digit
	    hexadecimal number.  The decoded string is written to an
	    allocated memory area that the function returns to the
	    caller.</p>
	  <p>The function takes a source string and a length
	    parameter, and if the length provided is 0 the function will
	    instead use strlen() to figure out how much data to
	    parse.</p>
	  <p>The "%HH" parser wrongly only considered the case where a
	    zero byte would terminate the input.  If a length-limited
	    buffer was passed in which ended with a '%' character which
	    was followed by two hexadecimal digits outside of the buffer
	    libcurl was allowed to parse alas without a terminating
	    zero, libcurl would still parse that sequence as well.  The
	    counter for remaining data to handle would then be decreased
	    too much and wrap to become a very large integer and the
	    copying would go on too long and the destination buffer that
	    is allocated on the heap would get overwritten.</p>
	  <p>We consider it unlikely that programs allow user-provided
	    strings unfiltered into this function.  Also, only the not
	    zero-terminated input string use case is affected by this
	    flaw.  Exploiting this flaw for gain is probably possible for
	    specific circumstances but we consider the general risk for
	    this to be low.</p>
	  <p>The curl command line tool is not affected by this
	    problem as it doesn't use this function.</p>
	  <p>There are no known exploits available at this time.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2174</cvename>
      <url>http://curl.haxx.se/docs/adv_20130622.html</url>
    </references>
    <dates>
      <discovery>2013-06-22</discovery>
      <entry>2013-06-23</entry>
      <modified>2013-07-01</modified>
    </dates>
  </vuln>

  <vuln vid="b162b218-c547-4ba2-ae31-6fdcb61bc763">
    <topic>puppet -- Unauthenticated Remote Code Execution Vulnerability</topic>
    <affects>
      <package>
	<name>puppet</name>
	<range><ge>2.7</ge><lt>2.7.22</lt></range>
	<range><ge>3.0</ge><lt>3.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Puppet Developers report:</p>
	<blockquote cite="http://puppetlabs.com/security/cve/cve-2013-3567/">
	  <p>When making REST api calls, the puppet master takes YAML from an
	      untrusted client, deserializes it, and then calls methods on the
	      resulting object. A YAML payload can be crafted to cause the
	      deserialization to construct an instance of any class available in
	      the ruby process, which allows an attacker to execute code
	      contained in the payload.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-3567</cvename>
    </references>
    <dates>
      <discovery>2013-06-13</discovery>
      <entry>2013-06-22</entry>
      <modified>2013-08-01</modified>
    </dates>
  </vuln>

  <vuln vid="8b97d289-d8cf-11e2-a1f5-60a44c524f57">
    <topic>otrs -- information disclosure</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>3.2.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS Project reports:</p>
	<blockquote cite="http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2013-04/">
	  <p>An attacker with a valid agent login could manipulate URLs in the ticket
	    watch mechanism to see contents of tickets they are not permitted to see.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-4088</cvename>
      <url>http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2013-04/</url>
    </references>
    <dates>
      <discovery>2013-06-18</discovery>
      <entry>2013-06-19</entry>
    </dates>
  </vuln>

  <vuln vid="abef280d-d829-11e2-b71c-8c705af55518">
    <topic>FreeBSD -- Privilege escalation via mmap</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.0</ge><lt>9.1_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://www.freebsd.org/security/advisories/FreeBSD-SA-13%3a06.mmap.asc">
	  <p>Due to insufficient permission checks in the virtual memory
	    system, a tracing process (such as a debugger) may be able to
	    modify portions of the traced process's address space to which
	    the traced process itself does not have write access.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2171</cvename>
      <freebsdsa>SA-13:06.mmap</freebsdsa>
    </references>
    <dates>
      <discovery>2013-06-18</discovery>
      <entry>2013-06-18</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="279e5f4b-d823-11e2-928e-08002798f6ff">
    <topic>apache-xml-security-c -- heap overflow</topic>
    <affects>
      <package>
	<name>apache-xml-security-c</name>
	<range><lt>1.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://santuario.apache.org/secadv.data/CVE-2013-2156.txt">
	  <p>A heap overflow exists in the processing of the PrefixList
	  attribute optionally used in conjunction with Exclusive
	  Canonicalization, potentially allowing arbitary code execution.
	  If verification of the signature occurs prior to actual evaluation of a
	  signing key, this could be exploited by an unauthenticated attacker.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2156</cvename>
      <url>http://santuario.apache.org/secadv.data/CVE-2013-2156.txt</url>
    </references>
    <dates>
      <discovery>2013-06-18</discovery>
      <entry>2013-06-18</entry>
    </dates>
  </vuln>

  <vuln vid="80af2677-d6c0-11e2-8f5e-001966155bea">
    <topic>tor -- guard discovery</topic>
    <affects>
      <package>
	<name>tor-devel</name>
	<range><lt>0.2.4.13.a_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Tor Project reports:</p>
	<blockquote cite="https://gitweb.torproject.org/tor.git/commit/2a95f3171681ee53c97ccba9d80f4454b462aaa7">
	  <p>Disable middle relay queue overfill detection code due to possible guard discovery attack</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://trac.torproject.org/projects/tor/ticket/9072</url>
    </references>
    <dates>
      <discovery>2013-06-15</discovery>
      <entry>2013-06-16</entry>
    </dates>
  </vuln>

  <vuln vid="4e9e410b-d462-11e2-8d57-080027019be0">
    <topic>dbus -- local dos</topic>
    <affects>
      <package>
	<name>dbus</name>
	<range><lt>1.6.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon McVittie reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/dbus/2013-June/015696.html">
	  <p>Alexandru Cornea discovered a vulnerability in libdbus caused
	     by an implementation bug in _dbus_printf_string_upper_bound().
	     This vulnerability can be exploited by a local user to crash
	     system services that use libdbus, causing denial of service.
	     It is platform-specific: x86-64 Linux is known to be affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2168</cvename>
      <url>http://lists.freedesktop.org/archives/dbus/2013-June/015696.html</url>
    </references>
    <dates>
      <discovery>2013-06-13</discovery>
      <entry>2013-06-13</entry>
    </dates>
  </vuln>

  <vuln vid="fce67546-d2e7-11e2-a9bf-98fc11cdc4f5">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.291</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb13-16.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-3343</cvename>
    </references>
    <dates>
      <discovery>2013-06-11</discovery>
      <entry>2013-06-14</entry>
      <modified>2013-06-18</modified>
    </dates>
  </vuln>

  <vuln vid="d7a43ee6-d2d5-11e2-9894-002590082ac6">
    <topic>owncloud -- Multiple security vulnerabilities</topic>
    <affects>
      <package>
	<name>owncloud</name>
	<range><lt>5.0.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The ownCloud development team reports:</p>
	<blockquote cite="http://owncloud.org/about/security/advisories/">
	  <p>oC-SA-2013-019 / CVE-2013-2045: Multiple SQL Injections.
	    Credit to Mateusz Goik (aliantsoft.pl).</p>
	  <p>oC-SA-2013-020 / CVE-2013-[2039,2085]: Multiple directory traversals.
	    Credit to Mateusz Goik (aliantsoft.pl).</p>
	  <p>oC-SQ-2013-021 / CVE-2013-[2040-2042]: Multiple XSS vulnerabilities.
	    Credit to Mateusz Goik (aliantsoft.pl) and Kacper R. (http://devilteam.pl).</p>
	  <p>oC-SA-2013-022 / CVE-2013-2044: Open redirector.
	    Credit to Mateusz Goik (aliantsoft.pl).</p>
	  <p>oC-SA-2013-023 / CVE-2013-2047: Password autocompletion.</p>
	  <p>oC-SA-2013-024 / CVE-2013-2043: Privilege escalation in the calendar application.
	    Credit to Mateusz Goik (aliantsoft.pl).</p>
	  <p>oC-SA-2013-025 / CVE-2013-2048: Privilege escalation and CSRF in the API.</p>
	  <p>oC-SA-2013-026 / CVE-2013-2089: Incomplete blacklist vulnerability.</p>
	  <p>oC-SA-2013-027 / CVE-2013-2086: CSRF token leakage.</p>
	  <p>oC-SA-2013-028 / CVE-2013-[2149-2150]: Multiple XSS vulnerabilities.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://owncloud.org/about/security/advisories/oC-SA-2013-019/</url>
      <url>http://owncloud.org/about/security/advisories/oC-SA-2013-020/</url>
      <url>http://owncloud.org/about/security/advisories/oC-SA-2013-021/</url>
      <url>http://owncloud.org/about/security/advisories/oC-SA-2013-022/</url>
      <url>http://owncloud.org/about/security/advisories/oC-SA-2013-023/</url>
      <url>http://owncloud.org/about/security/advisories/oC-SA-2013-024/</url>
      <url>http://owncloud.org/about/security/advisories/oC-SA-2013-025/</url>
      <url>http://owncloud.org/about/security/advisories/oC-SA-2013-026/</url>
      <url>http://owncloud.org/about/security/advisories/oC-SA-2013-027/</url>
      <url>http://owncloud.org/about/security/advisories/oC-SA-2013-028/</url>
      <cvename>CVE-2013-2039</cvename>
      <cvename>CVE-2013-2040</cvename>
      <cvename>CVE-2013-2041</cvename>
      <cvename>CVE-2013-2042</cvename>
      <cvename>CVE-2013-2043</cvename>
      <cvename>CVE-2013-2044</cvename>
      <cvename>CVE-2013-2045</cvename>
      <cvename>CVE-2013-2047</cvename>
      <cvename>CVE-2013-2048</cvename>
      <cvename>CVE-2013-2085</cvename>
      <cvename>CVE-2013-2086</cvename>
      <cvename>CVE-2013-2089</cvename>
      <cvename>CVE-2013-2149</cvename>
      <cvename>CVE-2013-2150</cvename>
    </references>
    <dates>
      <discovery>2013-05-14</discovery>
      <entry>2013-06-11</entry>
    </dates>
  </vuln>

  <vuln vid="59e7163c-cf84-11e2-907b-0025905a4770">
    <topic>php5 -- Heap based buffer overflow in quoted_printable_encode</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.4.16</lt></range>
      </package>
      <package>
	<name>php53</name>
	<range><lt>5.3.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP development team reports:</p>
	<blockquote cite="http://www.php.net/ChangeLog-5.php">
	  <p>A Heap-based buffer overflow flaw was found in the php
	    quoted_printable_encode() function. A remote attacker could use
	    this flaw to cause php to crash or execute arbirary code with the
	    permission of the user running php</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2110</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=964969</url>
    </references>
    <dates>
      <discovery>2013-06-06</discovery>
      <entry>2013-06-07</entry>
    </dates>
  </vuln>

  <vuln vid="72f35727-ce83-11e2-be04-005056a37f68">
    <topic>dns/bind9* -- A recursive resolver can be crashed by a query for a malformed zone</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><gt>9.9.3</gt><lt>9.9.3.1</lt></range>
      </package>
      <package>
	<name>bind99-base</name>
	<range><gt>9.9.3</gt><lt>9.9.3.1</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><gt>9.8.5</gt><lt>9.8.5.1</lt></range>
      </package>
      <package>
	<name>bind98-base</name>
	<range><gt>9.8.5</gt><lt>9.8.5.1</lt></range>
      </package>
      <package>
	<name>bind96</name>
	<range><gt>9.6.3.1.ESV.R9</gt><lt>9.6.3.2.ESV.R9</lt></range>
      </package>
      <package>
	<name>bind96-base</name>
	<range><gt>9.6.3.1.ESV.R9</gt><lt>9.6.3.2.ESV.R9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-00967">
	  <p>A bug has been discovered in the most recent releases of
	  BIND 9 which has the potential for deliberate exploitation
	  as a denial-of-service attack. By sending a recursive
	  resolver a query for a record in a specially malformed zone,
	  an attacker can cause BIND 9 to exit with a fatal
	  "RUNTIME_CHECK" error in resolver.c.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-3919</cvename>
    </references>
    <dates>
      <discovery>2013-06-04</discovery>
      <entry>2013-06-06</entry>
      <modified>2013-06-07</modified>
    </dates>
  </vuln>

  <vuln vid="6b97436c-ce1e-11e2-9cb2-6805ca0b3d42">
    <topic>phpMyAdmin -- XSS due to unescaped HTML output in Create View page</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>4.0</ge><lt>4.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-6.php">
	  <p>When creating a view with a crafted name and an incorrect
	  CREATE statement, it is possible to trigger an XSS.</p>
	  <p>This vulnerability can be triggered only by someone who
	  logged in to phpMyAdmin, as the usual token protection
	  prevents non-logged-in users from accessing the required
	  form.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2013-6.php</url>
      <cvename>CVE-2013-3742</cvename>
    </references>
    <dates>
      <discovery>2013-06-05</discovery>
      <entry>2013-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="a3c2dee5-cdb9-11e2-b9ce-080027019be0">
    <topic>telepathy-gabble -- TLS verification bypass</topic>
    <affects>
      <package>
	<name>telepathy-gabble</name>
	<range><lt>0.16.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon McVittie reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/telepathy/2013-May/006449.html">
	  <p>This release fixes a man-in-the-middle attack.</p>
	  <p>If you use an unencrypted connection to a "legacy Jabber"
	     (pre-XMPP) server, this version of Gabble will not connect
	     until you make one of these configuration changes:</p>
	  <p>. upgrade the server software to something that supports XMPP 1.0; or</p>
	  <p>. use an encrypted "old SSL" connection, typically on port 5223
	     (old-ssl); or</p>
	  <p>. turn off "Encryption required (TLS/SSL)" (require-encryption).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1431</cvename>
      <url>http://lists.freedesktop.org/archives/telepathy/2013-May/006449.html</url>
    </references>
    <dates>
      <discovery>2013-05-27</discovery>
      <entry>2013-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="2eebebff-cd3b-11e2-8f09-001b38c3836c">
    <topic>xorg -- protocol handling issues in X Window System client libraries</topic>
    <affects>
      <package>
	<name>libX11</name>
	<range><lt>1.6.0</lt></range>
      </package>
      <package>
	<name>libXext</name>
	<range><lt>1.3.2</lt></range>
      </package>
      <package>
	<name>libXfixes</name>
	<range><lt>5.0.1</lt></range>
      </package>
      <package>
	<name>libXi</name>
	<range><lt>1.7_1</lt></range>
      </package>
      <package>
	<name>libXinerama</name>
	<range><lt>1.1.3</lt></range>
      </package>
      <package>
	<name>libXp</name>
	<range><lt>1.0.2</lt></range>
      </package>
      <package>
	<name>libXrandr</name>
	<range><lt>1.4.1</lt></range>
      </package>
      <package>
	<name>libXrender</name>
	<range><lt>0.9.7_1</lt></range>
      </package>
      <package>
	<name>libXres</name>
	<range><lt>1.0.7</lt></range>
      </package>
      <package>
	<name>libXtst</name>
	<range><lt>1.2.2</lt></range>
      </package>
      <package>
	<name>libXv</name>
	<range><lt>1.0.8</lt></range>
      </package>
      <package>
	<name>libXvMC</name>
	<range><lt>1.0.7_1</lt></range>
      </package>
      <package>
	<name>libXxf86dga</name>
	<range><lt>1.1.4</lt></range>
      </package>
      <package>
	<name>libdmx</name>
	<range><lt>1.1.3</lt></range>
      </package>
      <package>
	<name>libxcb</name>
	<range><lt>1.9.1</lt></range>
      </package>
      <package>
	<name>libGL</name>
	<range><lt>7.6.1_4</lt></range>
	<range><gt>7.8.0</gt><lt>8.0.5_4</lt></range>
      </package>
      <package>
	<name>xf86-video-openchrome</name>
	<range><lt>0.3.3</lt></range>
      </package>
      <package>
	<name>libFS</name>
	<range><lt>1.0.5</lt></range>
      </package>
      <package>
	<name>libXxf86vm</name>
	<range><lt>1.1.3</lt></range>
      </package>
      <package>
	<name>libXt</name>
	<range><lt>1.1.4</lt></range>
      </package>
      <package>
	<name>libXcursor</name>
	<range><lt>1.1.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>freedesktop.org reports:</p>
	<blockquote cite="http://www.x.org/wiki/Development/Security/Advisory-2013-05-23">
	  <p>Ilja van Sprundel, a security researcher with IOActive, has
	    discovered a large number of issues in the way various X client
	    libraries handle the responses they receive from servers, and has
	    worked with X.Org's security team to analyze, confirm, and fix
	    these issues.</p>
	  <p>Most of these issues stem from the client libraries trusting the
	    server to send correct protocol data, and not verifying that the
	    values will not overflow or cause other damage. Most of the time X
	    clients &amp; servers are run by the same user, with the server
	    more privileged from the clients, so this is not a problem, but
	    there are scenarios in which a privileged client can be connected
	    to an unprivileged server, for instance, connecting a setuid X
	    client (such as a screen lock program) to a virtual X server (such
	    as Xvfb or Xephyr) which the user has modified to return invalid
	    data, potentially allowing the user to escalate their privileges.</p>
	  <p>The vulnerabilities include:</p>
	  <p>Integer overflows calculating memory needs for replies.</p>
	  <p>Sign extension issues calculating memory needs for replies.</p>
	  <p>Buffer overflows due to not validating length or offset values in
	    replies.</p>
	  <p>Integer overflows parsing user-specified files.</p>
	  <p>Unbounded recursion parsing user-specified files.</p>
	  <p>Memory corruption due to unchecked return values.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1981</cvename>
      <cvename>CVE-2013-1982</cvename>
      <cvename>CVE-2013-1983</cvename>
      <cvename>CVE-2013-1984</cvename>
      <cvename>CVE-2013-1985</cvename>
      <cvename>CVE-2013-1986</cvename>
      <cvename>CVE-2013-1987</cvename>
      <cvename>CVE-2013-1988</cvename>
      <cvename>CVE-2013-1989</cvename>
      <cvename>CVE-2013-1990</cvename>
      <cvename>CVE-2013-1991</cvename>
      <cvename>CVE-2013-1992</cvename>
      <cvename>CVE-2013-1993</cvename>
      <cvename>CVE-2013-1994</cvename>
      <cvename>CVE-2013-1995</cvename>
      <cvename>CVE-2013-1996</cvename>
      <cvename>CVE-2013-1997</cvename>
      <cvename>CVE-2013-1998</cvename>
      <cvename>CVE-2013-1999</cvename>
      <cvename>CVE-2013-2000</cvename>
      <cvename>CVE-2013-2001</cvename>
      <cvename>CVE-2013-2002</cvename>
      <cvename>CVE-2013-2003</cvename>
      <cvename>CVE-2013-2004</cvename>
      <cvename>CVE-2013-2005</cvename>
      <cvename>CVE-2013-2062</cvename>
      <cvename>CVE-2013-2063</cvename>
      <cvename>CVE-2013-2064</cvename>
      <cvename>CVE-2013-2066</cvename>
    </references>
    <dates>
      <discovery>2013-05-23</discovery>
      <entry>2013-06-04</entry>
    </dates>
  </vuln>

  <vuln vid="e3f64457-cccd-11e2-af76-206a8a720317">
    <topic>krb5 -- UDP ping-pong vulnerability in the kpasswd (password changing) service. [CVE-2002-2443]</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><le>1.11.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>No advisory has been released yet.</p>
	<blockquote cite="http://web.mit.edu/kerberos/www/krb5-1.11/">
	  <p>schpw.c in the kpasswd service in kadmind in MIT Kerberos 5
	  (aka krb5) before 1.11.3 does not properly validate UDP packets
	  before sending responses, which allows remote attackers to cause
	  a denial of service (CPU and bandwidth consumption) via a forged
	  packet that triggers a communication loop, as demonstrated by
	  krb_pingpong.nasl, a related issue to CVE-1999-0103.
	  [CVE-2002-2443].</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2002-2443</cvename>
      <url>http://web.mit.edu/kerberos/www/krb5-1.11/</url>
    </references>
    <dates>
      <discovery>2013-05-10</discovery>
      <entry>2013-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="0bf376b7-cc6b-11e2-a424-14dae938ec40">
    <topic>net/openafs -- buffer overflow</topic>
    <affects>
      <package>
	<name>openafs</name>
	<range><lt>1.6.2.*</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Nickolai Zeldovich reports:</p>
	<blockquote cite="http://www.openafs.org/pages/security/OPENAFS-SA-2013-001.txt">
	  <p>An attacker with the ability to manipulate AFS directory ACLs may
	  crash the fileserver hosting that volume.
	  In addition, once a corrupt ACL is placed on a fileserver, its
	  existence may crash client utilities manipulating ACLs
	  on that server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openafs.org/pages/security/OPENAFS-SA-2013-001.txt</url>
      <cvename>CVE-2013-1794</cvename>
    </references>
    <dates>
      <discovery>2013-02-27</discovery>
      <entry>2013-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="9dfb63b8-8f36-11e2-b34d-000c2957946c">
    <topic>www/mod_security -- NULL pointer dereference DoS</topic>
    <affects>
      <package>
	<name>mod_security</name>
	<range><lt>2.7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/526746">
	  <p>When ModSecurity receives a request body with a size bigger than the
	     value set by the "SecRequestBodyInMemoryLimit" and with a "Content-Type"
	     that has no request body processor mapped to it, ModSecurity will
	     systematically crash on every call to "forceRequestBodyVariable".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2765</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-2765</url>
    </references>
    <dates>
      <discovery>2013-05-27</discovery>
      <entry>2013-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="1225549f-ca91-11e2-b3b8-f0def16c5c1b">
    <topic>passenger -- security vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-passenger</name>
	<range><lt>4.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Phusion reports:</p>
	<blockquote cite="http://blog.phusion.nl/2013/05/29/phusion-passenger-4-0-5-released/">
	  <p>A denial of service and arbitrary code execution by hijacking temp files. [CVE-2013-2119]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2119</cvename>
      <url>http://blog.phusion.nl/2013/05/29/phusion-passenger-4-0-5-released/</url>
    </references>
    <dates>
      <discovery>2013-05-29</discovery>
      <entry>2013-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="ce502902-ca39-11e2-9673-001e8c75030d">
    <topic>devel/subversion -- svnserve remotely triggerable DoS</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.7.0</ge><lt>1.7.10</lt></range>
	<range><ge>1.0.0</ge><lt>1.6.23</lt></range>
       </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion team reports:</p>
	  <blockquote cite="http://subversion.apache.org/security/CVE-2013-2112-advisory.txt">
	    <p>Subversion's svnserve server process may exit when an incoming TCP connection
	      is closed early in the connection process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2112</cvename>
    </references>
    <dates>
      <discovery>2013-05-31</discovery>
      <entry>2013-05-31</entry>
    </dates>
  </vuln>

  <vuln vid="6d0bf320-ca39-11e2-9673-001e8c75030d">
    <topic>devel/subversion -- contrib hook-scripts can allow arbitrary code execution</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.7.0</ge><lt>1.7.10</lt></range>
	<range><ge>1.2.0</ge><lt>1.6.23</lt></range>
       </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion team reports:</p>
	  <blockquote cite="http://subversion.apache.org/security/CVE-2013-2088-advisory.txt">
	    <p>The script contrib/hook-scripts/check-mime-type.pl does not escape
	      argv arguments to 'svnlook' that start with a hyphen.  This could be
	      used to cause 'svnlook', and hence check-mime-type.pl, to error out.</p>
	    <p>The script contrib/hook-scripts/svn-keyword-check.pl parses filenames
	      from the output of 'svnlook changed' and passes them to a further
	      shell command (equivalent to the 'system()' call of the C standard
	      library) without escaping them.  This could be used to run arbitrary
	      shell commands in the context of the user whom the pre-commit script
	      runs as (the user who owns the repository).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2088</cvename>
    </references>
    <dates>
      <discovery>2013-05-31</discovery>
      <entry>2013-05-31</entry>
    </dates>
  </vuln>

  <vuln vid="787d21b9-ca38-11e2-9673-001e8c75030d">
    <topic>devel/subversion -- fsfs repositories can be corrupted by newline characters in filenames</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.7.0</ge><lt>1.7.10</lt></range>
	<range><ge>1.1.0</ge><lt>1.6.23</lt></range>
       </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion team reports:</p>
	  <blockquote cite="http://subversion.apache.org/security/CVE-2013-1968-advisory.txt">
	    <p>If a filename which contains a newline character (ASCII 0x0a) is
	      committed to a repository using the FSFS format, the resulting
	      revision is corrupt.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1968</cvename>
    </references>
    <dates>
      <discovery>2013-05-31</discovery>
      <entry>2013-05-31</entry>
    </dates>
  </vuln>

  <vuln vid="0a799a8e-c9d4-11e2-a424-14dae938ec40">
    <topic>irc/bitchx -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>BitchX</name>
	<range><lt>1.2.*,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>bannedit reports:</p>
	<blockquote cite="http://www.cvedetails.com/cve/CVE-2007-4584/">
	  <p>Stack-based buffer overflow in BitchX 1.1 Final allows remote IRC
	    servers to execute arbitrary code via a long string in a MODE
	    command, related to the p_mode variable.</p>
	</blockquote>
	<p>Nico Golde reports:</p>
	<blockquote cite="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=449149">
	  <p>There is a security issue in ircii-pana in bitchx' hostname
	    command.  The e_hostname function (commands.c) uses tmpnam to
	    create a temporary file which is known to be insecure.</p>
	</blockquote>
	<p>Chris reports:</p>
	<blockquote cite="http://secunia.com/advisories/27556">
	  <p>Chris has reported a vulnerability in the Cypress script for
	    BitchX, which can be exploited by malicious people to disclose
	    potentially sensitive information or to compromise a vulnerable
	    system.</p>

	  <p>The vulnerability is caused due to malicious code being present
	    in the modules/mdop.m file.  This can be exploited to disclose the
	    content of various system files or to execute arbitrary shell
	    commands.</p>

	  <p>Successful exploitation allows execution of arbitrary code, but
	    requires the control of the "lsyn.webhop.net" domain.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4584</cvename>
      <cvename>CVE-2007-5839</cvename>
      <cvename>CVE-2007-5922</cvename>
    </references>
    <dates>
      <discovery>2007-08-28</discovery>
      <entry>2013-05-31</entry>
    </dates>
  </vuln>

  <vuln vid="19751e06-c798-11e2-a373-000c29833058">
    <topic>znc -- null pointer dereference in webadmin module</topic>
    <affects>
      <package>
	<name>znc</name>
	<range><lt>1.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>No advisory has been released yet.</p>
	<blockquote cite="https://github.com/znc/znc/commit/2bd410ee5570cea127233f1133ea22f25174eb28">
	  <p>Fix NULL pointer dereference in webadmin.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://github.com/znc/znc/commit/2bd410ee5570cea127233f1133ea22f25174eb28</url>
    </references>
    <dates>
      <discovery>2013-05-27</discovery>
      <entry>2013-05-28</entry>
    </dates>
  </vuln>

  <vuln vid="6d87c2e9-c64d-11e2-9c22-50465d9ff992">
    <topic>socat -- FD leak</topic>
    <affects>
      <package>
	<name>socat</name>
	<range><lt>1.7.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gerhard Rieger reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2013/q2/411">
	  <p>Under certain circumstances an FD leak occurs and can be misused for
	    denial of service attacks against socat running in server mode.</p>
	</blockquote>
      </body>
    </description>
    <references>
     <cvename>CVE-2013-3571</cvename>
     <url>http://seclists.org/oss-sec/2013/q2/411</url>
    </references>
    <dates>
      <discovery>2013-05-26</discovery>
      <entry>2013-05-26</entry>
    </dates>
  </vuln>

  <vuln vid="79789daa-8af8-4e21-a47f-e8a645752bdb">
    <topic>ruby -- Object taint bypassing in DL and Fiddle in Ruby</topic>
    <affects>
      <package>
	<name>ruby19</name>
	<range><lt>1.9.3.429,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby Developers report:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2013/05/14/taint-bypass-dl-fiddle-cve-2013-2065/">
	  <p>There is a vulnerability in DL and Fiddle in Ruby where tainted
	     strings can be used by system calls regardless of the $SAFE level
	     set in Ruby.
	  </p>
	  <p>Native functions exposed to Ruby with DL or Fiddle do not check the
	     taint values set on the objects passed in. This can result in
	     tainted objects being accepted as input when a SecurityError
	     exception should be raised.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2065</cvename>
      <url>http://www.ruby-lang.org/en/news/2013/05/14/taint-bypass-dl-fiddle-cve-2013-2065/</url>
    </references>
    <dates>
      <discovery>2013-05-14</discovery>
      <entry>2013-05-26</entry>
    </dates>
  </vuln>

  <vuln vid="4fb45a1c-c5d0-11e2-8400-001b216147b0">
    <topic>couchdb -- DOM based Cross-Site Scripting via Futon UI</topic>
    <affects>
      <package>
	<name>couchdb</name>
	<range><lt>1.2.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jan Lehnardt reports:</p>
	<blockquote cite="http://mail-archives.apache.org/mod_mbox/couchdb-user/201301.mbox/%3C2FFF2FD7-8EAF-4EBF-AFDA-5AEB6EAC853F@apache.org%3E">
	  <p>Query parameters passed into the browser-based test suite
	    are not sanitised, and can be used to load external resources.
	    An attacker may execute JavaScript code in the browser, using
	    the context of the remote user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5650</cvename>
      <url>http://mail-archives.apache.org/mod_mbox/couchdb-user/201301.mbox/%3C2FFF2FD7-8EAF-4EBF-AFDA-5AEB6EAC853F@apache.org%3E</url>
    </references>
    <dates>
      <discovery>2012-01-14</discovery>
      <entry>2013-05-26</entry>
    </dates>
  </vuln>

  <vuln vid="a5b24a6b-c37c-11e2-addb-60a44c524f57">
    <topic>otrs -- information disclosure</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>3.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS Project reports:</p>
	<blockquote cite="http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2013-03/">
	  <p>An attacker with a valid agent login could manipulate URLs in the ticket split mechanism to see contents of tickets and they are not permitted to see.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-3551</cvename>
      <url>http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2013-03/</url>
    </references>
    <dates>
      <discovery>2013-05-22</discovery>
      <entry>2013-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="661bd031-c37d-11e2-addb-60a44c524f57">
    <topic>otrs -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>3.1.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS Project reports:</p>
	<blockquote cite="http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2013-02/">
	  <p>An attacker with permission to write changes, workorder items or FAQ articles could inject JavaScript code into the articles which would be executed by the browser of other users reading the article.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2637</cvename>
      <url>http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2013-02/</url>
    </references>
    <dates>
      <discovery>2013-04-02</discovery>
      <entry>2013-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="3a429192-c36a-11e2-97a9-6805ca0b3d42">
    <topic>RT -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>rt38</name>
	<range><ge>3.8</ge><lt>3.8.17</lt></range>
      </package>
      <package>
	<name>rt40</name>
	<range><ge>4.0</ge><lt>4.0.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Thomas Sibley reports:</p>
	<blockquote cite="http://lists.bestpractical.com/pipermail/rt-announce/2013-May/000226.html">
	  <p>We discovered a number of security vulnerabilities which
	  affect both RT 3.8.x and RT 4.0.x.  We are releasing RT
	  versions 3.8.17 and 4.0.13 to resolve these vulnerabilities,
	  as well as patches which apply atop all released versions of
	  3.8 and 4.0.</p>
	  <p>The vulnerabilities addressed by 3.8.17, 4.0.13, and the
	  below patches include the following:</p>
	  <p>RT 4.0.0 and above are vulnerable to a limited privilege
	  escalation leading to unauthorized modification of ticket
	  data.  The DeleteTicket right and any custom lifecycle
	  transition rights may be bypassed by any user with
	  ModifyTicket.  This vulnerability is assigned
	  CVE-2012-4733.</p>
	  <p>RT 3.8.0 and above include a version of bin/rt that uses
	  semi-predictable names when creating tempfiles.  This could
	  possibly be exploited by a malicious user to overwrite files
	  with permissions of the user running bin/rt.  This
	  vulnerability is assigned CVE-2013-3368.</p>
	  <p>RT 3.8.0 and above allow calling of arbitrary Mason
	  components (without control of arguments) for users who can
	  see administration pages.  This could be used by a malicious
	  user to run private components which may have negative
	  side-effects.  This vulnerability is assigned
	  CVE-2013-3369.</p>
	  <p>RT 3.8.0 and above allow direct requests to private
	  callback components.  Though no callback components ship
	  with RT, this could be used to exploit an extension or local
	  callback which uses the arguments passed to it insecurely.
	  This vulnerability is assigned CVE-2013-3370.</p>
	  <p>RT 3.8.3 and above are vulnerable to cross-site scripting
	  (XSS) via attachment filenames.  The vector is difficult to
	  exploit due to parsing requirements.  Additionally, RT 4.0.0
	  and above are vulnerable to XSS via maliciously-crafted
	  "URLs" in ticket content when RT's "MakeClicky" feature is
	  configured.  Although not believed to be exploitable in the
	  stock configuration, a patch is also included for RTIR 2.6.x
	  to add bulletproofing.  These vulnerabilities are assigned
	  CVE-2013-3371.</p>
	  <p>RT 3.8.0 and above are vulnerable to an HTTP header
	  injection limited to the value of the Content-Disposition
	  header.  Injection of other arbitrary response headers is
	  not possible.  Some (especially older) browsers may allow
	  multiple Content-Disposition values which could lead to XSS.
	  Newer browsers contain security measures to prevent this.
	  Thank you to Dominic Hargreaves for reporting this
	  vulnerability.  This vulnerability is assigned
	  CVE-2013-3372.</p>
	  <p>RT 3.8.0 and above are vulnerable to a MIME header
	  injection in outgoing email generated by RT.  The vectors
	  via RT's stock templates are resolved by this patchset, but
	  any custom email templates should be updated to ensure that
	  values interpolated into mail headers do not contain
	  newlines.  This vulnerability is assigned CVE-2013-3373.</p>
	  <p>RT 3.8.0 and above are vulnerable to limited session
	  re-use when using the file-based session store,
	  Apache::Session::File.  RT's default session configuration
	  only uses Apache::Session::File for Oracle.  RT instances
	  using Oracle may be locally configured to use the
	  database-backed Apache::Session::Oracle, in which case
	  sessions are never re-used.  The extent of session re-use is
	  limited to information leaks of certain user preferences and
	  caches, such as queue names available for ticket creation.
	  Thank you to Jenny Martin for reporting the problem that
	  lead to discovery of this vulnerability.  This vulnerability
	  is assigned CVE-2013-3374.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<url>http://lists.bestpractical.com/pipermail/rt-announce/2013-May/000226.html</url>
	<url>http://lists.bestpractical.com/pipermail/rt-announce/2013-May/000227.html</url>
	<url>http://lists.bestpractical.com/pipermail/rt-announce/2013-May/000228.html</url>
	<cvename>CVE-2012-4733</cvename>
	<cvename>CVE-2013-3368</cvename>
	<cvename>CVE-2013-3369</cvename>
	<cvename>CVE-2013-3370</cvename>
	<cvename>CVE-2013-3371</cvename>
	<cvename>CVE-2013-3372</cvename>
	<cvename>CVE-2013-3373</cvename>
	<cvename>CVE-2013-3374</cvename>
    </references>
    <dates>
      <discovery>2013-05-22</discovery>
      <entry>2013-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="c72a2494-c08b-11e2-bb21-083e8ed0f47b">
    <topic>plib -- stack-based buffer overflow</topic>
    <affects>
      <package>
	<name>plib</name>
	<range><lt>1.8.5_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-4552">
	  <p>Stack-based buffer overflow in the error function in
	  ssg/ssgParser.cxx in PLIB 1.8.5 allows remote attackers to
	  execute arbitrary code via a crafted 3d model file that
	  triggers a long error message, as demonstrated by a .ase
	  file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>55839</bid>
      <cvename>CVE-2012-4552</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2012/10/29/8</mlist>
    </references>
    <dates>
      <discovery>2012-10-09</discovery>
      <entry>2013-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="13bf0602-c08a-11e2-bb21-083e8ed0f47b">
    <topic>plib -- buffer overflow</topic>
    <affects>
      <package>
	<name>plib</name>
	<range><lt>1.8.5_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="https://secunia.com/advisories/47297">
	  <p>A vulnerability has been discovered in PLIB, which can be
	  exploited by malicious people to compromise an application
	  using the library. The vulnerability is caused due to a
	  boundary error within the "ulSetError()" function
	  (src/util/ulError.cxx) when creating the error message,
	  which can be exploited to overflow a static buffer.</p>
	  <p>Successful exploitation allows the execution of arbitrary
	  code but requires that the attacker can e.g. control the
	  content of an overly long error message passed to the
	  "ulSetError()" function.</p>
	  <p>The vulnerability is confirmed in version 1.8.5. Other
	  versions may also be affected.</p>
	  <p>Originally reported in TORCS by Andres Gomez.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4620</cvename>
      <mlist>http://openwall.com/lists/oss-security/2011/12/21/2</mlist>
    </references>
    <dates>
      <discovery>2011-12-21</discovery>
      <entry>2013-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="a0c65049-bddd-11e2-a0f6-001060e06fd4">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.285</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb13-14.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2728</cvename>
      <cvename>CVE-2013-3324</cvename>
      <cvename>CVE-2013-3325</cvename>
      <cvename>CVE-2013-3326</cvename>
      <cvename>CVE-2013-3327</cvename>
      <cvename>CVE-2013-3328</cvename>
      <cvename>CVE-2013-3329</cvename>
      <cvename>CVE-2013-3330</cvename>
      <cvename>CVE-2013-3331</cvename>
      <cvename>CVE-2013-3332</cvename>
      <cvename>CVE-2013-3333</cvename>
      <cvename>CVE-2013-3334</cvename>
      <cvename>CVE-2013-3335</cvename>
    </references>
    <dates>
      <discovery>2013-05-14</discovery>
      <entry>2013-05-16</entry>
    </dates>
  </vuln>

  <vuln vid="4a1ca8a4-bd82-11e2-b7a0-d43d7e0c7c02">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>18.0,1</gt><lt>21.0,1</lt></range>
	<range><lt>17.0.6,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>17.0.6,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.17.1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>17.0.6</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.17.1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>17.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2013-41 Miscellaneous memory safety hazards (rv:21.0
	    / rv:17.0.6)</p>
	  <p>MFSA 2013-42 Privileged access for content level constructor</p>
	  <p>MFSA 2013-43 File input control has access to full path</p>
	  <p>MFSA 2013-44 Local privilege escalation through Mozilla
	    Maintenance Service</p>
	  <p>MFSA 2013-45 Mozilla Updater fails to update some Windows Registry
	    entries</p>
	  <p>MFSA 2013-46 Use-after-free with video and onresize event</p>
	  <p>MFSA 2013-47 Uninitialized functions in DOMSVGZoomEvent</p>
	  <p>MFSA 2013-48 Memory corruption found using Address Sanitizer</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-1942</cvename>
	<cvename>CVE-2013-0801</cvename>
	<cvename>CVE-2013-1669</cvename>
	<cvename>CVE-2013-1670</cvename>
	<cvename>CVE-2013-1671</cvename>
	<cvename>CVE-2013-1672</cvename>
	<cvename>CVE-2013-1674</cvename>
	<cvename>CVE-2013-1675</cvename>
	<cvename>CVE-2013-1676</cvename>
	<cvename>CVE-2013-1677</cvename>
	<cvename>CVE-2013-1678</cvename>
	<cvename>CVE-2013-1679</cvename>
	<cvename>CVE-2013-1680</cvename>
	<cvename>CVE-2013-1681</cvename>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-40.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-41.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-42.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-43.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-44.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-45.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-46.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-47.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-48.html</url>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2013-05-14</discovery>
      <entry>2013-05-15</entry>
      <modified>2013-05-21</modified>
    </dates>
  </vuln>

  <vuln vid="efaa4071-b700-11e2-b1b9-f0def16c5c1b">
    <topic>nginx -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><ge>1.2.0,1</ge><le>1.2.8,1</le></range>
	<range><ge>1.3.0,1</ge><lt>1.4.1,1</lt></range>
      </package>
      <package>
	<name>nginx-devel</name>
	<range><ge>1.1.4</ge><le>1.2.8</le></range>
	<range><ge>1.3.0</ge><lt>1.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>The nginx project reports:</p>
       <blockquote cite="http://nginx.org/en/security_advisories.html">
	<p>A stack-based buffer overflow might occur in a worker process
	  process while handling a specially crafted request, potentially
	  resulting in arbitrary code execution. [CVE-2013-2028]</p>
	<p>A security problem related to CVE-2013-2028 was identified,
	  affecting some previous nginx versions if proxy_pass to
	  untrusted upstream HTTP servers is used.</p>
	<p>The problem may lead to a denial of service or a disclosure of a
	  worker process memory on a specially crafted response from an
	  upstream proxied server. [CVE-2013-2070]</p>
       </blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2028</cvename>
      <cvename>CVE-2013-2070</cvename>
      <url>http://mailman.nginx.org/pipermail/nginx-announce/2013/000114.html</url>
      <url>http://mailman.nginx.org/pipermail/nginx-announce/2013/000112.html</url>
    </references>
    <dates>
      <discovery>2013-05-07</discovery>
      <entry>2013-05-07</entry>
      <modified>2013-05-16</modified>
    </dates>
  </vuln>

  <vuln vid="6ff570cb-b418-11e2-b279-20cf30e32f6d">
    <topic>strongSwan -- ECDSA signature verification issue</topic>
    <affects>
      <package>
	<name>strongswan</name>
	<range><lt>5.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>strongSwan security team reports:</p>
	<blockquote cite="http://www.strongswan.org/blog/2013/04/30/strongswan-5.0.4-released-%28cve-2013-2944%29.html">
	  <p>If the openssl plugin is used for ECDSA signature verification an empty,
	    zeroed or otherwise invalid signature is handled as a legitimate one.
	    Both IKEv1 and IKEv2 are affected.</p>
	  <p>Affected are only installations that have enabled and loaded the OpenSSL
	    crypto backend (--enable-openssl). Builds using the default crypto backends
	    are not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2944</cvename>
    </references>
    <dates>
      <discovery>2013-04-30</discovery>
      <entry>2013-05-03</entry>
    </dates>
  </vuln>

  <vuln vid="622e14b1-b40c-11e2-8441-00e0814cab4e">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>1.514</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory reports:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2013-05-02">
	  <p>This advisory announces multiple security vulnerabilities that
	    were found in Jenkins core.</p>
	  <ol>
	    <li>
	      <p>SECURITY-63 / CVE-2013-2034</p>
	      <p>This creates a cross-site request forgery (CSRF) vulnerability
		 on Jenkins master, where an anonymous attacker can trick an
		 administrator to execute arbitrary code on Jenkins master by
		 having him open a specifically crafted attack URL.</p>
	      <p>There's also a related vulnerability where the permission
		 check on this ability is done imprecisely, which may affect
		 those who are running Jenkins instances with a custom
		 authorization strategy plugin.</p>
	    </li>
	    <li>
	      <p>SECURITY-67 / CVE-2013-2033</p>
	      <p>This creates a cross-site scripting (XSS) vulnerability, where
		 an attacker with a valid user account on Jenkins can execute
		 JavaScript in the browser of other users, if those users are
		 using certain browsers.</p>
	    </li>
	    <li>
	      <p>SECURITY-69 / CVE-2013-2034</p>
	      <p>This is another CSRF vulnerability that allows an attacker to
		 cause a deployment of binaries to Maven repositories. This
		 vulnerability has the same CVE ID as SEUCRITY-63.</p>
	    </li>
	    <li>
	      <p>SECURITY-71 / CVE-2013-1808</p>
	      <p>This creates a cross-site scripting (XSS) vulnerability.</p>
	    </li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2013-05-02</url>
      <cvename>CVE-2013-2034</cvename>
      <cvename>CVE-2013-2033</cvename>
      <cvename>CVE-2013-2034</cvename>
      <cvename>CVE-2013-1808</cvename>
    </references>
    <dates>
      <discovery>2013-05-02</discovery>
      <entry>2013-05-03</entry>
    </dates>
  </vuln>

  <vuln vid="e66a6e2f-b0d5-11e2-9164-0016e6dcb562">
    <topic>FreeBSD -- NFS remote denial of service</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>8.3</ge><lt>8.3_8</lt></range>
	<range><ge>9.1</ge><lt>9.1_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://www.freebsd.org/security/advisories/FreeBSD-SA-13:05.nfsserver.asc">
	  <p>Insufficient input validation in the NFS server allows an
	   attacker to cause the underlying file system to treat a
	   regular file as a directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-3266</cvename>
      <freebsdsa>SA-13:05.nfsserver</freebsdsa>
    </references>
    <dates>
      <discovery>2013-04-21</discovery>
      <entry>2013-04-29</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="57df803e-af34-11e2-8d62-6cf0490a8c18">
    <topic>Joomla! -- XXS and DDoS vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla</name>
	<range><ge>2.0.*</ge><lt>2.5.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The JSST and the Joomla! Security Center report:</p>
	<blockquote cite="http://developer.joomla.org/security/80-20130405-core-xss-vulnerability.html">
	  <h2>[20130405] - Core - XSS Vulnerability</h2>
	  <p>Inadequate filtering leads to XSS vulnerability in Voting plugin.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/81-20130403-core-xss-vulnerability.html">
	  <h2>[20130403] - Core - XSS Vulnerability</h2>
	  <p>Inadequate filtering allows possibility of XSS exploit in some
	  circumstances.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/82-20130402-core-information-disclosure.html">
	  <h2>[20130402] - Core - Information Disclosure</h2>
	  <p>Inadequate permission checking allows unauthorised user to see
	  permission settings in some circumstances.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/83-20130404-core-xss-vulnerability.html">
	  <h2>[20130404] - Core - XSS Vulnerability</h2>
	  <p>Use of old version of Flash-based file uploader leads to XSS
	   vulnerability.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/84-20130401-core-privilege-escalation.html">
	  <h2>[20130401] - Core - Privilege Escalation</h2>
	  <p>Inadequate permission checking allows unauthorised user to delete
	  private messages.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/85-20130406-core-dos-vulnerability.html">
	  <h2>[20130406] - Core - DOS Vulnerability</h2>
	  <p>Object unserialize method leads to possible denial of service
	  vulnerability.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/86-20130407-core-xss-vulnerability.html">
	  <h2>[20130407] - Core - XSS Vulnerability</h2>
	  <p>Inadequate filtering leads to XSS vulnerability in highlighter
	  plugin</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-3059</cvename>
      <cvename>CVE-2013-3058</cvename>
      <cvename>CVE-2013-3057</cvename>
      <url>http://developer.joomla.org/security/83-20130404-core-xss-vulnerability.html</url>
      <cvename>CVE-2013-3056</cvename>
      <cvename>CVE-2013-3242</cvename>
      <cvename>CVE-2013-3267</cvename>
    </references>
    <dates>
      <discovery>2013-04-24</discovery>
      <entry>2013-04-27</entry>
    </dates>
  </vuln>

  <vuln vid="8c8fa44d-ad15-11e2-8cea-6805ca0b3d42">
    <topic>phpMyAdmin -- Multiple security vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>3.5</ge><lt>3.5.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-2.php">
	  <p>In some PHP versions, the preg_replace() function can be
	  tricked into executing arbitrary PHP code on the
	  server. This is done by passing a crafted argument as the
	  regular expression, containing a null byte. phpMyAdmin does
	  not correctly sanitize an argument passed to preg_replace()
	  when using the "Replace table prefix" feature, opening the
	  way to this vulnerability..</p>
	  <p>This vulnerability can be triggered only by someone who
	  logged in to phpMyAdmin, as the usual token protection
	  prevents non-logged-in users to access the required
	  form.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-3.php">
	  <p>phpMyAdmin can be configured to save an export file on
	  the web server, via its SaveDir directive. With this in
	  place, it's possible, either via a crafted filename template
	  or a crafted table name, to save a double extension file
	  like foobar.php.sql. In turn, an Apache webserver on which
	  there is no definition for the MIME type "sql" (the default)
	  will treat this saved file as a ".php" script, leading to
	  remote code execution.</p>
	  <p>This vulnerability can be triggered only by someone who
	  logged in to phpMyAdmin, as the usual token protection
	  prevents non-logged-in users to access the required
	  form. Moreover, the SaveDir directive is empty by default,
	  so a default configuration is not vulnerable. The
	  $cfg['SaveDir'] directive must be configured, and the server
	  must be running Apache with mod_mime to be exploitable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-3238</cvename>
      <cvename>CVE-2013-3239</cvename>
    </references>
    <dates>
      <discovery>2013-04-24</discovery>
      <entry>2013-04-24</entry>
    </dates>
  </vuln>

  <vuln vid="aeb962f6-ab8d-11e2-b3f5-003067c2616f">
    <topic>tinc -- Buffer overflow</topic>
    <affects>
      <package>
	<name>tinc</name>
	<range><lt>1.0.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>tinc-vpn.org reports:</p>
	<blockquote cite="http://www.tinc-vpn.org/news/">
	  <p>Drop packets forwarded via TCP if they are too big.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1428</cvename>
    </references>
    <dates>
      <discovery>2013-01-26</discovery>
      <entry>2013-04-22</entry>
    </dates>
  </vuln>

  <vuln vid="7280c3f6-a99a-11e2-8cef-6805ca0b3d42">
    <topic>phpMyAdmin -- XSS due to unescaped HTML output in GIS visualisation page</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>3.5</ge><lt>3.5.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2013-1.php">
	  <p> When modifying a URL parameter with a crafted value it
	    is possible to trigger an XSS.</p>
	  <p>These XSS can only be triggered when a valid database is
	    known and when a valid cookie token is used.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1937</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2013-1.php</url>
    </references>
    <dates>
      <discovery>2013-04-18</discovery>
      <entry>2013-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="a592e991-a919-11e2-ade0-8c705af55518">
    <topic>roundcube -- arbitrary file disclosure vulnerability</topic>
    <affects>
      <package>
	<name>roundcube</name>
	<range><lt>0.8.6,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RoundCube development team reports:</p>
	<blockquote cite="http://lists.roundcube.net/pipermail/dev/2013-March/022337.html">
	  <p>After getting reports about a possible vulnerability
	    of Roundcube which allows an attacker to modify its
	    users preferences in a way that he/she can then read
	    files from the server, we now published updated packages
	    as well as patches that fix this security issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1904</cvename>
      <url>https://secunia.com/advisories/52806/</url>
    </references>
    <dates>
      <discovery>2013-03-27</discovery>
      <entry>2013-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="8ff84335-a7da-11e2-b3f5-003067c2616f">
    <topic>jasper -- buffer overflow</topic>
    <affects>
      <package>
	<name>jasper</name>
	<range><lt>1.900.1_12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Fedora reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/887409">
	  <p>JasPer fails to properly decode marker segments and other
	    sections in malformed JPEG2000 files. Malformed inputs can
	    cause heap buffer overflows which in turn may result in
	    execution of attacker-controlled code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3520</cvename>
      <cvename>CVE-2008-3522</cvename>
      <cvename>CVE-2011-4516</cvename>
      <cvename>CVE-2011-4517</cvename>
      <url>http://www.kb.cert.org/vuls/id/887409</url>
    </references>
    <dates>
      <discovery>2011-12-09</discovery>
      <entry>2013-04-18</entry>
    </dates>
  </vuln>

  <vuln vid="2070c79a-8e1e-11e2-b34d-000c2957946c">
    <topic>ModSecurity -- XML External Entity Processing Vulnerability</topic>
    <affects>
      <package>
	<name>mod_security</name>
	<range><gt>2.*</gt><lt>2.7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Positive Technologies has reported a vulnerability in ModSecurity,
	  which can be exploited by malicious people to disclose potentially
	  sensitive information or cause a DoS (Denial Of Serice).</p>
	<p>The vulnerability is caused due to an error when parsing external
	  XML entities and can be exploited to e.g. disclose local files or
	  cause excessive memory and CPU consumption.</p>
	<blockquote cite="https://secunia.com/advisories/52847/">
	  <p>.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1915</cvename>
      <url>https://secunia.com/advisories/52847/</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-1915</url>
      <url>https://bugs.gentoo.org/show_bug.cgi?id=464188</url>
    </references>
    <dates>
      <discovery>2013-04-02</discovery>
      <entry>2013-04-16</entry>
    </dates>
  </vuln>

  <vuln vid="a2ff483f-a5c6-11e2-9601-000d601460a4">
    <topic>sieve-connect -- TLS hostname verification was not occurring</topic>
    <affects>
      <package>
	<name>sieve-connect</name>
	<range><lt>0.85</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>sieve-connect developer Phil Pennock reports:</p>
	<blockquote cite="http://mail.globnix.net/pipermail/sieve-connect-announce/2013/000005.html">
	  <p>sieve-connect was not actually verifying TLS certificate identities
	    matched the expected hostname.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://mail.globnix.net/pipermail/sieve-connect-announce/2013/000005.html</url>
    </references>
    <dates>
      <discovery>2013-04-14</discovery>
      <entry>2013-04-15</entry>
    </dates>
  </vuln>

  <vuln vid="15236023-a21b-11e2-a460-208984377b34">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.280</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb13-12.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1383</cvename>
      <cvename>CVE-2013-1384</cvename>
      <cvename>CVE-2013-1385</cvename>
      <cvename>CVE-2013-1386</cvename>
    </references>
    <dates>
      <discovery>2013-04-09</discovery>
      <entry>2013-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="db0c4b00-a24c-11e2-9601-000d601460a4">
    <topic>rubygem-rails -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>rubygem-rails</name>
	<range><lt>3.2.13</lt></range>
      </package>
      <package>
	<name>rubygem-actionpack</name>
	<range><lt>3.2.13</lt></range>
      </package>
      <package>
	<name>rubygem-activerecord</name>
	<range><lt>3.2.13</lt></range>
      </package>
      <package>
	<name>rubygem-activesupport</name>
	<range><lt>3.2.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby on Rails team reports:</p>
	<blockquote cite="http://weblog.rubyonrails.org/2013/3/18/SEC-ANN-Rails-3-2-13-3-1-12-and-2-3-18-have-been-released/">
	  <p>Rails versions 3.2.13 has been released. This release
	  contains important security fixes.  It is recommended
	  users upgrade as soon as possible.</p>
	  <p>Four vulnerabilities have been discovered and fixed:</p>
	  <ol>
	    <li>(CVE-2013-1854) Symbol DoS vulnerability in Active Record</li>
	    <li>(CVE-2013-1855) XSS vulnerability in sanitize_css in Action Pack</li>
	    <li>(CVE-2013-1856) XML Parsing Vulnerability affecting JRuby users</li>
	    <li>(CVE-2013-1857) XSS Vulnerability in the `sanitize` helper of Ruby on Rails</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-1854</cvename>
	<cvename>CVE-2013-1856</cvename>
	<cvename>CVE-2013-1856</cvename>
	<cvename>CVE-2013-1857</cvename>
	<url>http://weblog.rubyonrails.org/2013/3/18/SEC-ANN-Rails-3-2-13-3-1-12-and-2-3-18-have-been-released/</url>
	<url>https://groups.google.com/forum/#!topic/ruby-security-ann/o0Dsdk2WrQ0</url>
	<url>https://groups.google.com/forum/?fromgroups=#!topic/rubyonrails-security/4_QHo4BqnN8</url>
	<url>https://groups.google.com/forum/?fromgroups=#!topic/rubyonrails-security/KZwsQbYsOiI</url>
	<url>https://groups.google.com/forum/?fromgroups=#!topic/rubyonrails-security/zAAU7vGTPvI</url>
    </references>
    <dates>
      <discovery>2013-03-18</discovery>
      <entry>2013-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="1431f2d6-a06e-11e2-b9e0-001636d274f3">
    <topic>NVIDIA UNIX driver -- ARGB cursor buffer overflow in "NoScanout" mode</topic>
    <affects>
      <package>
	<name>nvidia-driver</name>
	<range><ge>310.14</ge><lt>310.44</lt></range>
	<range><ge>195.22</ge><lt>304.88</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVIDIA Unix security team reports:</p>
	<blockquote cite="http://nvidia.custhelp.com/app/answers/detail/a_id/3290">
	  <p>When the NVIDIA driver for the X Window System is operated in
	     "NoScanout" mode, and an X client installs an ARGB cursor that
	     is larger than the expected size (64x64 or 256x256, depending on
	     the driver version), the driver will overflow a buffer.  This
	     can cause a denial of service (e.g., an X server segmentation
	     fault), or could be exploited to achieve arbitrary code
	     execution.  Because the X server runs as setuid root in many
	     configurations, an attacker could potentially use this
	     vulnerability in those configurations to gain root privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0131</cvename>
      <url>http://nvidia.custhelp.com/app/answers/detail/a_id/3290</url>
    </references>
    <dates>
      <discovery>2013-03-27</discovery>
      <entry>2013-04-08</entry>
    </dates>
  </vuln>

  <vuln vid="cebed39d-9e6f-11e2-b3f5-003067c2616f">
    <topic>opera -- moderately severe issue</topic>
    <affects>
      <package>
	<name>opera</name>
	<range><lt>12.15</lt></range>
      </package>
      <package>
	<name>opera-devel</name>
	<range><lt>12.15</lt></range>
      </package>
      <package>
	<name>linux-opera</name>
	<range><lt>12.15</lt></range>
      </package>
      <package>
	<name>linux-opera-devel</name>
	<range><lt>12.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/kb/view/1042/">
	  <p>Fixed a moderately severe issue, as reported by Attila Suszte.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.opera.com/docs/changelogs/unified/1215/</url>
      <url>http://www.opera.com/support/kb/view/1046/</url>
      <url>http://www.opera.com/support/kb/view/1047/</url>
    </references>
    <dates>
      <discovery>2013-04-04</discovery>
      <entry>2014-04-30</entry>
    </dates>
  </vuln>

  <vuln vid="b6beb137-9dc0-11e2-882f-20cf30e32f6d">
    <topic>Subversion -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.7.0</ge><lt>1.7.9</lt></range>
	<range><ge>1.0.0</ge><lt>1.6.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion team reports:</p>
	  <blockquote cite="http://subversion.apache.org/security/CVE-2013-1845-advisory.txt">
	    <p>Subversion's mod_dav_svn Apache HTTPD server module will use excessive
	      amounts of memory when a large number of properties are set or deleted
	      on a node.</p>
	</blockquote>
	  <blockquote cite="http://subversion.apache.org/security/CVE-2013-1846-advisory.txt">
	    <p>Subversion's mod_dav_svn Apache HTTPD server module will crash when
	      a LOCK request is made against activity URLs.</p>
	</blockquote>
	<blockquote cite="http://subversion.apache.org/security/CVE-2013-1847-advisory.txt">
	    <p>Subversion's mod_dav_svn Apache HTTPD server module will crash in some
	      circumstances when a LOCK request is made against a non-existent URL.</p>
	</blockquote>
	<blockquote cite="http://subversion.apache.org/security/CVE-2013-1849-advisory.txt">
	  <p>Subversion's mod_dav_svn Apache HTTPD server module will crash when a
	    PROPFIND request is made against activity URLs.</p>
	</blockquote>
	<blockquote cite="http://subversion.apache.org/security/CVE-2013-1884-advisory.txt">
	  <p>Subversion's mod_dav_svn Apache HTTPD server module will crash when a
	    log REPORT request receives a limit that is out of the allowed range.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1845</cvename>
      <cvename>CVE-2013-1846</cvename>
      <cvename>CVE-2013-1847</cvename>
      <cvename>CVE-2013-1849</cvename>
      <cvename>CVE-2013-1884</cvename>
    </references>
    <dates>
      <discovery>2013-04-05</discovery>
      <entry>2013-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="eae8e3cf-9dfe-11e2-ac7f-001fd056c417">
    <topic>otrs -- Information disclosure and Data manipulation</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>3.1.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS Project reports:</p>
	<blockquote cite="http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2013-01/">
		<p>An attacker with a valid agent login could manipulate URLs in the
		  object linking mechanism to see titles of tickets and other objects
		  that are not obliged to be seen. Furthermore, links to objects without
		  permission can be placed and removed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2625</cvename>
      <url>http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2013-01/</url>
    </references>
    <dates>
      <discovery>2013-04-02</discovery>
      <entry>2013-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="3f332f16-9b6b-11e2-8fe9-08002798f6ff">
    <topic>PostgreSQL -- anonymous remote access data corruption vulnerability</topic>
    <affects>
      <package>
	<name>postgresql-server</name>
	<range><ge>8.3.0</ge><lt>8.3.21_1</lt></range>
	<range><ge>8.4.0</ge><lt>8.4.17</lt></range>
	<range><ge>9.0.0</ge><lt>9.0.13</lt></range>
	<range><ge>9.1.0</ge><lt>9.1.9</lt></range>
	<range><ge>9.2.0</ge><lt>9.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PostgreSQL project reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1456/">
	  <p>
	   The PostgreSQL Global Development Group has released a security
	   update to all current versions of the PostgreSQL database system,
	   including versions 9.2.4, 9.1.9, 9.0.13, and 8.4.17. This update
	   fixes a high-exposure security vulnerability in versions 9.0 and
	   later. All users of the affected versions are strongly urged to apply
	   the update *immediately*.
	  </p>
	  <p>
	   A major security issue (for versions 9.x only) fixed in this release,
	   [CVE-2013-1899](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1899),
	   makes it possible for a connection request containing a database name
	   that begins with "-" to be crafted that can damage or destroy files
	   within a server's data directory. Anyone with access to the port the
	   PostgreSQL server listens on can initiate this request. This issue was
	   discovered by Mitsumasa Kondo and Kyotaro Horiguchi of NTT Open Source
	   Software Center.
	  </p>
	  <p>
	   Two lesser security fixes are also included in this release:
	   [CVE-2013-1900](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1900),
	   wherein random numbers generated by contrib/pgcrypto functions may be
	   easy for another database user to guess (all versions), and
	   [CVE-2013-1901](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1901),
	   which mistakenly allows an unprivileged user to run commands that
	   could interfere with in-progress backups (for versions 9.x only).
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1899</cvename>
      <cvename>CVE-2013-1900</cvename>
      <cvename>CVE-2013-1901</cvename>
    </references>
    <dates>
      <discovery>2013-04-04</discovery>
      <entry>2013-04-04</entry>
    </dates>
  </vuln>

  <vuln vid="94976433-9c74-11e2-a9fc-d43d7e0c7c02">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>18.0,1</gt><lt>20.0,1</lt></range>
	<range><lt>17.0.5,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>17.0.5,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.17</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>17.0.5</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.17</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>17.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2013-30 Miscellaneous memory safety hazards (rv:20.0 /
	    rv:17.0.5)</p>
	  <p>MFSA 2013-31 Out-of-bounds write in Cairo library</p>
	  <p>MFSA 2013-32 Privilege escalation through Mozilla Maintenance
	    Service</p>
	  <p>MFSA 2013-33 World read and write access to app_tmp directory on
	    Android</p>
	  <p>MFSA 2013-34 Privilege escalation through Mozilla Updater</p>
	  <p>MFSA 2013-35 WebGL crash with Mesa graphics driver on Linux</p>
	  <p>MFSA 2013-36 Bypass of SOW protections allows cloning of protected
	    nodes</p>
	  <p>MFSA 2013-37 Bypass of tab-modal dialog origin disclosure</p>
	  <p>MFSA 2013-38 Cross-site scripting (XSS) using timed history
	    navigations</p>
	  <p>MFSA 2013-39 Memory corruption while rendering grayscale PNG
	    images</p>
	  <p>MFSA 2013-40 Out-of-bounds array read in CERT_DecodeCertPackage</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-0788</cvename>
	<cvename>CVE-2013-0789</cvename>
	<cvename>CVE-2013-0790</cvename>
	<cvename>CVE-2013-0791</cvename>
	<cvename>CVE-2013-0792</cvename>
	<cvename>CVE-2013-0793</cvename>
	<cvename>CVE-2013-0794</cvename>
	<cvename>CVE-2013-0795</cvename>
	<cvename>CVE-2013-0796</cvename>
	<cvename>CVE-2013-0797</cvename>
	<cvename>CVE-2013-0798</cvename>
	<cvename>CVE-2013-0799</cvename>
	<cvename>CVE-2013-0800</cvename>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-30.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-31.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-32.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-33.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-34.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-35.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-36.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-37.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-38.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-39.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-40.html</url>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2013-04-02</discovery>
      <entry>2013-04-03</entry>
      <modified>2013-04-08</modified>
    </dates>
  </vuln>

  <vuln vid="13031d98-9bd1-11e2-a7be-8c705af55518">
    <topic>FreeBSD -- BIND remote denial of service</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.0</ge><lt>9.0_7</lt></range>
	<range><ge>9.1</ge><lt>9.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://www.freebsd.org/security/advisories/FreeBSD-SA-13:04.bind.asc">
	  <p>A flaw in a library used by BIND allows an
	    attacker to deliberately cause excessive memory
	    consumption by the named(8) process.  This
	    affects both recursive and authoritative
	    servers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2266</cvename>
      <freebsdsa>SA-13:04.bind</freebsdsa>
      <url>https://kb.isc.org/article/AA-00871</url>
    </references>
    <dates>
      <discovery>2013-04-02</discovery>
      <entry>2013-04-02</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="69bfc852-9bd0-11e2-a7be-8c705af55518">
    <topic>FreeBSD -- OpenSSL multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>8.3</ge><lt>8.3_7</lt></range>
	<range><ge>9.0</ge><lt>9.0_7</lt></range>
	<range><ge>9.1</ge><lt>9.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://www.freebsd.org/security/advisories/FreeBSD-SA-13:03.openssl.asc">
	  <p>A flaw in the OpenSSL handling of OCSP response
	    verification could be exploited to cause a denial of
	    service attack.</p>
	  <p>OpenSSL has a weakness in the handling of CBC
	    ciphersuites in SSL, TLS and DTLS. The weakness could reveal
	    plaintext in a timing attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0166</cvename>
      <cvename>CVE-2013-0169</cvename>
      <freebsdsa>SA-13:03.openssl</freebsdsa>
      <url>http://www.openssl.org/news/secadv_20130205.txt</url>
    </references>
    <dates>
      <discovery>2013-04-02</discovery>
      <entry>2013-04-02</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="92f30415-9935-11e2-ad4c-080027ef73ec">
    <topic>OpenVPN -- potential side-channel/timing attack when comparing HMACs</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><lt>2.0.9_4</lt></range>
	<range><ge>2.1.0</ge><lt>2.2.2_2</lt></range>
	<range><ge>2.3.0</ge><lt>2.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenVPN project reports:</p>
	<blockquote cite="https://community.openvpn.net/openvpn/wiki/SecurityAnnouncement-f375aa67cc">
	  <p>OpenVPN 2.3.0 and earlier running in UDP mode are subject
	    to chosen ciphertext injection due to a non-constant-time
	    HMAC comparison function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://community.openvpn.net/openvpn/wiki/SecurityAnnouncement-f375aa67cc</url>
      <cvename>CVE-2013-2061</cvename>
      <url>http://www.openwall.com/lists/oss-security/2013/05/06/6</url>
      <url>https://github.com/OpenVPN/openvpn/commit/11d21349a4e7e38a025849479b36ace7c2eec2ee</url>
    </references>
    <dates>
      <discovery>2013-03-19</discovery>
      <entry>2013-03-31</entry>
      <modified>2013-06-01</modified>
    </dates>
  </vuln>

  <vuln vid="843a4641-9816-11e2-9c51-080027019be0">
    <topic>libxml2 -- cpu consumption Dos</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><lt>2.8.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kurt Seifried reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2013/q1/391">
	  <p>libxml2 is affected by the expansion of internal entities
	     (which can be used to consume resources) and external entities
	     (which can cause a denial of service against other services,
	     be used to port scan, etc.)..</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0338</cvename>
      <cvename>CVE-2013-0339</cvename>
      <url>http://seclists.org/oss-sec/2013/q1/391</url>
      <url>https://security-tracker.debian.org/tracker/CVE-2013-0338</url>
      <url>https://security-tracker.debian.org/tracker/CVE-2013-0339</url>
    </references>
    <dates>
      <discovery>2013-02-21</discovery>
      <entry>2013-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="daf0a339-9850-11e2-879e-d43d7e0c7c02">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><gt>11.*</gt><lt>11.2.2</lt></range>
      </package>
      <package>
	<name>asterisk10</name>
	<range><gt>10.*</gt><lt>10.12.2</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.20.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>Buffer Overflow Exploit Through SIP SDP Header</p>
	  <p>Username disclosure in SIP channel driver</p>
	  <p>Denial of Service in HTTP server</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-2685</cvename>
      <cvename>CVE-2013-2686</cvename>
      <cvename>CVE-2013-2264</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2013-001.html</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2013-002.html</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2013-003.html</url>
      <url>https://www.asterisk.org/security</url>
    </references>
    <dates>
      <discovery>2013-03-27</discovery>
      <entry>2013-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="7a282e49-95b6-11e2-8433-0800273fe665">
    <topic>dns/bind9* -- Malicious Regex Can Cause Memory Exhaustion</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.2.2</lt></range>
      </package>
      <package>
	<name>bind99-base</name>
	<range><lt>9.9.2.2</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><lt>9.8.4.2</lt></range>
      </package>
      <package>
	<name>bind98-base</name>
	<range><lt>9.8.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-00871">
	  <p>A critical defect in BIND 9 allows an attacker to cause
	     excessive memory consumption in named or other programs
	     linked to libdns.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-2266</cvename>
    </references>
    <dates>
      <discovery>2013-03-11</discovery>
      <entry>2013-03-27</entry>
    </dates>
  </vuln>

  <vuln vid="6adca5e9-95d2-11e2-8549-68b599b52a02">
    <topic>firebird -- Remote Stack Buffer Overflow</topic>
    <affects>
      <package>
	<name>firebird25-server</name>
	<range><ge>2.5.0</ge><le>2.5.2</le></range>
      </package>
      <package>
	<name>firebird21-server</name>
	<range><ge>2.1.0</ge><le>2.1.5</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Firebird Project reports:</p>
	<blockquote cite="http://tracker.firebirdsql.org/browse/CORE-4058">
	  <p>The FirebirdSQL server is vulnerable to a stack buffer overflow
	     that can be triggered when an unauthenticated user sends a
	     specially crafted packet. The  result can lead to remote code
	     execution as the user which runs the FirebirdSQL server.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-2492</cvename>
	<url>https://gist.github.com/zeroSteiner/85daef257831d904479c</url>
    </references>
    <dates>
      <discovery>2013-01-31</discovery>
      <entry>2013-03-06</entry>
    </dates>
  </vuln>

  <vuln vid="a8818f7f-9182-11e2-9bdf-d48564727302">
    <topic>optipng -- use-after-free vulnerability</topic>
    <affects>
      <package>
	<name>optipng</name>
	<range><ge>0.7</ge><lt>0.7.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="https://secunia.com/advisories/50654">
	  <p>A vulnerability has been reported in OptiPNG, which can be
	     exploited by malicious people to potentially compromise a user's
	     system.</p>
	  <p>The vulnerability is caused due to a use-after-free error related
	     to the palette reduction functionality. No further information is
	     currently available.</p>
	  <p>Success exploitation may allow execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4432</cvename>
      <url>https://secunia.com/advisories/50654</url>
    </references>
    <dates>
      <discovery>2012-09-16</discovery>
      <entry>2013-03-21</entry>
    </dates>
  </vuln>

  <vuln vid="1d23109a-9005-11e2-9602-d43d7e0c7c02">
    <topic>php5 -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.4.13</lt></range>
      </package>
      <package>
	<name>php53</name>
	<range><lt>5.3.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP development team reports:</p>
	<blockquote cite="http://www.php.net/ChangeLog-5.php">
	  <p>PHP does not validate the relationship between the soap.wsdl_cache_dir
	    directive and the open_basedir directive, which allows remote attackers to
	    bypass intended access restrictions by triggering the creation of cached
	    SOAP WSDL files in an arbitrary directory.</p>
	  <p>The SOAP parser in PHP allows remote attackers to read arbitrary files
	    via a SOAP WSDL file containing an XML external entity declaration in
	    conjunction with an entity reference, related to an XML External Entity
	    (XXE) issue in the soap_xmlParseFile and soap_xmlParseMemory functions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1635</cvename>
      <cvename>CVE-2013-1643</cvename>
    </references>
    <dates>
      <discovery>2013-03-04</discovery>
      <entry>2013-03-18</entry>
    </dates>
  </vuln>

  <vuln vid="edd201a5-8fc3-11e2-b131-000c299b62e1">
    <topic>piwigo -- CSRF/Path Traversal</topic>
    <affects>
      <package>
	<name>piwigo</name>
	<range><lt>2.4.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>High-Tech Bridge Security Research Lab reports:</p>
	<blockquote cite="http://piwigo.org/releases/2.4.7">
	  <p>The CSRF vulnerability exists due to insufficient verification of the
	     HTTP request origin in "/admin.php" script. A remote attacker can trick
	     a logged-in administrator to visit a specially crafted webpage and
	     create arbitrary PHP file on the remote server.</p>
	  <p>The path traversal vulnerability exists due to insufficient filtration
	     of user-supplied input in "dl" HTTP GET parameter passed to
	     "/install.php" script. The script is present on the system after
	     installation by default, and can be accessed by attacker without any
	     restrictions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1468</cvename>
      <cvename>CVE-2013-1469</cvename>
      <url>http://piwigo.org/bugs/view.php?id=0002843</url>
      <url>http://piwigo.org/bugs/view.php?id=0002844</url>
      <url>http://dl.packetstormsecurity.net/1302-exploits/piwigo246-traversalxsrf.txt</url>
    </references>
    <dates>
      <discovery>2013-02-06</discovery>
      <entry>2013-03-18</entry>
    </dates>
  </vuln>

  <vuln vid="d881d254-70c6-11e2-862d-080027a5ec9a">
    <topic>libexif -- multiple remote vulnerabilities</topic>
    <affects>
      <package>
	<name>libexif</name>
	<range><lt>0.6.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libexif project security advisory:</p>
	<blockquote cite="http://sourceforge.net/mailarchive/message.php?msg_id=29534027">
	  <p>A number of remotely exploitable issues were discovered in libexif
	    and exif, with effects ranging from information leakage to potential
	    remote code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2812</cvename>
      <cvename>CVE-2012-2813</cvename>
      <cvename>CVE-2012-2814</cvename>
      <cvename>CVE-2012-2836</cvename>
      <cvename>CVE-2012-2837</cvename>
      <cvename>CVE-2012-2840</cvename>
      <cvename>CVE-2012-2841</cvename>
      <cvename>CVE-2012-2845</cvename>
      <bid>54437</bid>
    </references>
    <dates>
      <discovery>2012-07-12</discovery>
      <entry>2013-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="5ff40cb4-8b92-11e2-bdb6-001060e06fd4">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.275</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb13-09.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0646</cvename>
      <cvename>CVE-2013-0650</cvename>
      <cvename>CVE-2013-1371</cvename>
      <cvename>CVE-2013-1375</cvename>
    </references>
    <dates>
      <discovery>2013-03-12</discovery>
      <entry>2013-03-12</entry>
    </dates>
  </vuln>

  <vuln vid="cda566a0-2df0-4eb0-b70e-ed7a6fb0ab3c">
    <topic>puppet27 and puppet -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>puppet</name>
	<range><ge>3.0</ge><lt>3.1.1</lt></range>
      </package>
      <package>
	<name>puppet27</name>
	<range><ge>2.7</ge><lt>2.7.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Moses Mendoza reports:</p>
	<blockquote cite="https://puppetlabs.com/blog/security-updates-new-releases-of-puppet-and-puppet-enterprise/">
	  <p>A vulnerability found in Puppet could allow an authenticated client
	     to cause the master to execute arbitrary code while responding to a
	     catalog request. Specifically, in order to exploit the
	     vulnerability, the puppet master must be made to invoke the
	     'template' or 'inline_template' functions during catalog compilation.
	  </p>
	  <p>A vulnerability found in Puppet could allow an authenticated client
	     to connect to a puppet master and perform unauthorized actions.
	     Specifically, given a valid certificate and private key, an agent
	     could retrieve catalogs from the master that it is not authorized
	     to access or it could poison the puppet master's caches for any
	     puppet-generated data that supports caching such as catalogs,
	     nodes, facts, and resources. The extent and severity of this
	     vulnerability varies depending on the specific configuration of the
	     master: for example, whether it is using storeconfigs or not, which
	     version, whether it has access to the cache or not, etc.
	  </p>
	  <p>A vulnerability has been found in Puppet which could allow
	     authenticated clients to execute arbitrary code on agents that have
	     been configured to accept kick connections. This vulnerability is
	     not present in the default configuration of puppet agents, but if
	     they have been configured to listen for incoming connections
	     ('listen=true'), and the agent's auth.conf has been configured to
	     allow access to the `run` REST endpoint, then a client could
	     construct an HTTP request which could execute arbitrary code. The
	     severity of this issue is exacerbated by the fact that puppet
	     agents typically run as root.
	  </p>
	  <p>A vulnerability has been found in Puppet that could allow a client
	     negotiating a connection to a master to downgrade the master's
	     SSL protocol to SSLv2. This protocol has been found to contain
	     design weaknesses. This issue only affects systems running older
	     versions (pre 1.0.0) of openSSL. Newer versions explicitly disable
	     SSLv2.
	  </p>
	  <p>A vulnerability found in Puppet could allow unauthenticated clients
	     to send requests to the puppet master which would cause it to load
	     code unsafely. While there are no reported exploits, this
	     vulnerability could cause issues like those described in Rails
	     CVE-2013-0156. This vulnerability only affects puppet masters
	     running Ruby 1.9.3 and higher.
	  </p>
	  <p>This vulnerability affects puppet masters 0.25.0 and above. By
	     default, auth.conf allows any authenticated node to submit a report
	     for any other node. This can cause issues with compliance. The
	     defaults in auth.conf have been changed.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1640</cvename>
      <cvename>CVE-2013-1652</cvename>
      <cvename>CVE-2013-1653</cvename>
      <cvename>CVE-2013-1654</cvename>
      <cvename>CVE-2013-1655</cvename>
      <cvename>CVE-2013-2275</cvename>
      <url>https://puppetlabs.com/security/cve/cve-2013-1640/</url>
      <url>https://puppetlabs.com/security/cve/cve-2013-1652/</url>
      <url>https://puppetlabs.com/security/cve/cve-2013-1653/</url>
      <url>https://puppetlabs.com/security/cve/cve-2013-1654/</url>
      <url>https://puppetlabs.com/security/cve/cve-2013-1655/</url>
      <url>https://puppetlabs.com/security/cve/cve-2013-2275/</url>
      <url>https://groups.google.com/forum/?fromgroups=#!topic/puppet-announce/f_gybceSV6E</url>
      <url>https://groups.google.com/forum/?fromgroups=#!topic/puppet-announce/kgDyaPhHniw</url>
    </references>
    <dates>
      <discovery>2013-03-13</discovery>
      <entry>2013-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="04042f95-14b8-4382-a8b9-b30e365776cf">
    <topic>puppet26 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>puppet26</name>
	<range><ge>2.6</ge><lt>2.6.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Moses Mendoza reports:</p>
	<blockquote cite="https://puppetlabs.com/blog/security-updates-new-releases-of-puppet-and-puppet-enterprise/">
	  <p>A vulnerability found in Puppet could allow an authenticated client
	     to cause the master to execute arbitrary code while responding to a
	     catalog request. Specifically, in order to exploit the
	     vulnerability, the puppet master must be made to invoke the
	     'template' or 'inline_template' functions during catalog compilation.
	  </p>
	  <p>A vulnerability found in Puppet could allow an authenticated client
	     to connect to a puppet master and perform unauthorized actions.
	     Specifically, given a valid certificate and private key, an agent
	     could retrieve catalogs from the master that it is not authorized
	     to access or it could poison the puppet master's caches for any
	     puppet-generated data that supports caching such as catalogs,
	     nodes, facts, and resources. The extent and severity of this
	     vulnerability varies depending on the specific configuration of the
	     master: for example, whether it is using storeconfigs or not, which
	     version, whether it has access to the cache or not, etc.
	  </p>
	  <p>A vulnerability has been found in Puppet that could allow a client
	     negotiating a connection to a master to downgrade the master's
	     SSL protocol to SSLv2. This protocol has been found to contain
	     design weaknesses. This issue only affects systems running older
	     versions (pre 1.0.0) of openSSL. Newer versions explicitly disable
	     SSLv2.
	  </p>
	  <p>A vulnerability found in Puppet could allow an authenticated client
	     to execute arbitrary code on a puppet master that is running in the
	     default configuration, or an agent with `puppet kick` enabled.
	     Specifically, a properly authenticated and connected puppet agent
	     could be made to construct an HTTP PUT request for an authorized
	     report that actually causes the execution of arbitrary code on the
	     master.
	  </p>
	  <p>This vulnerability affects puppet masters 0.25.0 and above. By
	     default, auth.conf allows any authenticated node to submit a report
	     for any other node. This can cause issues with compliance. The
	     defaults in auth.conf have been changed.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1640</cvename>
      <cvename>CVE-2013-1652</cvename>
      <cvename>CVE-2013-1654</cvename>
      <cvename>CVE-2013-2274</cvename>
      <cvename>CVE-2013-2275</cvename>
      <url>https://puppetlabs.com/security/cve/cve-2013-1640/</url>
      <url>https://puppetlabs.com/security/cve/cve-2013-1652/</url>
      <url>https://puppetlabs.com/security/cve/cve-2013-1654/</url>
      <url>https://puppetlabs.com/security/cve/cve-2013-2274/</url>
      <url>https://puppetlabs.com/security/cve/cve-2013-2275/</url>
    </references>
    <dates>
      <discovery>2013-03-13</discovery>
      <entry>2013-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="68c1f75b-8824-11e2-9996-c48508086173">
    <topic>perl -- denial of service via algorithmic complexity attack on hashing routines</topic>
    <affects>
      <package>
	<name>perl</name>
	<name>perl-threaded</name>
	<range><lt>5.12.4_5</lt></range>
	<range><ge>5.14.0</ge><lt>5.14.2_3</lt></range>
	<range><ge>5.16.0</ge><lt>5.16.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Perl developers report:</p>
	<blockquote cite="http://www.nntp.perl.org/group/perl.perl5.porters/2013/03/msg199755.html">
	  <p>In order to prevent an algorithmic complexity attack
	    against its hashing mechanism, perl will sometimes
	    recalculate keys and redistribute the contents of a hash.
	    This mechanism has made perl robust against attacks that
	    have been demonstrated against other systems.</p>
	  <p>Research by Yves Orton has recently uncovered a flaw in
	    the rehashing code which can result in pathological
	    behavior.  This flaw could be exploited to carry out a
	    denial of service attack against code that uses arbitrary
	    user input as hash keys.</p>
	  <p>Because using user-provided strings as hash keys is a
	    very common operation, we urge users of perl to update their
	    perl executable as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1667</cvename>
      <url>http://www.nntp.perl.org/group/perl.perl5.porters/2013/03/msg199755.html</url>
    </references>
    <dates>
      <discovery>2013-03-04</discovery>
      <entry>2013-03-10</entry>
      <modified>2016-08-22</modified>
    </dates>
  </vuln>

  <vuln vid="549787c1-8916-11e2-8549-68b599b52a02">
    <topic>libpurple -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libpurple</name>
	<range><lt>2.10.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pidgin reports:</p>
	<blockquote cite="https://developer.pidgin.im/wiki/ChangeLog">
	  <p>libpurple</p>
	  <p>Fix a crash when receiving UPnP responses with abnormally long values.</p>
	  <p>MXit</p>
	  <p>Fix two bugs where a remote MXit user could possibly specify a local file
	    path to be written to.</p>
	  <p>Fix a bug where the MXit server or a man-in-the-middle could potentially
	    send specially crafted data that could overflow a buffer and lead to a crash
	    or remote code execution.</p>
	  <p>Sametime</p>
	  <p>Fix a crash in Sametime when a malicious server sends us an abnormally long
	    user ID.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0274</cvename>
      <cvename>CVE-2013-0271</cvename>
      <cvename>CVE-2013-0272</cvename>
      <cvename>CVE-2013-0273</cvename>
      <url>https://developer.pidgin.im/wiki/ChangeLog</url>
    </references>
    <dates>
      <discovery>2013-02-13</discovery>
      <entry>2013-03-10</entry>
      <modified>2013-03-16</modified>
    </dates>
  </vuln>

  <vuln vid="630c8c08-880f-11e2-807f-d43d7e0c7c02">
    <topic>mozilla -- use-after-free in HTML Editor</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>18.0,1</gt><lt>19.0.2,1</lt></range>
	<range><lt>17.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>17.0.4,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.16.1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>17.0.4</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.16.1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>17.0.4</lt></range>
	<range><lt>10.0.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2013-29 Use-after-free in HTML Editor</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-0787</cvename>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-29.html</url>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2013-03-07</discovery>
      <entry>2013-03-08</entry>
    </dates>
  </vuln>

  <vuln vid="b9a347ac-8671-11e2-b73c-0019d18c446a">
    <topic>typo3 -- Multiple vulnerabilities in TYPO3 Core</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><ge>4.5.0</ge><lt>4.5.23</lt></range>
	<range><ge>4.6.0</ge><lt>4.6.16</lt></range>
	<range><ge>4.7.0</ge><lt>4.7.8</lt></range>
	<range><ge>6.0.0</ge><lt>6.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Typo Security Team reports:</p>
	<blockquote cite="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2013-001/">
	  <p>Extbase Framework - Failing to sanitize user input, the Extbase
	    database abstraction layer is susceptible to SQL Injection. TYPO3
	    sites which have no Extbase extensions installed are not affected.
	    Extbase extensions are affected if they use the Query Object Model
	    and relation values are user generated input. Credits go to Helmut
	    Hummel and Markus Opahle who discovered and reported the issue.</p>
	  <p>Access tracking mechanism - Failing to validate user provided
	    input, the access tracking mechanism allows redirects to arbitrary
	    URLs. To fix this vulnerability, we had to break existing
	    behaviour of TYPO3 sites that use the access tracking mechanism
	    (jumpurl feature) to transform links to external sites. The link
	    generation has been changed to include a hash that is checked
	    before redirecting to an external URL. This means that old links
	    that have been distributed (e.g. by a newsletter) will not work
	    any more.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2013-001/</url>
    </references>
    <dates>
      <discovery>2013-03-06</discovery>
      <entry>2013-03-06</entry>
    </dates>
  </vuln>

  <vuln vid="c97219b6-843d-11e2-b131-000c299b62e1">
    <topic>stunnel -- Remote Code Execution</topic>
    <affects>
      <package>
	<name>stunnel</name>
	<range><ge>4.21</ge><lt>4.55</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michal Trojnara reports:</p>
	<blockquote cite="https://www.stunnel.org/CVE-2013-1762.html">
	  <p>64-bit versions of stunnel with the following conditions:
	     * NTLM authentication enabled
	     * CONNECT protocol negotiation enabled
	     * Configured in SSL client mode
	     * An attacker that can either control the proxy server specified in
	       the "connect" option or execute MITM attacks on the TCP session
	       between stunnel and the proxy</p>
	  <p>Can be exploited for remote code execution.  The code is executed
	     within the configured chroot directory, with privileges of the
	     configured user and group.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1762</cvename>
      <url>https://www.stunnel.org/CVE-2013-1762.html</url>
    </references>
    <dates>
      <discovery>2013-03-03</discovery>
      <entry>2013-03-03</entry>
    </dates>
  </vuln>

  <vuln vid="9c88d8a8-8372-11e2-a010-20cf30e32f6d">
    <topic>apache22 -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>apache22</name>
	<range><gt>2.2.0</gt><lt>2.2.24</lt></range>
      </package>
      <package>
	<name>apache22-event-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.24</lt></range>
      </package>
      <package>
	<name>apache22-itk-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.24</lt></range>
      </package>
      <package>
	<name>apache22-peruser-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.24</lt></range>
      </package>
      <package>
	<name>apache22-worker-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Apache HTTP SERVER PROJECT reports:</h1>
	<blockquote cite="http://httpd.apache.org/security/vulnerabilities_22.html">
	  <h1>low: XSS due to unescaped hostnames CVE-2012-3499</h1>
	  <p>Various XSS flaws due to unescaped hostnames and URIs HTML output in
	    mod_info, mod_status, mod_imagemap, mod_ldap, and mod_proxy_ftp.</p>
	  <h1>moderate: XSS in mod_proxy_balancer CVE-2012-4558</h1>
	  <p>A XSS flaw affected the mod_proxy_balancer manager interface.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3499</cvename>
      <cvename>CVE-2012-4558</cvename>
    </references>
    <dates>
      <discovery>2012-10-07</discovery>
      <entry>2013-03-02</entry>
    </dates>
  </vuln>

  <vuln vid="764344fb-8214-11e2-9273-902b343deec9">
    <topic>sudo -- Authentication bypass when clock is reset</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><lt>1.8.6.p7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd Miller reports:</p>
	<blockquote cite="http://www.sudo.ws/sudo/alerts/epoch_ticket.html">
	  <p>The flaw may allow someone with physical access to a machine that
	    is not password-protected to run sudo commands without knowing the
	    logged in user's password. On systems where sudo is the principal
	    way of running commands as root, such as on Ubuntu and Mac OS X,
	    there is a greater chance that the logged in user has run sudo
	    before and thus that an attack would succeed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1775</cvename>
      <url>http://www.sudo.ws/sudo/alerts/epoch_ticket.html</url>
    </references>
    <dates>
      <discovery>2013-02-27</discovery>
      <entry>2013-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="82cfd919-8213-11e2-9273-902b343deec9">
    <topic>sudo -- Potential bypass of tty_tickets constraints</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><lt>1.8.6.p7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd Miller reports:</p>
	<blockquote cite="http://www.sudo.ws/sudo/alerts/tty_tickets.html">
	  <p>A (potentially malicious) program run by a user with sudo access
	    may be able to bypass the "tty_ticket" constraints. In order for
	    this to succeed there must exist on the machine a terminal device
	    that the user has previously authenticated themselves on via sudo
	    within the last time stamp timeout (5 minutes by default).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1776</cvename>
      <url>http://www.sudo.ws/sudo/alerts/tty_tickets.html</url>
    </references>
    <dates>
      <discovery>2013-02-27</discovery>
      <entry>2013-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="aa7764af-0b5e-4ddc-bc65-38ad697a484f">
    <topic>rubygem-dragonfly -- arbitrary code execution</topic>
    <affects>
      <package>
	<name>rubygem18-dragonfly</name>
	<name>rubygem19-dragonfly</name>
	<name>rubygem20-dragonfly</name>
	<range><lt>0.9.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mark Evans reports:</p>
	<blockquote cite="https://groups.google.com/forum/?fromgroups=#!topic/dragonfly-users/3c3WIU3VQTo">
	  <p>Unfortnately there is a security vulnerability in Dragonfly when
	      used with Rails which would potentially allow an attacker to run
	     arbitrary code on a host machine using carefully crafted
	     requests.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1756</cvename>
    </references>
    <dates>
      <discovery>2013-02-19</discovery>
      <entry>2013-02-28</entry>
    </dates>
  </vuln>

  <vuln vid="dbdac023-80e1-11e2-9a29-001060e06fd4">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.273</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://www.adobe.com/support/security/bulletins/apsb13-08.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0504</cvename>
      <cvename>CVE-2013-0643</cvename>
      <cvename>CVE-2013-0648</cvename>
    </references>
    <dates>
      <discovery>2013-02-26</discovery>
      <entry>2013-02-27</entry>
    </dates>
  </vuln>

  <vuln vid="84065569-7fb4-11e2-9c5a-000d601460a4">
    <topic>otrs -- XSS vulnerability could lead to remote code execution</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><ge>3.1.*</ge><lt>3.1.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS Project reports:</p>
	<blockquote cite="http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2012-03">
	  <p>This advisory covers vulnerabilities discovered in the OTRS core
	  system. This is a variance of the XSS vulnerability, where an attacker
	  could send a specially prepared HTML email to OTRS which would cause
	  JavaScript code to be executed in your browser while displaying the
	  email. In this case this is achieved by using javascript source
	  attributes with whitespaces.</p>
	  <p>Affected by this vulnerability are all releases of OTRS 2.4.x up to
	  and including 2.4.14, 3.0.x up to and including 3.0.16 and 3.1.x up to
	  and including 3.1.10.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4751</cvename>
      <url>http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2012-03</url>
    </references>
    <dates>
      <discovery>2012-10-16</discovery>
      <entry>2013-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="d60199df-7fb3-11e2-9c5a-000d601460a4">
    <topic>otrs -- XSS vulnerability in Firefox and Opera could lead to remote code execution</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><ge>3.1.*</ge><lt>3.1.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS Project reports:</p>
	<blockquote cite="http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2012-02/">
	  <p>This advisory covers vulnerabilities discovered in the OTRS core
	  system. This is a variance of the XSS vulnerability, where an attacker
	  could send a specially prepared HTML email to OTRS which would cause
	  JavaScript code to be executed in your browser while displaying the
	  email in Firefox and Opera. In this case this is achieved with an
	  invalid HTML structure with nested tags.</p>
	  <p>Affected by this
	  vulnerability are all releases of OTRS 2.4.x up to and including
	  2.4.13, 3.0.x up to and including 3.0.15 and 3.1.x up to and including
	  3.1.9 in combination with Firefox and Opera.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4600</cvename>
      <url>http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2012-02</url>
    </references>
    <dates>
      <discovery>2012-08-30</discovery>
      <entry>2013-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="b50cbbc0-7fb2-11e2-9c5a-000d601460a4">
    <topic>otrs -- XSS vulnerability in Internet Explorer could lead to remote code execution</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><ge>3.1.*</ge><lt>3.1.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OTRS Project reports:</p>
	<blockquote cite="http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2012-01">
	  <p>This advisory covers vulnerabilities discovered in the OTRS core
	  system. Due to the XSS vulnerability in Internet Explorer an attacker
	  could send a specially prepared HTML email to OTRS which would cause
	  JavaScript code to be executed in your Internet Explorer while
	  displaying the email.</p>
	  <p>Affected by this vulnerability are all releases of OTRS 2.4.x up to
	  and including 2.4.12, 3.0.x up to and including 3.0.14 and 3.1.x up to
	  and including 3.1.8 in combination with Internet Explorer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2582</cvename>
      <url>http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2012-01</url>
    </references>
    <dates>
      <discovery>2012-08-22</discovery>
      <entry>2013-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="844cf3f5-9259-4b3e-ac9e-13ca17333ed7">
    <topic>ruby -- DoS vulnerability in REXML</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><ge>1.9,1</ge><lt>1.9.3.392,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby developers report:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2013/02/22/rexml-dos-2013-02-22/">
	  <p>Unrestricted entity expansion can lead to a DoS vulnerability in
	     REXML. (The CVE identifier will be assigned later.) We strongly
	     recommend to upgrade ruby.
	  </p>
	  <p>When reading text nodes from an XML document, the REXML parser can
	     be coerced in to allocating extremely large string objects which
	     can consume all of the memory on a machine, causing a denial of
	     service.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.ruby-lang.org/en/news/2013/02/22/rexml-dos-2013-02-22/</url>
    </references>
    <dates>
      <discovery>2013-02-22</discovery>
      <entry>2013-02-24</entry>
    </dates>
  </vuln>

  <vuln vid="e1aa3bdd-839a-4a77-8617-cca439a8f9fc">
    <topic>rubygem-ruby_parser -- insecure tmp file usage</topic>
    <affects>
      <package>
	<name>rubygem18-ruby_parser</name>
	<name>rubygem19-ruby_parser</name>
	<name>rubygem20-ruby_parser</name>
	<range><lt>3.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael Scherer reports:</p>
	<blockquote cite="http://seclists.org/oss-sec/2013/q1/393">
	  <p>This is a relatively minor tmp file usage issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0162</cvename>
    </references>
    <dates>
      <discovery>2013-02-24</discovery>
      <entry>2013-02-24</entry>
    </dates>
  </vuln>

  <vuln vid="21c59f5e-7cc5-11e2-9c11-080027a5ec9a">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py26-django</name>
	<name>py27-django</name>
	<range><ge>1.3</ge><lt>1.3.6</lt></range>
	<range><ge>1.4</ge><lt>1.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django Project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2013/feb/19/security/">
	  <p>These security releases fix four issues: one potential phishing
	    vector, one denial-of-service vector, an information leakage issue,
	    and a range of XML vulnerabilities.</p>
	  <ol>
	  <li>
	    <p>Host header poisoning</p>
	    <p>an attacker could cause Django to generate and display URLs that
	      link to arbitrary domains. This could be used as part of a phishing
	      attack. These releases fix this problem by introducing a new
	      setting, ALLOWED_HOSTS, which specifies a whitelist of domains your
	      site is known to respond to.</p>
	    <p>Important: by default Django 1.3.6 and 1.4.4 set ALLOWED_HOSTS to
	      allow all hosts. This means that to actually fix the security
	      vulnerability you should define this setting yourself immediately
	      after upgrading.</p>
	  </li>
	  <li>
	    <p>Formset denial-of-service</p>
	    <p>an attacker can abuse Django's tracking of the number of forms in
	      a formset to cause a denial-of-service attack. This has been fixed
	      by adding a default maximum number of forms of 1,000. You can still
	      manually specify a bigger max_num, if you wish, but 1,000 should be
	      enough for anyone.</p>
	  </li>
	  <li>
	    <p>XML attacks</p>
	    <p>Django's serialization framework was vulnerable to attacks via XML
	      entity expansion and external references; this is now fixed.
	      However, if you're parsing arbitrary XML in other parts of your
	      application, we recommend you look into the defusedxml Python
	      packages which remedy this anywhere you parse XML, not just via
	      Django's serialization framework.</p>
	  </li>
	  <li>
	    <p>Data leakage via admin history log</p>
	    <p>Django's admin interface could expose supposedly-hidden
	      information via its history log. This has been fixed.</p>
	  </li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1664</cvename>
      <cvename>CVE-2013-1665</cvename>
      <cvename>CVE-2013-0305</cvename>
      <cvename>CVE-2013-0306</cvename>
      <bid>58022</bid>
      <bid>58061</bid>
    </references>
    <dates>
      <discovery>2013-02-21</discovery>
      <entry>2013-02-24</entry>
    </dates>
  </vuln>

  <vuln vid="f54584bc-7d2b-11e2-9bd1-206a8a720317">
    <topic>krb5 -- null pointer dereference in the KDC PKINIT code [CVE-2013-1415]</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><le>1.11</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>No advisory has been released yet.</p>
	<blockquote cite="http://web.mit.edu/kerberos/www/krb5-1.11/">
	  <p>Fix a null pointer dereference in the KDC PKINIT code [CVE-2013-1415].</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-1415</cvename>
      <url>http://web.mit.edu/kerberos/www/krb5-1.11/</url>
    </references>
    <dates>
      <discovery>2013-02-21</discovery>
      <entry>2013-02-22</entry>
    </dates>
  </vuln>

  <vuln vid="3c90e093-7c6e-11e2-809b-6c626d99876c">
    <topic>FreeBSD -- glob(3) related resource exhaustion</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.4</ge><lt>7.4_12</lt></range>
	<range><ge>8.3</ge><lt>8.3_6</lt></range>
	<range><ge>9.0</ge><lt>9.0_6</lt></range>
	<range><ge>9.1</ge><lt>9.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<blockquote cite="http://www.freebsd.org/security/advisories/FreeBSD-SA-13:02.libc.asc">
	  <p>GLOB_LIMIT is supposed to limit the number of paths to prevent against
	    memory or CPU attacks.  The implementation however is insufficient.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-13:02.libc</freebsdsa>
      <cvename>CVE-2010-2632</cvename>
    </references>
    <dates>
      <discovery>2013-02-19</discovery>
      <entry>2013-02-21</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="4671cdc9-7c6d-11e2-809b-6c626d99876c">
    <topic>FreeBSD -- BIND remote DoS with deliberately crafted DNS64 query</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>9.0</ge><lt>9.0_6</lt></range>
	<range><ge>9.1</ge><lt>9.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<blockquote cite="http://www.freebsd.org/security/advisories/FreeBSD-SA-13:01.bind.asc">
	  <p>Due to a software defect a crafted query can cause named(8) to crash
	    with an assertion failure.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-13:01.bind</freebsdsa>
      <cvename>CVE-2012-5688</cvename>
    </references>
    <dates>
      <discovery>2013-02-19</discovery>
      <entry>2013-02-21</entry>
    </dates>
  </vuln>

  <vuln vid="a4d71e4c-7bf4-11e2-84cd-d43d7e0c7c02">
    <topic>drupal7 -- Denial of service</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://drupal.org/SA-CORE-2013-002">
	  <p>Drupal core's Image module allows for the on-demand generation
	    of image derivatives. This capability can be abused by requesting
	    a large number of new derivatives which can fill up the server disk
	    space, and which can cause a very high CPU load. Either of these
	    effects may lead to the site becoming unavailable or unresponsive.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0316</cvename>
      <url>https://drupal.org/SA-CORE-2013-002</url>
    </references>
    <dates>
      <discovery>2013-02-20</discovery>
      <entry>2013-02-21</entry>
    </dates>
  </vuln>

  <vuln vid="58c15292-7b61-11e2-95da-001e8c1a8a0e">
    <topic>nss-pam-ldapd -- file descriptor buffer overflow</topic>
    <affects>
      <package>
	<name>nss-pam-ldapd</name>
	<range><lt>0.8.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Garth Mollett reports:</p>
	<blockquote cite="http://arthurdejong.org/nss-pam-ldapd/CVE-2013-0288">
	  <p>A file descriptor overflow issue in the use of FD_SET()
	    in nss-pam-ldapd can lead to a stack-based buffer overflow.
	    An attacker could, under some circumstances, use this flaw
	    to cause a process that has the NSS or PAM module loaded to
	    crash or potentially execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0288</cvename>
    </references>
    <dates>
      <discovery>2013-02-18</discovery>
      <entry>2013-02-20</entry>
    </dates>
  </vuln>

  <vuln vid="1c8a039b-7b23-11e2-b17b-20cf30e32f6d">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<name>de-bugzilla</name>
	<name>ru-bugzilla</name>
	<name>ja-bugzilla</name>
	<range><ge>3.6.0</ge><lt>3.6.13</lt></range>
	<range><ge>4.0.0</ge><lt>4.0.10</lt></range>
	<range><ge>4.2.0</ge><lt>4.2.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>A Bugzilla Security Advisory reports:</h1>
	<blockquote cite="http://www.bugzilla.org/security/3.6.12/">
	  <h1>Cross-Site Scripting</h1>
	  <p>When viewing a single bug report, which is the default,
	    the bug ID is validated and rejected if it is invalid.
	    But when viewing several bug reports at once, which is
	    specified by the format=multiple parameter, invalid bug
	    IDs can go through and are sanitized in the HTML page
	    itself. But when an invalid page format is passed to the
	    CGI script, the wrong HTML page is called and data are not
	    correctly sanitized, which can lead to XSS.</p>
	  <h1>Information Leak</h1>
	  <p>When running a query in debug mode, the generated SQL
	    query used to collect the data is displayed. The way this
	    SQL query is built permits the user to determine if some
	    confidential field value (such as a product name) exists.
	    This problem only affects Bugzilla 4.0.9 and older. Newer
	  releases are not affected by this issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0785</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=842038</url>
      <cvename>CVE-2013-0786</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=824399</url>
    </references>
    <dates>
      <discovery>2013-02-19</discovery>
      <entry>2013-02-20</entry>
      <modified>2013-03-31</modified>
    </dates>
  </vuln>

  <vuln vid="e3f0374a-7ad6-11e2-84cd-d43d7e0c7c02">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>18.0,1</gt><lt>19.0,1</lt></range>
	<range><lt>17.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>17.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.16</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>17.0.3</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.16</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>17.0.3</lt></range>
	<range><lt>10.0.12</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>10.0.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2013-21 Miscellaneous memory safety hazards (rv:19.0 /
	    rv:17.0.3)</p>
	  <p>MFSA 2013-22 Out-of-bounds read in image rendering</p>
	  <p>MFSA 2013-23 Wrapped WebIDL objects can be wrapped again</p>
	  <p>MFSA 2013-24 Web content bypass of COW and SOW security wrappers</p>
	  <p>MFSA 2013-25 Privacy leak in JavaScript Workers</p>
	  <p>MFSA 2013-26 Use-after-free in nsImageLoadingContent</p>
	  <p>MFSA 2013-27 Phishing on HTTPS connection through malicious proxy</p>
	  <p>MFSA 2013-28 Use-after-free, out of bounds read, and buffer
	    overflow issues found using Address Sanitizer</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-0765</cvename>
	<cvename>CVE-2013-0772</cvename>
	<cvename>CVE-2013-0773</cvename>
	<cvename>CVE-2013-0774</cvename>
	<cvename>CVE-2013-0775</cvename>
	<cvename>CVE-2013-0776</cvename>
	<cvename>CVE-2013-0783</cvename>
	<cvename>CVE-2013-0784</cvename>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-20.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-21.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-22.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-23.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-24.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-25.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-26.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-27.html</url>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2013-02-19</discovery>
      <entry>2013-02-19</entry>
      <modified>2013-02-20</modified>
    </dates>
  </vuln>

  <vuln vid="fcfdabb7-f14d-4e61-a7d5-cfefb4b99b15">
    <topic>Ruby Rack Gem -- Multiple Issues</topic>
    <affects>
      <package>
	<name>rubygem18-rack</name>
	<range><lt>1.4.5</lt></range>
      </package>
      <package>
	<name>rubygem19-rack</name>
	<range><lt>1.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Rack developers report:</p>
	<blockquote cite="http://www.ruby-forum.com/topic/4410659">
	  <p>Today we are proud to announce the release of Rack 1.4.5.</p>
	  <p>Fix CVE-2013-0263, timing attack against Rack::Session::Cookie</p>
	  <p>Fix CVE-2013-0262, symlink path traversal in Rack::File</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0262</cvename>
      <cvename>CVE-2013-0263</cvename>
    </references>
    <dates>
      <discovery>2013-02-08</discovery>
      <entry>2013-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="beab40bf-c1ca-4d2b-ad46-2f14bac8a968">
    <topic>Ruby Activemodel Gem -- Circumvention of attr_protected</topic>
    <affects>
      <package>
	<name>rubygem18-activemodel</name>
	<range><lt>3.2.12</lt></range>
      </package>
      <package>
	<name>rubygem19-activemodel</name>
	<range><lt>3.2.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Aaron Patterson reports:</p>
	<blockquote cite="https://groups.google.com/forum/?fromgroups=#!topic/rubyonrails-security/AFBKNY7VSH8">
	  <p>The attr_protected method allows developers to specify a blacklist
	     of model attributes which users should not be allowed to assign to.
	     By using a specially crafted request, attackers could circumvent
	     this protection and alter values that were meant to be protected.</p>
	  <p>All users running an affected release should either upgrade or use
	     one of the work arounds immediately. Users should also consider
	     switching from attr_protected to the whitelist method
	     attr_accessible which is not vulnerable to this attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0276</cvename>
    </references>
    <dates>
      <discovery>2013-02-11</discovery>
      <entry>2013-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="7fe5b84a-78eb-11e2-8441-00e0814cab4e">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>1.501</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory reports:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2013-02-16">
	  <p>This advisory announces multiple security vulnerabilities that
	    were found in Jenkins core.</p>
	  <ol>
	    <li>One of the vulnerabilities allows cross-site request
	      forgery (CSRF) attacks on Jenkins master, which causes an user
	      to make unwanted actions on Jenkins. Another vulnerability
	      enables cross-site scripting (XSS) attacks, which has the similar
	      consequence. Another vulnerability allowed an attacker to bypass
	      the CSRF protection mechanism in place, thereby mounting more CSRF
	      attackes. These attacks allow an attacker without direct access to
	      Jenkins to mount an attack.</li>
	    <li>In the fourth vulnerability, a malicious user of Jenkins can trick
	      Jenkins into building jobs that he does not have direct access to.</li>
	    <li>And lastly, a vulnerability allows a malicious user of Jenkins to
	      mount a denial of service attack by feeding a carefully crafted
	      payload to Jenkins.</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2013-02-16</url>
    </references>
    <dates>
      <discovery>2013-02-16</discovery>
      <entry>2013-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="f7809d9e-6af0-11e2-8e32-080027d768d3">
    <topic>poweradmin -- multiple XSS vulnerabilities</topic>
    <affects>
      <package>
       <name>poweradmin</name>
       <range><lt>2.1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Multiple cross-site scripting (XSS) vulnerabilities</p>
	<blockquote cite="https://www.poweradmin.org/trac/ticket/468">
	  <p>Multiple scripts are vulnerable to XSS attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>55619</bid>
      <url>http://packetstormsecurity.com/files/116698/Poweradmin-Cross-Site-Scripting.html</url>
    </references>
    <dates>
      <discovery>2012-01-12</discovery>
      <entry>2013-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="c79eb109-a754-45d7-b552-a42099eb2265">
    <topic>Ruby -- Denial of Service and Unsafe Object Creation Vulnerability in JSON</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><ge>1.9,1</ge><lt>1.9.3.385,1</lt></range>
      </package>
      <package>
	<name>rubygem18-json</name>
	<range><lt>1.7.7</lt></range>
      </package>
      <package>
	<name>rubygem19-json</name>
	<range><lt>1.7.7</lt></range>
      </package>
      <package>
	<name>rubygem18-json_pure</name>
	<range><lt>1.7.7</lt></range>
      </package>
      <package>
	<name>rubygem19-json_pure</name>
	<range><lt>1.7.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Aaron Patterson reports:</p>
	<blockquote cite="https://groups.google.com/forum/?fromgroups=#!topic/rubyonrails-security/4_YvCpLzL58">
	  <p>When parsing certain JSON documents, the JSON gem can be coerced in
	     to creating Ruby symbols in a target system. Since Ruby symbols
	     are not garbage collected, this can result in a denial of service
	     attack.</p>
	  <p>The same technique can be used to create objects in a target system
	     that act like internal objects. These "act alike" objects can be
	     used to bypass certain security mechanisms and can be used as a
	     spring board for SQL injection attacks in Ruby on Rails.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0269</cvename>
    </references>
    <dates>
      <discovery>2013-02-11</discovery>
      <entry>2013-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="d3e96508-056b-4259-88ad-50dc8d1978a6">
    <topic>Ruby -- XSS exploit of RDoc documentation generated by rdoc</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><ge>1.9,1</ge><lt>1.9.3.385,1</lt></range>
      </package>
      <package>
	<name>rubygem18-rdoc</name>
	<range><lt>3.12.1</lt></range>
      </package>
      <package>
	<name>rubygem19-rdoc</name>
	<range><lt>3.12.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby developers report:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2013/02/06/rdoc-xss-cve-2013-0256/">
	  <p>RDoc documentation generated by rdoc bundled with ruby are
	    vulnerable to an XSS exploit. All ruby users are recommended to
	    update ruby to newer version which includes security-fixed RDoc. If
	    you are publishing RDoc documentation generated by rdoc, you are
	    recommended to apply a patch for the documentaion or re-generate it
	    with security-fixed RDoc.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0256</cvename>
    </references>
    <dates>
      <discovery>2013-02-06</discovery>
      <entry>2013-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="414e6a41-7204-11e2-8599-001060e06fd4">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.262</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://www.adobe.com/support/security/bulletins/apsb13-04.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0633</cvename>
      <cvename>CVE-2013-0634</cvename>
      <url>https://www.adobe.com/support/security/bulletins/apsb13-04.html</url>
    </references>
    <dates>
      <discovery>2013-02-07</discovery>
      <entry>2013-02-08</entry>
    </dates>
  </vuln>

  <vuln vid="00b0d8cd-7097-11e2-98d9-003067c2616f">
  <topic>OpenSSL -- TLS 1.1, 1.2 denial of service</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.1_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL security team reports:</p>
	<blockquote cite="http://www.openssl.org/news/secadv_20130205.txt">
	  <p>A flaw in the OpenSSL handling of CBC mode ciphersuites in TLS 1.1
	    and TLS 1.2 on AES-NI supporting platforms can be exploited in a
	    DoS attack.</p>
	  <p>A flaw in the OpenSSL handling of OCSP response verification can
	    be exploited in a denial of service attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2686</cvename>
      <cvename>CVE-2013-0166</cvename>
      <cvename>CVE-2013-0169</cvename>
      <url>http://www.openssl.org/news/secadv_20120510.txt</url>
    </references>
    <dates>
      <discovery>2013-02-05</discovery>
      <entry>2013-02-06</entry>
    </dates>
  </vuln>

  <vuln vid="8c773d7f-6cbb-11e2-b242-c8600054b392">
    <topic>mysql/mariadb/percona server -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>5.1</ge><lt>5.1.67</lt></range>
	<range><ge>5.5</ge><lt>5.5.29</lt></range>
      </package>
      <package>
      <name>mariadb-server</name>
      <range><ge>5.3</ge><lt>5.3.12</lt></range>
      <range><ge>5.5</ge><lt>5.5.29</lt></range>
      </package>
      <package>
      <name>percona-server</name>
      <range><ge>5.5</ge><lt>5.5.29.29.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ORACLE reports:</p>
	<blockquote cite="http://www.oracle.com/technetwork/topics/security/cpujan2013-1515902.html">
	  <p>Multiple SQL injection vulnerabilities in the replication code</p>
	  <p>Stack-based buffer overflow</p>
	  <p>Heap-based buffer overflow</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4414</cvename>
      <cvename>CVE-2012-5611</cvename>
      <cvename>CVE-2012-5612</cvename>
      <cvename>CVE-2012-5615</cvename>
      <cvename>CVE-2012-5627</cvename>
      <url>https://mariadb.atlassian.net/browse/MDEV-4029</url>
      <url>https://mariadb.atlassian.net/browse/MDEV-MDEV-729</url>
      <url>https://mariadb.atlassian.net/browse/MDEV-MDEV-729</url>
      <url>http://www.mysqlperformanceblog.com/2013/01/23/announcing-percona-server-5-5-29-29-4/</url>
    </references>
    <dates>
      <discovery>2012-12-01</discovery>
      <entry>2013-02-01</entry>
    </dates>
  </vuln>

  <vuln vid="ea0f45e2-6c4b-11e2-98d9-003067c2616f">
    <topic>opera -- execution of arbitrary code</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<name>linux-opera-devel</name>
	<range><lt>12.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/kb/view/1042/">
	  <p>Particular DOM event manipulations can cause Opera to crash. In
	    some cases, this crash might occur in a way that allows execution
	    of arbitrary code. To inject code, additional techniques would
	    have to be employed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.opera.com/support/kb/view/1042/</url>
      <url>http://www.opera.com/support/kb/view/1043/</url>
    </references>
    <dates>
      <discovery>2013-01-30</discovery>
      <entry>2013-02-01</entry>
    </dates>
  </vuln>

  <vuln vid="2ea6ce3d-6afd-11e2-9d4e-bcaec524bf84">
    <topic>upnp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>upnp</name>
	<range><lt>1.6.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Project changelog reports:</p>
	<blockquote cite="http://pupnp.sourceforge.net/ChangeLog">
	  <p>This patch addresses three possible buffer overflows in
	    function unique_service_name().The three issues have the
	    folowing CVE numbers:</p>
	  <ul>
	     <li>CVE-2012-5958 Issue #2: Stack buffer overflow of Tempbuf</li>
	     <li>CVE-2012-5959 Issue #4: Stack buffer overflow of Event-&gt;UDN</li>
	     <li>CVE-2012-5960 Issue #8: Stack buffer overflow of Event-&gt;UDN</li>
	  </ul>
	  <p>Notice that the following issues have already been dealt by
	    previous work:</p>
	  <ul>
	     <li>CVE-2012-5961 Issue #1: Stack buffer overflow of Evt-&gt;UDN</li>
	     <li>CVE-2012-5962 Issue #3: Stack buffer overflow of Evt-&gt;DeviceType</li>
	     <li>CVE-2012-5963 Issue #5: Stack buffer overflow of Event-&gt;UDN</li>
	     <li>CVE-2012-5964 Issue #6: Stack buffer overflow of Event-&gt;DeviceType</li>
	     <li>CVE-2012-5965 Issue #7: Stack buffer overflow of Event-&gt;DeviceType</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5958</cvename>
      <cvename>CVE-2012-5959</cvename>
      <cvename>CVE-2012-5960</cvename>
      <cvename>CVE-2012-5961</cvename>
      <cvename>CVE-2012-5962</cvename>
      <cvename>CVE-2012-5963</cvename>
      <cvename>CVE-2012-5964</cvename>
      <cvename>CVE-2012-5965</cvename>
    </references>
    <dates>
      <discovery>2012-11-21</discovery>
      <entry>2013-01-30</entry>
    </dates>
  </vuln>

  <vuln vid="559e00b7-6a4d-11e2-b6b0-10bf48230856">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>3.5.1,1</lt></range>
      </package>
      <package>
	<name>zh-wordpress-zh_CN</name>
	<range><lt>3.5.1</lt></range>
      </package>
      <package>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>3.5.1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<range><lt>3.5.1</lt></range>
      </package>
      <package>
	<name>ja-wordpress</name>
	<range><lt>3.5.1</lt></range>
      </package>
      <package>
	<name>ru-wordpress</name>
	<range><lt>3.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wordpress reports:</p>
	<blockquote cite="http://wordpress.org/news/2013/01/wordpress-3-5-1/">
	  <p>WordPress 3.5.1 also addresses the following security issues:</p>
	  <ul>
	    <li>A server-side request forgery vulnerability and remote port
	      scanning using pingbacks. This vulnerability, which could
	      potentially be used to expose information and compromise a
	      site, affects all previous WordPress versions. This was fixed
	      by the WordPress security team. We'd like to thank security
	      researchers <a href="http://codeseekah.com/">Gennady
	      Kovshenin</a> and <a href="http://www.ethicalhack3r.co.uk/">Ryan
	      Dewhurst</a> for reviewing our work.</li>
	    <li>Two instances of cross-site scripting via shortcodes and post
	      content. These issues were discovered by Jon Cave of the WordPress
	      security team.</li>
	    <li>A cross-site scripting vulnerability in the external library
	      Plupload. Thanks to the Moxiecode team for working with us on
	      this, and for releasing Plupload 1.5.5 to address this issue.</li>
	    </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0235</cvename>
      <cvename>CVE-2013-0236</cvename>
      <cvename>CVE-2013-0237</cvename>
    </references>
    <dates>
      <discovery>2013-01-24</discovery>
      <entry>2013-01-29</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="3886cafe-668c-11e2-94b8-1c4bd681f0cf">
    <topic>django-cms -- XSS Vulnerability</topic>
    <affects>
      <package>
	<name>py-django-cms</name>
	<range><lt>2.3.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cross-site scripting (XSS) vulnerability</p>
	<blockquote cite="https://www.django-cms.org/en/blog/2012/12/04/2-3-5-security-release/">
	  <p>Jonas Obrist reports: The security issue allows users with limited
	    admin access to elevate their privileges through XSS injection
	    using the page_attribute template tag. Only users with admin access
	    and the permission to edit at least one django CMS page object
	    could exploit this vulnerability. Websites that do not use the
	    page_attribute template tag are not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.django-cms.org/en/blog/2012/12/04/2-3-5-security-release/</url>
    </references>
    <dates>
      <discovery>2012-12-04</discovery>
      <entry>2013-01-25</entry>
    </dates>
  </vuln>

  <vuln vid="1827f213-633e-11e2-8d93-c8600054b392">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal6</name>
	<range><lt>6.28</lt></range>
      </package>
      <package>
	<name>drupal7</name>
	<range><lt>7.19</lt></range>
      </package>
    </affects>
    <description>
     <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="https://drupal.org/SA-CORE-2013-001">
	  <p>Cross-site scripting (Various core and contributed modules)</p>
	  <p>Access bypass (Book module printer friendly version)</p>
	  <p>Access bypass (Image module)</p>
	</blockquote>
      </body>
    </description>
    <references>
	<url>https://drupal.org/SA-CORE-2013-001</url>
    </references>
    <dates>
      <discovery>2013-01-16</discovery>
      <entry>2013-01-20</entry>
    </dates>
  </vuln>

  <vuln vid="1b9b199f-5efd-11e2-a1ee-c48508086173">
    <topic>ettercap -- buffer overflow in target list parsing</topic>
    <affects>
      <package>
	<name>ettercap</name>
	<range><lt>0.7.4.1</lt></range>
	<range><ge>0.7.5</ge><lt>0.7.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Host target list parsing routine in ettercap
	  0.7.4-series prior to 0.7.4.1 and 0.7.5-series
	  is prone to the stack-based buffer overflow that
	  may lead to the code execution with the privileges
	  of the ettercap process.</p>
	<p>In order to trigger this vulnerability, user or service
	  that use ettercap should be tricked to pass the crafted list
	  of targets via the "-j" option.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0722</cvename>
      <url>http://www.exploit-db.com/exploits/23945/</url>
      <url>https://secunia.com/advisories/51731/</url>
    </references>
    <dates>
      <discovery>2013-01-07</discovery>
      <entry>2013-01-16</entry>
    </dates>
  </vuln>

  <vuln vid="d5e0317e-5e45-11e2-a113-c48508086173">
    <topic>java 7.x -- security manager bypass</topic>
    <affects>
      <package>
	<name>openjdk7</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>linux-sun-jdk</name>
	<range><ge>7.0</ge><lt>7.11</lt></range>
      </package>
      <package>
	<name>linux-sun-jre</name>
	<range><ge>7.0</ge><lt>7.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US CERT reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/625617">
	  <p>Java 7 Update 10 and earlier versions of Java 7 contain a
	    vulnerability that can allow a remote, unauthenticated
	    attacker to execute arbitrary code on a vulnerable
	    system.</p>
	  <p>The Java JRE plug-in provides its own Security Manager.
	    Typically, a web applet runs with a security manager
	    provided by the browser or Java Web Start plugin. Oracle's
	    document states, "If there is a security manager already
	    installed, this method first calls the security manager's
	    checkPermission method with a
	    RuntimePermission("setSecurityManager") permission to ensure
	    it's safe to replace the existing security manager.  This may
	    result in throwing a SecurityException".</p>
	  <p>By leveraging the vulnerability in the Java Management
	    Extensions (JMX) MBean components, unprivileged Java code
	    can access restricted classes.  By using that vulnerability
	    in conjunction with a second vulnerability involving the
	    Reflection API and the invokeWithArguments method of the
	    MethodHandle class, an untrusted Java applet can escalate
	    its privileges by calling the the setSecurityManager()
	    function to allow full privileges, without requiring code
	    signing.  Oracle Java 7 update 10 and earlier Java 7 versions
	    are affected. The invokeWithArguments method was introduced
	    with Java 7, so therefore Java 6 is not affected.</p>
	  <p>This vulnerability is being attacked in the wild, and is
	    reported to be incorporated into exploit kits. Exploit code
	    for this vulnerability is also publicly available.</p>
	</blockquote>
	<p>Esteban Guillardoy from Immunity Inc. additionally clarifies
	  on the recursive reflection exploitation technique:</p>
	<blockquote cite="https://partners.immunityinc.com/idocs/Java%20MBeanInstantiator.findClass%200day%20Analysis.pdf">
	  <p>The real issue is in the native
	    sun.reflect.Reflection.getCallerClass method.</p>
	  <p>We can see the following information in the Reflection
	    source code:</p>
	  <p>Returns the class of the method realFramesToSkip frames
	    up the stack (zero-based), ignoring frames associated with
	    java.lang.reflect.Method.invoke() and its
	    implementation.</p>
	  <p>So what is happening here is that they forgot to skip the
	  frames related to the new Reflection API and only the old
	  reflection API is taken into account.</p>
	</blockquote>
	<p>This exploit does not only affect Java applets, but every
	  piece of software that relies on the Java Security Manager for
	  sandboxing executable code is affected: malicious code can
	  totally disable Security Manager.</p>
	<p>For users who are running native Web browsers with enabled
	  Java plugin, the workaround is to remove the java/icedtea-web
	  port and restart all browser instances.</p>
	<p>For users who are running Linux Web browser flavors, the
	  workaround is either to disable the Java plugin in browser
	  or to upgrade linux-sun-* packages to the non-vulnerable
	  version.</p>
	<p>It is not recommended to run untrusted applets using
	  appletviewer, since this may lead to the execution of the
	  malicious code on vulnerable versions on JDK/JRE.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2013-0433</cvename>
      <certvu>625617</certvu>
      <url>http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html</url>
      <url>https://partners.immunityinc.com/idocs/Java%20MBeanInstantiator.findClass%200day%20Analysis.pdf</url>
    </references>
    <dates>
      <discovery>2013-01-10</discovery>
      <entry>2013-01-14</entry>
    </dates>
  </vuln>

  <vuln vid="97c22a94-5b8b-11e2-b131-000c299b62e1">
    <topic>nagios -- buffer overflow in history.cgi</topic>
    <affects>
      <package>
	<name>nagios</name>
	<range><lt>3.4.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>full disclosure reports:</p>
	<blockquote cite="http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0108.html">
	  <p>history.cgi is vulnerable to a buffer overflow due to the use of
	     sprintf with user supplied data that has not been restricted in size.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-6096</cvename>
      <url>http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0108.html</url>
      <url>http://nagios.svn.sourceforge.net/viewvc/nagios?view=revision&amp;revision=2547</url>
    </references>
    <dates>
      <discovery>2012-12-21</discovery>
      <entry>2013-01-10</entry>
    </dates>
  </vuln>

  <vuln vid="a4ed6632-5aa9-11e2-8fcb-c8600054b392">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>11.0,1</gt><lt>17.0.2,1</lt></range>
	<range><lt>10.0.12,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>17.0.2,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.15</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>17.0.2</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.15</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>17.0.2</lt></range>
	<range><lt>10.0.12</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>10.0.12</lt></range>
      </package>
      <package>
	<name>ca_root_nss</name>
	<range><lt>3.14.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2013-01 Miscellaneous memory safety hazards (rv:18.0/
	    rv:10.0.12 / rv:17.0.2)</p>
	  <p>MFSA 2013-02 Use-after-free and buffer overflow issues found using
	    Address Sanitizer</p>
	  <p>MFSA 2013-03 Buffer Overflow in Canvas</p>
	  <p>MFSA 2013-04 URL spoofing in addressbar during page loads</p>
	  <p>MFSA 2013-05 Use-after-free when displaying table with many
	    columns and column groups</p>
	  <p>MFSA 2013-06 Touch events are shared across iframes</p>
	  <p>MFSA 2013-07 Crash due to handling of SSL on threads</p>
	  <p>MFSA 2013-08 AutoWrapperChanger fails to keep objects alive during
	    garbage collection</p>
	  <p>MFSA 2013-09 Compartment mismatch with quickstubs returned values</p>
	  <p>MFSA 2013-10 Event manipulation in plugin handler to bypass
	    same-origin policy</p>
	  <p>MFSA 2013-11 Address space layout leaked in XBL objects</p>
	  <p>MFSA 2013-12 Buffer overflow in Javascript string concatenation</p>
	  <p>MFSA 2013-13 Memory corruption in XBL with XML bindings containing
	    SVG</p>
	  <p>MFSA 2013-14 Chrome Object Wrapper (COW) bypass through changing
	    prototype</p>
	  <p>MFSA 2013-15 Privilege escalation through plugin objects</p>
	  <p>MFSA 2013-16 Use-after-free in serializeToStream</p>
	  <p>MFSA 2013-17 Use-after-free in ListenerManager</p>
	  <p>MFSA 2013-18 Use-after-free in Vibrate</p>
	  <p>MFSA 2013-19 Use-after-free in Javascript Proxy objects</p>
	  <p>MFSA 2013-20 Mis-issued TURKTRUST certificates</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-5829</cvename>
	<cvename>CVE-2013-0743</cvename>
	<cvename>CVE-2013-0744</cvename>
	<cvename>CVE-2013-0745</cvename>
	<cvename>CVE-2013-0746</cvename>
	<cvename>CVE-2013-0747</cvename>
	<cvename>CVE-2013-0748</cvename>
	<cvename>CVE-2013-0749</cvename>
	<cvename>CVE-2013-0750</cvename>
	<cvename>CVE-2013-0751</cvename>
	<cvename>CVE-2013-0752</cvename>
	<cvename>CVE-2013-0753</cvename>
	<cvename>CVE-2013-0754</cvename>
	<cvename>CVE-2013-0755</cvename>
	<cvename>CVE-2013-0756</cvename>
	<cvename>CVE-2013-0757</cvename>
	<cvename>CVE-2013-0758</cvename>
	<cvename>CVE-2013-0759</cvename>
	<cvename>CVE-2013-0760</cvename>
	<cvename>CVE-2013-0761</cvename>
	<cvename>CVE-2013-0762</cvename>
	<cvename>CVE-2013-0763</cvename>
	<cvename>CVE-2013-0764</cvename>
	<cvename>CVE-2013-0766</cvename>
	<cvename>CVE-2013-0767</cvename>
	<cvename>CVE-2013-0768</cvename>
	<cvename>CVE-2013-0769</cvename>
	<cvename>CVE-2013-0770</cvename>
	<cvename>CVE-2013-0771</cvename>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-01.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-02.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-03.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-04.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-05.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-06.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-07.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-08.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-09.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-10.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-11.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-12.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-13.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-14.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-15.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-16.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-17.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-18.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-19.html</url>
	<url>http://www.mozilla.org/security/announce/2013/mfsa2013-20.html</url>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2013-01-08</discovery>
      <entry>2013-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="ca5d3272-59e3-11e2-853b-00262d5ed8ee">
    <topic>rubygem-rails -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>rubygem-rails</name>
	<range><lt>3.2.11</lt></range>
      </package>
      <package>
	<name>rubygem-actionpack</name>
	<range><lt>3.2.11</lt></range>
      </package>
      <package>
	<name>rubygem-activerecord</name>
	<range><lt>3.2.11</lt></range>
      </package>
      <package>
	<name>rubygem-activesupport</name>
	<range><lt>3.2.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby on Rails team reports:</p>
	<blockquote cite="http://weblog.rubyonrails.org/2013/1/8/Rails-3-2-11-3-1-10-3-0-19-and-2-3-15-have-been-released/">
	  <p>Two high-risk vulnerabilities have been discovered:</p>
	  <p>(CVE-2013-0155) There is a vulnerability when Active Record is
	     used in conjunction with JSON parameter parsing.</p>
	  <p>Due to the way Active Record interprets parameters in combination
	     with the way that JSON parameters are parsed, it is possible for an
	     attacker to issue unexpected database queries with "IS NULL" or
	     empty "WHERE" clauses. This issue does not let an attacker insert
	     arbitrary values into an SQL query, however they can cause the
	     query to check for NULL or eliminate a WHERE clause when most users
	     would not expect it.</p>
	  <p>(CVE-2013-0156) There are multiple weaknesses in the parameter
	     parsing code for Ruby on Rails which allows attackers to bypass
	     authentication systems, inject arbitrary SQL, inject and execute
	     arbitrary code, or perform a DoS attack on a Rails application.</p>
	  <p>The parameter parsing code of Ruby on Rails allows applications to
	     automatically cast values from strings to certain data types.
	     Unfortunately the type casting code supported certain conversions
	     which were not suitable for performing on user-provided data
	     including creating Symbols and parsing YAML. These unsuitable
	     conversions can be used by an attacker to compromise a Rails
	     application.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2013-0155</cvename>
	<cvename>CVE-2013-0156</cvename>
	<url>http://weblog.rubyonrails.org/2013/1/8/Rails-3-2-11-3-1-10-3-0-19-and-2-3-15-have-been-released/</url>
	<url>https://groups.google.com/forum/?fromgroups#!topic/rubyonrails-security/t1WFuuQyavI</url>
	<url>https://groups.google.com/forum/?fromgroups#!topic/rubyonrails-security/61bkgvnSGTQ</url>
    </references>
    <dates>
      <discovery>2013-01-08</discovery>
      <entry>2013-01-08</entry>
    </dates>
  </vuln>

  <vuln vid="b4051b52-58fa-11e2-853b-00262d5ed8ee">
    <topic>rubygem-rails -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-rails</name>
	<range><lt>3.2.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby on Rails team reports:</p>
	<blockquote cite="https://groups.google.com/forum/?fromgroups=#!topic/rubyonrails-security/DCNTNp_qjFM">
	  <p>There is a SQL injection vulnerability in Active Record in ALL
	     versions. Due to the way dynamic finders in Active Record extract
	     options from method parameters, a method parameter can mistakenly
	     be used as a scope. Carefully crafted requests can use the scope
	     to inject arbitrary SQL.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5664</cvename>
      <url>https://groups.google.com/forum/?fromgroups=#!topic/rubyonrails-security/DCNTNp_qjFM</url>
    </references>
    <dates>
      <discovery>2013-01-02</discovery>
      <entry>2013-01-07</entry>
    </dates>
  </vuln>

  <vuln vid="3a65d33b-5950-11e2-b66b-00e0814cab4e">
    <topic>jenkins -- HTTP access to the server to retrieve the master cryptographic key</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>1.498</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory reports:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2013-01-04">
	  <p>This advisory announces a security vulnerability that was found
	     in Jenkins core.</p>
	  <p>An attacker can then use this master cryptographic key to mount
	     remote code execution attack against the Jenkins master, or
	     impersonate arbitrary users in making REST API calls.</p>
	  <p>There are several factors that mitigate some of these problems
	     that may apply to specific installations.</p>
	    <ul>
	      <li>The particular attack vector is only applicable on Jenkins
		  instances that have slaves attached to them, and allow
		  anonymous read access.</li>
	      <li>Jenkins allows users to re-generate the API tokens. Those
		  re-generated API tokens cannot be impersonated by the
		  attacker.</li>
	    </ul>
	</blockquote>
      </body>
    </description>
    <references>
	    <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2013-01-04</url>
    </references>
    <dates>
      <discovery>2013-01-04</discovery>
      <entry>2013-01-08</entry>
    </dates>
  </vuln>

  <vuln vid="1b769b72-582b-11e2-b66b-00e0814cab4e">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>django</name>
	<range><lt>1.4.3</lt></range>
      </package>
      <package>
	<name>django13</name>
	<range><lt>1.3.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django Project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2012/dec/10/security/">
	<ol>
	  <li>
	  <p>Host header poisoning</p>
	  <p>Several earlier Django security releases focused on the issue of
	      poisoning the HTTP Host header, causing Django to generate URLs
	      pointing to arbitrary, potentially-malicious domains.</p>
	  <p>In response to further input received and reports of continuing
	      issues following the previous release, we're taking additional
	      steps to tighten Host header validation. Rather than attempt to
	      accommodate all features HTTP supports here, Django's Host header
	      validation attempts to support a smaller, but far more common, subset:</p>
	    <ul>
		<li>Hostnames must consist of characters [A-Za-z0-9] plus hyphen
		    ('-') or dot ('.').</li>
		<li>IP addresses -- both IPv4 and IPv6 -- are permitted.</li>
		<li>Port, if specified, is numeric.</li>
	    </ul>
	  <p>Any deviation from this will now be rejected, raising the exception
	      django.core.exceptions.SuspiciousOperation.</p>
	  </li>
	  <li>
	  <p>Redirect poisoning</p>
	  <p>Also following up on a previous issue: in July of this year, we made
	      changes to Django's HTTP redirect classes, performing additional
	      validation of the scheme of the URL to redirect to (since, both
	      within Django's own supplied applications and many third-party
	      applications, accepting a user-supplied redirect target is a common
	      pattern).</p>
	  <p>Since then, two independent audits of the code turned up further
	      potential problems. So, similar to the Host-header issue, we are
	      taking steps to provide tighter validation in response to reported
	      problems (primarily with third-party applications, but to a certain
	      extent also within Django itself). This comes in two parts:</p>
	    <ol>
		<li>A new utility function, django.utils.http.is_safe_url, is
		    added; this function takes a URL and a hostname, and checks
		    that the URL is either relative, or if absolute matches the
		    supplied hostname. This function is intended for use whenever
		    user-supplied redirect targets are accepted, to ensure that
		    such redirects cannot lead to arbitrary third-party sites.</li>
		<li>All of Django's own built-in views -- primarily in the
		    authentication system -- which allow user-supplied redirect
		    targets now use is_safe_url to validate the supplied URL.</li>
	    </ol>
	  </li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
	<url>https://www.djangoproject.com/weblog/2012/dec/10/security/</url>
    </references>
    <dates>
      <discovery>2012-12-10</discovery>
      <entry>2013-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="1ae613c3-5728-11e2-9483-14dae938ec40">
    <topic>freetype -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>freetype2</name>
	<range><lt>2.4.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The FreeType Project reports:</p>
	<blockquote cite="http://sourceforge.net/projects/freetype/files/freetype2/2.4.11/README/view">
	  <p>Some vulnerabilities in the  BDF implementation have been fixed.
	    Users of this font format should upgrade.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://sourceforge.net/projects/freetype/files/freetype2/2.4.11/README/view</url>
    </references>
    <dates>
      <discovery>2012-12-20</discovery>
      <entry>2013-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="a264b1b0-5726-11e2-9483-14dae938ec40">
    <topic>moinmoin -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><lt>1.9.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MoinMoin developers report the following vulnerabilities
	  as fixed in version 1.9.6:</p>
	<blockquote cite="http://hg.moinmo.in/moin/1.9/raw-file/1.9.6/docs/CHANGES">
	  <ul>
	    <li>remote code execution vulnerability in
	      twikidraw/anywikidraw action,</li>
	    <li>path traversal vulnerability in AttachFile action,</li>
	    <li>XSS issue, escape page name in rss link.</li>
	  </ul>
	</blockquote>
	<p>CVE entries at MITRE furher clarify:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-6081">
	  <p>Multiple unrestricted file upload vulnerabilities in the
	    (1) twikidraw (action/twikidraw.py) and (2) anywikidraw
	    (action/anywikidraw.py) actions in MoinMoin before 1.9.6
	    allow remote authenticated users with write permissions to
	    execute arbitrary code by uploading a file with an
	    executable extension, then accessing it via a direct request
	    to the file in an unspecified directory, as exploited in the
	    wild in July 2012.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-6080">
	  <p>Directory traversal vulnerability in the
	    _do_attachment_move function in the AttachFile action
	    (action/AttachFile.py) in MoinMoin 1.9.3 through 1.9.5
	    allows remote attackers to overwrite arbitrary files via a
	    .. (dot dot) in a file name.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-6082">
	  <p>Cross-site scripting (XSS) vulnerability in the rsslink
	    function in theme/__init__.py in MoinMoin 1.9.5 allows
	    remote attackers to inject arbitrary web script or HTML
	    via the page name in a rss link.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-6081</cvename>
      <cvename>CVE-2012-6080</cvename>
      <cvename>CVE-2012-6082</cvename>
      <url>http://hg.moinmo.in/moin/1.9/raw-file/1.9.6/docs/CHANGES</url>
      <url>http://www.debian.org/security/2012/dsa-2593</url>
    </references>
    <dates>
      <discovery>2012-12-29</discovery>
      <entry>2013-01-05</entry>
      <modified>2013-01-06</modified>
    </dates>
  </vuln>

  <vuln vid="f7c87a8a-55d5-11e2-a255-c8600054b392">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk11</name>
	<range><gt>11.*</gt><lt>11.1.2</lt></range>
      </package>
      <package>
	<name>asterisk10</name>
	<range><gt>10.*</gt><lt>10.11.1</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.19.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>Crashes due to large stack allocations when using TCP</p>
	  <p>Denial of Service Through Exploitation of Device State Caching</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5976</cvename>
      <cvename>CVE-2012-5977</cvename>
      <url>http://downloads.digium.com/pub/security/AST-2012-014.html</url>
      <url>http://downloads.digium.com/pub/security/AST-2012-015.html</url>
      <url>https://www.asterisk.org/security</url>
    </references>
    <dates>
      <discovery>2013-01-02</discovery>
      <entry>2013-01-03</entry>
    </dates>
  </vuln>

  <vuln vid="4108cc57-54d7-11e2-9483-14dae938ec40">
    <topic>ircd-ratbox and charybdis -- remote DoS vulnerability</topic>
    <affects>
      <package>
	<name>ircd-ratbox</name>
	<range><gt>2.*</gt><lt>3.0.8</lt></range>
      </package>
      <package>
	<name>charybdis</name>
	<range><lt>3.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>atheme.org reports:</p>
	<blockquote cite="http://www.ratbox.org/ASA-2012-12-31.txt">
	  <p>All versions of Charybdis are vulnerable to a remotely-triggered
	    crash bug caused by code originating from ircd-ratbox 2.0.
	    (Incidentally, this means all versions since ircd-ratbox 2.0 are
	    also vulnerable.)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.ratbox.org/ASA-2012-12-31.txt</url>
    </references>
    <dates>
      <discovery>2012-12-31</discovery>
      <entry>2013-01-02</entry>
    </dates>
  </vuln>

  <vuln vid="101f0aae-52d1-11e2-87fe-f4ce46b9ace8">
    <topic>puppet -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>puppet</name>
	<range><gt>2.6.*</gt><lt>2.6.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>puppet -- multiple vulnerabilities</p>
	<blockquote cite="http://projects.puppetlabs.com/projects/puppet/wiki/Release_Notes#2.6.17">
	  <p>Arbitrary file read on the puppet master from authenticated clients (high). It is possible to construct an HTTP get request from an authenticated client with a valid certificate that will return the contents of an arbitrary file on the Puppet master that the master has read-access to.</p>
	  <p>Arbitrary file delete/D.O.S on Puppet Master from authenticated clients (high). Given a Puppet master with the "Delete" directive allowed in auth.conf for an authenticated host, an attacker on that host can send a specially crafted Delete request that can cause an arbitrary file deletion on the Puppet master, potentially causing a denial of service attack. Note that this vulnerability does *not* exist in Puppet as configured by default.</p>
	  <p>Insufficient input validation for agent hostnames (low). An attacker could trick the administrator into signing an attacker's certificate rather than the intended one by constructing specially crafted certificate requests containing specific ANSI control sequences. It is possible to use the sequences to rewrite the order of text displayed to an administrator such that display of an invalid certificate and valid certificate are transposed. If the administrator signs the attacker's certificate, the attacker can then man-in-the-middle the agent.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-3864</cvename>
	<cvename>CVE-2012-3865</cvename>
	<cvename>CVE-2012-3867</cvename>
	<url>http://projects.puppetlabs.com/projects/puppet/wiki/Release_Notes#2.6.17</url>
	<url>http://puppetlabs.com/security/cve/cve-2012-3864/</url>
	<url>http://puppetlabs.com/security/cve/cve-2012-3865/</url>
	<url>http://puppetlabs.com/security/cve/cve-2012-3867/</url>
    </references>
    <dates>
      <discovery>2012-07-10</discovery>
      <entry>2012-12-30</entry>
    </dates>
  </vuln>

  <vuln vid="13320091-52a6-11e2-a289-1c4bd681f0cf">
    <topic>otrs -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>3.1.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OTRS Security Advisory reports:</p>
	<blockquote cite="http://www.otrs.com/open-source/community-news/security-advisories/security-advisory-2012-03/">
	  <p>This advisory covers vulnerabilities discovered in the OTRS core
system. This is a variance of the XSS vulnerability, where an attacker could
send a specially prepared HTML email to OTRS which would cause JavaScript code
to be executed in your browser while displaying the email. In this case this is
achieved by using javascript source attributes with whitespaces.</p>
	</blockquote>
      </body>
    </description>
    <references>
 <cvename>CVE-2012-4751</cvename>
      <url>http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2012-03/</url>
<url>http://www.kb.cert.org/vuls/id/603276</url>
    </references>
    <dates>
      <discovery>2012-10-16</discovery>
      <entry>2012-12-30</entry>
    </dates>
  </vuln>

  <vuln vid="95a69d1a-52a5-11e2-a289-1c4bd681f0cf">
    <topic>otrs -- XSS vulnerability in Firefox and Opera</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>3.1.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OTRS Security Advisory reports:</p>
	<blockquote cite="http://www.otrs.com/open-source/community-news/security-advisories/security-advisory-2012-02/">
	  <p>This advisory covers vulnerabilities discovered in the OTRS core
system. This is a variance of the XSS vulnerability, where an attacker could
send a specially prepared HTML email to OTRS which would cause JavaScript code
to be executed in your browser while displaying the email in Firefox and Opera.
In this case this is achieved with an invalid HTML structure with nested tags.
</p>
	</blockquote>
      </body>
    </description>
    <references>
<cvename>CVE-2012-4600</cvename>
      <url>http://www.otrs.com/open-source/community-news/security-advisories/security-advisory-2012-02/</url>
    </references>
    <dates>
      <discovery>2012-08-30</discovery>
      <entry>2012-12-30</entry>
    </dates>
  </vuln>

  <vuln vid="49a6026a-52a3-11e2-a289-1c4bd681f0cf">
    <topic>otrs -- XSS vulnerability in Internet Explorer</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>3.1.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OTRS Security Advisory reports:</p>
	<blockquote cite="http://www.otrs.com/open-source/community-news/security-advisories/security-advisory-2012-01/">
	  <p>This advisory covers vulnerabilities discovered in the OTRS core
system. Due to the XSS vulnerability in Internet Explorer an attacker could send
a specially prepared HTML email to OTRS which would cause JavaScript code to be
executed in your Internet Explorer while displaying the email.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2582</cvename>
      <url>http://www.otrs.com/open-source/community-news/security-advisories/security-advisory-2012-01/</url>
    </references>
    <dates>
      <discovery>2012-08-22</discovery>
      <entry>2012-12-30</entry>
    </dates>
  </vuln>

  <vuln vid="c37de843-488e-11e2-a5c9-0019996bc1f7">
    <topic>squid -- denial of service</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.7.9_4</lt></range>
	<range><ge>3.1</ge><lt>3.1.23</lt></range>
	<range><ge>3.2</ge><lt>3.2.6</lt></range>
	<range><ge>3.3</ge><lt>3.3.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid developers report:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2012_1.txt">
	  <p>Due to missing input validation Squid cachemgr.cgi tool
	  is vulnerable to a denial of service attack when processing
	  specially crafted requests.</p>
	  <p>This problem allows any client able to reach the
	  cachemgr.cgi to perform a denial of service attack on the
	  service host.</p>
	  <p>The nature of the attack may cause secondary effects
	  through resource consumption on the host server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5643</cvename>
      <cvename>CVE-2013-0189</cvename>
      <url>http://www.squid-cache.org/Advisories/SQUID-2012_1.txt</url>
    </references>
    <dates>
      <discovery>2012-12-17</discovery>
      <entry>2012-12-28</entry>
      <modified>2013-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="85f33a8d-492f-11e2-aa75-003067c2616f">
    <topic>opera -- execution of arbitrary code</topic>
    <affects>
      <package>
	<name>opera</name>
	<range><lt>12.12</lt></range>
      </package>
      <package>
	<name>opera-devel</name>
	<range><lt>12.12</lt></range>
      </package>
      <package>
	<name>linux-opera</name>
	<range><lt>12.12</lt></range>
      </package>
      <package>
	<name>linux-opera-devel</name>
	<range><lt>12.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/kb/view/1038/">
	  <p>When loading GIF images into memory, Opera should allocate the
	    correct amount of memory to store that image. Specially crafted
	    image files can cause Opera to allocate the wrong amount of memory.
	    Subsequent data may then overwrite unrelated memory with
	    attacker-controlled data. This can lead to a crash, which may also
	    execute that data as code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.opera.com/support/kb/view/1038/</url>
      <url>http://www.opera.com/support/kb/view/1039/</url>
    </references>
    <dates>
      <discovery>2012-12-18</discovery>
      <entry>2012-12-18</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="1657a3e6-4585-11e2-a396-10bf48230856">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.258</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://www.adobe.com/support/security/bulletins/apsb12-27.html">
	  <p>These updates address vulnerabilities that could cause a crash
	    and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5676</cvename>
      <cvename>CVE-2012-5677</cvename>
      <cvename>CVE-2012-5678</cvename>
      <url>https://www.adobe.com/support/security/bulletins/apsb12-27.html</url>
    </references>
    <dates>
      <discovery>2012-12-11</discovery>
      <entry>2012-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="953911fe-51ef-11e2-8e34-0022156e8794">
    <topic>tomcat -- bypass of CSRF prevention filter</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><ge>6.0.0</ge><le>6.0.35</le></range>
      </package>
      <package>
	<name>tomcat7</name>
	<range><ge>7.0.0</ge><le>7.0.31</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://tomcat.apache.org/security-7.html">
	  <p>The CSRF prevention filter could be bypassed if a request was made to a
	     protected resource without a session identifier present in the request.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4431</cvename>
      <url>http://tomcat.apache.org/security-6.html</url>
      <url>http://tomcat.apache.org/security-7.html</url>
    </references>
    <dates>
      <discovery>2012-12-04</discovery>
      <entry>2012-12-04</entry>
      <modified>2017-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="134acaa2-51ef-11e2-8e34-0022156e8794">
    <topic>tomcat -- denial of service</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><ge>6.0.0</ge><le>6.0.35</le></range>
      </package>
      <package>
	<name>tomcat7</name>
	<range><ge>7.0.0</ge><le>7.0.27</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://tomcat.apache.org/security-7.html">
	  <p>When using the NIO connector with sendfile and HTTPS enabled, if a
	     client breaks the connection while reading the response an infinite loop
	     is entered leading to a denial of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4534</cvename>
      <url>http://tomcat.apache.org/security-6.html</url>
      <url>http://tomcat.apache.org/security-7.html</url>
    </references>
    <dates>
      <discovery>2012-12-04</discovery>
      <entry>2012-12-04</entry>
      <modified>2017-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="f599dfc4-3ec2-11e2-8ae1-001a8056d0b5">
    <topic>tomcat -- bypass of security constraints</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><ge>6.0.0</ge><le>6.0.35</le></range>
      </package>
      <package>
	<name>tomcat7</name>
	<range><ge>7.0.0</ge><le>7.0.29</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://tomcat.apache.org/security-7.html">
	  <p>When using FORM authentication it was possible to bypass the security
	     constraint checks in the FORM authenticator by appending
	     "/j_security_check" to the end of the URL if some other component
	     (such as the Single-Sign-On valve) had called request.setUserPrincipal()
	     before the call to FormAuthenticator#authenticate().</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3546</cvename>
      <url>http://tomcat.apache.org/security-6.html</url>
      <url>http://tomcat.apache.org/security-7.html</url>
    </references>
    <dates>
      <discovery>2012-12-04</discovery>
      <entry>2012-12-04</entry>
      <modified>2017-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="2892a8e2-3d68-11e2-8e01-0800273fe665">
    <topic>dns/bind9* -- servers using DNS64 can be crashed by a crafted query</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.2.1</lt></range>
      </package>
      <package>
	<name>bind99-base</name>
	<range><lt>9.9.2.1</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><lt>9.8.4.1</lt></range>
      </package>
      <package>
	<name>bind98-base</name>
	<range><lt>9.8.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-00828">
	  <p>BIND 9 nameservers using the DNS64 IPv6 transition mechanism are
	     vulnerable to a software defect that allows a crafted query to
	     crash the server with a REQUIRE assertion failure.  Remote
	     exploitation of this defect can be achieved without extensive
	     effort, resulting in a denial-of-service (DoS) vector against
	     affected servers.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-5688</cvename>
    </references>
    <dates>
      <discovery>2012-11-27</discovery>
      <entry>2012-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="f524d8e0-3d83-11e2-807a-080027ef73ec">
    <topic>bogofilter -- heap corruption by invalid base64 input</topic>
    <affects>
      <package> <name>bogofilter</name>		<range><lt>1.2.3</lt></range> </package>
      <package> <name>bogofilter-sqlite</name>	<range><lt>1.2.3</lt></range> </package>
      <package> <name>bogofilter-tc</name>	<range><lt>1.2.3</lt></range> </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>David Relson reports:</p>
	<blockquote cite="https://bogofilter.svn.sourceforge.net/svnroot/bogofilter/trunk/bogofilter/NEWS">
	  <p>Fix a heap corruption in base64 decoder on invalid input.
		Analysis and patch by Julius Plenz, [FU Berlin, Germany].</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5468</cvename>
      <url>http://bogofilter.sourceforge.net/security/bogofilter-SA-2012-01</url>
    </references>
    <dates>
      <discovery>2012-10-17</discovery>
      <entry>2012-12-03</entry>
    </dates>
  </vuln>

  <vuln vid="aa4f86af-3172-11e2-ad21-20cf30e32f6d">
    <topic>YUI JavaScript library -- JavaScript injection exploits in Flash components</topic>
    <affects>
      <package>
	<name>yahoo-ui</name>
	<range><le>2.8.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The YUI team reports:</p>
	<blockquote cite="http://yuilibrary.com/support/20121030-vulnerability/">
	  <h1>Vulnerability in YUI 2.4.0 through YUI 2.9.0</h1>
	  <p>A XSS vulnerability has been discovered in some YUI 2 .swf files
	    from versions 2.4.0 through 2.9.0. This defect allows JavaScript
	    injection exploits to be created against domains that host affected
	    YUI .swf files.</p>
	  <p>If your site loads YUI 2 from a CDN (yui.yahooapis.com,
	     ajax.googleapis.com, etc.) and not from your own domain, you
	     are not affected. YUI 3 is not affected by this issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5881</cvename>
      <cvename>CVE-2012-5882</cvename>
      <url>http://yuilibrary.com/support/20121030-vulnerability/</url>
    </references>
    <dates>
      <discovery>2012-10-30</discovery>
      <entry>2012-11-27</entry>
      <modified>2012-11-29</modified>
    </dates>
  </vuln>

  <vuln vid="5536c8e4-36b3-11e2-a633-902b343deec9">
    <topic>FreeBSD -- Linux compatibility layer input validation error</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.4</ge><lt>7.4_11</lt></range>
	<range><ge>8.3</ge><lt>8.3_5</lt></range>
	<range><ge>9.0</ge><lt>9.0_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<blockquote cite="http://www.freebsd.org/security/advisories/FreeBSD-SA-12:08.linux.asc">
	  <p>A programming error in the handling of some Linux system calls
	     may result in memory locations being accessed without proper
	     validation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-12:08.linux</freebsdsa>
      <cvename>CVE-2012-4576</cvename>
    </references>
    <dates>
      <discovery>2012-11-22</discovery>
      <entry>2012-11-24</entry>
    </dates>
  </vuln>

  <vuln vid="f115f693-36b2-11e2-a633-902b343deec9">
    <topic>FreeBSD -- Insufficient message length validation for EAP-TLS messages</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>8.3</ge><lt>8.3_5</lt></range>
	<range><ge>9.0</ge><lt>9.0_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<blockquote cite="http://www.freebsd.org/security/advisories/FreeBSD-SA-12:07.hostapd.asc">
	  <p>The internal authentication server of hostapd does not
	     sufficiently validate the message length field of EAP-TLS
	     messages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-12:07.hostapd</freebsdsa>
      <cvename>CVE-2012-4445</cvename>
    </references>
    <dates>
      <discovery>2012-11-22</discovery>
      <entry>2012-11-24</entry>
    </dates>
  </vuln>

  <vuln vid="4b79538b-a450-11e2-9898-001060e06fd4">
    <topic>FreeBSD -- Multiple Denial of Service vulnerabilities with named(8)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.4</ge><lt>7.4_11</lt></range>
	<range><ge>8.3</ge><lt>8.3_5</lt></range>
	<range><ge>9.0</ge><lt>9.0_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<blockquote cite="http://www.freebsd.org/security/advisories/FreeBSD-SA-12:06.bind.asc">
	  <p>The BIND daemon would crash when a query is made on a resource
	     record with RDATA that exceeds 65535 bytes.</p>
	  <p>The BIND daemon would lock up when a query is made on specific
	     combinations of RDATA.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-12:06.bind</freebsdsa>
      <cvename>CVE-2012-4244</cvename>
      <cvename>CVE-2012-5166</cvename>
    </references>
    <dates>
      <discovery>2012-11-22</discovery>
      <entry>2012-11-24</entry>
    </dates>
  </vuln>

  <vuln vid="0925716f-34e2-11e2-aa75-003067c2616f">
    <topic>opera -- execution of arbitrary code</topic>
    <affects>
      <package>
	<name>opera</name>
	<range><lt>12.11</lt></range>
      </package>
      <package>
	<name>opera-devel</name>
	<range><lt>12.11</lt></range>
      </package>
      <package>
	<name>linux-opera</name>
	<range><lt>12.11</lt></range>
      </package>
      <package>
	<name>linux-opera-devel</name>
	<range><lt>12.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/kb/view/1036/">
	  <p>When requesting pages using HTTP, Opera temporarily stores the
	    response in a buffer.  In some cases, Opera may incorrectly allocate
	    too little space for a buffer, and may then store too much of the
	    response in that buffer.  This causes a buffer overflow, which in
	    turn can lead to a memory corruption and crash.  It is possible to
	    use this crash to execute the overflowing data as code, which may
	    be controlled by an attacking site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.opera.com/support/kb/view/1036/</url>
    </references>
    <dates>
      <discovery>2012-11-19</discovery>
      <entry>2012-11-22</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="1cd3ca42-33e6-11e2-a255-5404a67eef98">
    <topic>lighttpd -- remote DoS in header parsing</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><gt>1.4.30</gt><lt>1.4.32</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Lighttpd security advisory reports:</p>
	<blockquote cite="http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2012_01.txt">
	  <p>Certain Connection header values will trigger an endless loop, for example:
	    "Connection: TE,,Keep-Alive"</p>
	  <p>On receiving such value, lighttpd will enter an endless loop,
	    detecting an empty token but not incrementing the current string
	    position, and keep reading the ',' again and again.</p>
	  <p>This bug was introduced in 1.4.31, when we fixed an "invalid read"
	    bug (it would try to read the byte before the string if it started
	    with ',', although the value wasn't actually used).</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-5533</cvename>
    </references>
    <dates>
      <discovery>2012-11-17</discovery>
      <entry>2012-11-21</entry>
    </dates>
  </vuln>

  <vuln vid="d23119df-335d-11e2-b64c-c8600054b392">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>11.0,1</gt><lt>17.0,1</lt></range>
	<range><lt>10.0.11,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>10.0.11,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.14</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>10.0.11</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.14</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>17.0</lt></range>
	<range><lt>10.0.11</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>10.0.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2012-91 Miscellaneous memory safety hazards (rv:17.0/
	    rv:10.0.11)</p>
	  <p>MFSA 2012-92 Buffer overflow while rendering GIF images</p>
	  <p>MFSA 2012-93 evalInSanbox location context incorrectly applied</p>
	  <p>MFSA 2012-94 Crash when combining SVG text on path with CSS</p>
	  <p>MFSA 2012-95 Javascript: URLs run in privileged context on New Tab
	    page</p>
	  <p>MFSA 2012-96 Memory corruption in str_unescape</p>
	  <p>MFSA 2012-97 XMLHttpRequest inherits incorrect principal within
	    sandbox</p>
	  <p>MFSA 2012-98 Firefox installer DLL hijacking</p>
	  <p>MFSA 2012-99 XrayWrappers exposes chrome-only properties when not
	    in chrome compartment</p>
	  <p>MFSA 2012-100 Improper security filtering for cross-origin
	    wrappers</p>
	  <p>MFSA 2012-101 Improper character decoding in HZ-GB-2312 charset</p>
	  <p>MFSA 2012-102 Script entered into Developer Toolbar runs with
	    chrome privileges</p>
	  <p>MFSA 2012-103 Frames can shadow top.location</p>
	  <p>MFSA 2012-104 CSS and HTML injection through Style Inspector</p>
	  <p>MFSA 2012-105 Use-after-free and buffer overflow issues found</p>
	  <p>MFSA 2012-106 Use-after-free, buffer overflow, and memory
	    corruption issues found using Address Sanitizer</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-4201</cvename>
	<cvename>CVE-2012-4202</cvename>
	<cvename>CVE-2012-4203</cvename>
	<cvename>CVE-2012-4204</cvename>
	<cvename>CVE-2012-4205</cvename>
	<cvename>CVE-2012-4206</cvename>
	<cvename>CVE-2012-4207</cvename>
	<cvename>CVE-2012-4208</cvename>
	<cvename>CVE-2012-4209</cvename>
	<cvename>CVE-2012-4210</cvename>
	<cvename>CVE-2012-4212</cvename>
	<cvename>CVE-2012-4213</cvename>
	<cvename>CVE-2012-4214</cvename>
	<cvename>CVE-2012-4215</cvename>
	<cvename>CVE-2012-4216</cvename>
	<cvename>CVE-2012-4217</cvename>
	<cvename>CVE-2012-4218</cvename>
	<cvename>CVE-2012-5829</cvename>
	<cvename>CVE-2012-5830</cvename>
	<cvename>CVE-2012-5833</cvename>
	<cvename>CVE-2012-5835</cvename>
	<cvename>CVE-2012-5836</cvename>
	<cvename>CVE-2012-5837</cvename>
	<cvename>CVE-2012-5838</cvename>
	<cvename>CVE-2012-5839</cvename>
	<cvename>CVE-2012-5840</cvename>
	<cvename>CVE-2012-5841</cvename>
	<cvename>CVE-2012-5842</cvename>
	<cvename>CVE-2012-5843</cvename>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-90.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-91.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-92.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-93.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-94.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-95.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-96.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-97.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-98.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-99.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-100.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-101.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-102.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-103.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-104.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-105.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-106.html</url>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2012-11-20</discovery>
      <entry>2012-11-20</entry>
    </dates>
  </vuln>

  <vuln vid="81826d12-317a-11e2-9186-406186f3d89d">
    <topic>weechat -- Arbitrary shell command execution via scripts</topic>
    <affects>
      <package>
	<name>weechat</name>
	<range><ge>0.3.0</ge><lt>0.3.9.2</lt></range>
      </package>
      <package>
	<name>weechat-devel</name>
	<range><lt>20121118</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sebastien Helleu reports:</p>
	<blockquote cite="http://weechat.org/security/">
	  <p>Untrusted command for function hook_process could lead to
	  execution of commands, because of shell expansions.</p>
	  <p>Workaround with a non-patched version: remove/unload all scripts
	  calling function hook_process (for maximum safety).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://weechat.org/security/</url>
      <url>https://savannah.nongnu.org/bugs/?37764</url>
    </references>
    <dates>
      <discovery>2012-11-15</discovery>
      <entry>2012-11-18</entry>
      <modified>2012-11-18</modified>
    </dates>
  </vuln>

  <vuln vid="2b841f88-2e8d-11e2-ad21-20cf30e32f6d">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><ge>3.6.0</ge><lt>3.6.12</lt></range>
	<range><ge>4.0.0</ge><lt>4.0.9</lt></range>
	<range><ge>4.2.0</ge><lt>4.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>A Bugzilla Security Advisory reports:</h1>
	<blockquote cite="http://www.bugzilla.org/security/3.6.11/">
	  <p>The following security issues have been discovered in
	     Bugzilla:</p>
	  <h1>Information Leak</h1>
	  <p>If the visibility of a custom field is controlled by a product
	    or a component of a product you cannot see, their names are
	    disclosed in the JavaScript code generated for this custom field
	    despite they should remain confidential.</p>
	  <p>Calling the User.get method with a 'groups' argument leaks the
	    existence of the groups depending on whether an error is thrown
	    or not. This method now also throws an error if the user calling
	    this method does not belong to these groups (independently of
	    whether the groups exist or not).</p>
	  <p>Trying to mark an attachment in a bug you cannot see as obsolete
	    discloses its description in the error message. The description
	    of the attachment is now removed from the error message.</p>
	  <h1>Cross-Site Scripting</h1>
	  <p>Due to incorrectly filtered field values in tabular reports,
	    it is possible to inject code leading to XSS.</p>
	  <p>A vulnerability in swfstore.swf from YUI2 allows JavaScript
	    injection exploits to be created against domains that host this
	    affected YUI .swf file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4199</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=731178</url>
      <cvename>CVE-2012-4198</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=781850</url>
      <cvename>CVE-2012-4197</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=802204</url>
      <cvename>CVE-2012-4189</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=790296</url>
      <cvename>CVE-2012-5881</cvename>
      <cvename>CVE-2012-5882</cvename>
      <cvename>CVE-2012-5883</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=808845</url>
      <url>http://yuilibrary.com/support/20121030-vulnerability/</url>
    </references>
    <dates>
      <discovery>2012-11-13</discovery>
      <entry>2012-11-14</entry>
      <modified>2012-11-27</modified>
    </dates>
  </vuln>

  <vuln vid="79818ef9-2d10-11e2-9160-00262d5ed8ee">
    <topic>typo3 -- Multiple vulnerabilities in TYPO3 Core</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><ge>4.5.0</ge><lt>4.5.21</lt></range>
	<range><ge>4.6.0</ge><lt>4.6.14</lt></range>
	<range><ge>4.7.0</ge><lt>4.7.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Typo Security Team reports:</p>
	<blockquote cite="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-005/">
	  <p>TYPO3 Backend History Module - Due to missing encoding of user
	    input, the history module is susceptible to SQL Injection and
	    Cross-Site Scripting. A valid backend login is required to exploit
	    this vulnerability. Credits go to Thomas Worm who discovered and
	    reported the issue.</p>
	  <p>TYPO3 Backend API - Failing to properly HTML-encode user input the
	    tree render API (TCA-Tree) is susceptible to Cross-Site Scripting.
	    TYPO3 Versions below 6.0 does not make us of this API, thus is not
	    exploitable, if no third party extension is installed which uses
	    this API. A valid backend login is required to exploit this
	    vulnerability. Credits go to Richard Brain who discovered and
	    reported the issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-005/</url>
    </references>
    <dates>
      <discovery>2012-11-08</discovery>
      <entry>2012-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="a537b449-2b19-11e2-b339-90e6ba652cce">
    <topic>DomainKeys Identified Mail (DKIM) Verifiers may inappropriately convey message trust</topic>
    <affects>
      <package>
	<name>opendkim</name>
	<range><lt>2.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/268267">
	  <p>DomainKeys Identified Mail (DKIM) Verifiers may
	  inappropriately convey message trust when messages are
	  signed using test or small bit signing keys.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <certvu>268267</certvu>
    </references>
    <dates>
      <discovery>2012-10-24</discovery>
      <entry>2012-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="e02c572f-2af0-11e2-bb44-003067b2972c">
    <topic>weechat -- Crash or freeze when decoding IRC colors in strings</topic>
    <affects>
      <package>
	<name>weechat</name>
	<range><ge>0.3.6</ge><lt>0.3.9.1</lt></range>
      </package>
      <package>
	<name>weechat-devel</name>
	<range><ge>20110614</ge><lt>20121110</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sebastien Helleu reports:</p>
	<blockquote cite="https://savannah.nongnu.org/bugs/?37704">
	  <p>A buffer overflow is causing a crash or freeze of WeeChat when
	  decoding IRC colors in strings.</p>
	  <p>Workaround for a non-patched version:
	  /set irc.network.colors_receive off</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5854</cvename>
      <freebsdpr>ports/173513</freebsdpr>
      <url>http://weechat.org/security/</url>
      <url>https://savannah.nongnu.org/bugs/?37704</url>
    </references>
    <dates>
      <discovery>2012-11-09</discovery>
      <entry>2012-11-10</entry>
      <modified>2012-11-13</modified>
    </dates>
  </vuln>

  <vuln vid="5e647ca3-2aea-11e2-b745-001fd0af1a4c">
    <topic>ruby -- Hash-flooding DoS vulnerability for ruby 1.9</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><ge>1.9</ge><lt>1.9.3.327</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2012/11/09/ruby19-hashdos-cve-2012-5371/">
	  <p>Carefully crafted sequence of strings can cause a denial of service
	     attack on the service that parses the sequence to create a Hash
	     object by using the strings as keys. For instance, this
	     vulnerability affects web application that parses the JSON data
	     sent from untrusted entity.</p>
	  <p>This vulnerability is similar to CVS-2011-4815 for ruby 1.8.7. ruby
	     1.9 versions were using modified MurmurHash function but it's
	     reported that there is a way to create sequence of strings that
	     collide their hash values each other.  This fix changes the Hash
	     function of String object from the MurmurHash to SipHash 2-4.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5371</cvename>
      <url>http://www.ruby-lang.org/en/news/2012/11/09/ruby19-hashdos-cve-2012-5371/</url>
    </references>
    <dates>
      <discovery>2012-11-10</discovery>
      <entry>2012-11-10</entry>
    </dates>
  </vuln>

  <vuln vid="152e4c7e-2a2e-11e2-99c7-00a0d181e71d">
    <topic>tomcat -- authentication weaknesses</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><gt>5.5.0</gt><lt>5.5.36</lt></range>
	<range><gt>6.0.0</gt><lt>6.0.36</lt></range>
	<range><gt>7.0.0</gt><lt>7.0.30</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://tomcat.apache.org/security.html">
	  <p>Three weaknesses in Tomcat's implementation of DIGEST
	    authentication were identified and resolved:</p>
	  <ul>
	    <li> Tomcat tracked client rather than server nonces and nonce count.</li>
	    <li> When a session ID was present, authentication was bypassed.</li>
	    <li> The user name and password were not checked before when indicating
	       that a nonce was stale.</li>
	  </ul>
	  <p>These issues reduced the security of DIGEST authentication making
	    replay attacks possible in some circumstances.</p>
	  <p>The first issue was identified by Tilmann Kuhn. The second and third
	    issues were identified by the Tomcat security team during the code
	    review resulting from the first issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3439</cvename>
      <url>http://tomcat.apache.org/security.html</url>
      <url>http://tomcat.apache.org/security-5.html</url>
      <url>http://tomcat.apache.org/security-6.html</url>
      <url>http://tomcat.apache.org/security-7.html</url>
    </references>
    <dates>
      <discovery>2012-11-05</discovery>
      <entry>2012-11-08</entry>
      <modified>2012-11-09</modified>
    </dates>
  </vuln>

  <vuln vid="4ca26574-2a2c-11e2-99c7-00a0d181e71d">
    <topic>tomcat -- Denial of Service</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><gt>6.0.0</gt><lt>6.0.36</lt></range>
	<range><gt>7.0.0</gt><lt>7.0.28</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation reports:</p>
	<blockquote cite="http://tomcat.apache.org/security.html">
	  <p>The checks that limited the permitted size of request headers were
	    implemented too late in the request parsing process for the HTTP NIO
	    connector. This enabled a malicious user to trigger an
	    OutOfMemoryError by sending a single request with very large
	    headers. This issue was identified by Josh Spiewak.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2733</cvename>
      <url>http://tomcat.apache.org/security.html</url>
      <url>http://tomcat.apache.org/security-6.html</url>
      <url>http://tomcat.apache.org/security-7.html</url>
    </references>
    <dates>
      <discovery>2012-11-05</discovery>
      <entry>2012-11-08</entry>
      <modified>2012-11-09</modified>
    </dates>
  </vuln>

  <vuln vid="4b8b748e-2a24-11e2-bb44-003067b2972c">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><le>11.2r202.243</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://www.adobe.com/support/security/bulletins/apsb12-22.html">
	  <p>These vulnerabilities could cause a crash and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5274</cvename>
      <cvename>CVE-2012-5275</cvename>
      <cvename>CVE-2012-5276</cvename>
      <cvename>CVE-2012-5277</cvename>
      <cvename>CVE-2012-5278</cvename>
      <cvename>CVE-2012-5279</cvename>
      <cvename>CVE-2012-5280</cvename>
      <url>https://www.adobe.com/support/security/bulletins/apsb12-24.html</url>
    </references>
    <dates>
      <discovery>2012-10-08</discovery>
      <entry>2012-11-02</entry>
    </dates>
  </vuln>

  <vuln vid="38daea4f-2851-11e2-9483-14dae938ec40">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<range><lt>12.10</lt></range>
      </package>
      <package>
	<name>opera-devel</name>
	<range><lt>12.10</lt></range>
      </package>
      <package>
	<name>linux-opera</name>
	<range><lt>12.10</lt></range>
      </package>
      <package>
	<name>linux-opera-devel</name>
	<range><lt>12.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/kb/view/1030/">
	  <p>CORS (Cross-Origin Resource Sharing) allows web pages to retrieve
	    the contents of pages from other sites, with their permission,
	    as they would appear for the current user.
	    When requests are made in this way, the browser should only allow
	    the page content to be retrieved if the target site sends the
	    correct headers that give permission for their contents to be
	    used in this way.  Specially crafted requests may trick Opera
	    into thinking that the target site has given permission when it
	    had not done so. This can result in the contents of any target page
	    being revealed to untrusted sites, including any
	    sensitive information or session IDs contained within the
	    source of those pages.</p>
	</blockquote>
	<p>Also reported are vulnerabilities involving SVG graphics and XSS.</p>
      </body>
    </description>
    <references>
      <url>http://www.opera.com/support/kb/view/1030/</url>
      <url>http://www.opera.com/support/kb/view/1031/</url>
      <url>http://www.opera.com/support/kb/view/1033/</url>
    </references>
    <dates>
      <discovery>2012-11-06</discovery>
      <entry>2012-11-06</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="36533a59-2770-11e2-bb44-003067b2972c">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><le>11.2r202.238</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://www.adobe.com/support/security/bulletins/apsb12-22.html">
	  <p>These vulnerabilities could cause a crash and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5248</cvename>
      <cvename>CVE-2012-5249</cvename>
      <cvename>CVE-2012-5250</cvename>
      <cvename>CVE-2012-5251</cvename>
      <cvename>CVE-2012-5252</cvename>
      <cvename>CVE-2012-5253</cvename>
      <cvename>CVE-2012-5254</cvename>
      <cvename>CVE-2012-5255</cvename>
      <cvename>CVE-2012-5256</cvename>
      <cvename>CVE-2012-5257</cvename>
      <cvename>CVE-2012-5258</cvename>
      <cvename>CVE-2012-5259</cvename>
      <cvename>CVE-2012-5260</cvename>
      <cvename>CVE-2012-5261</cvename>
      <cvename>CVE-2012-5262</cvename>
      <cvename>CVE-2012-5263</cvename>
      <cvename>CVE-2012-5264</cvename>
      <cvename>CVE-2012-5265</cvename>
      <cvename>CVE-2012-5266</cvename>
      <cvename>CVE-2012-5267</cvename>
      <cvename>CVE-2012-5269</cvename>
      <cvename>CVE-2012-5270</cvename>
      <cvename>CVE-2012-5271</cvename>
      <cvename>CVE-2012-5272</cvename>
      <cvename>CVE-2012-5285</cvename>
      <cvename>CVE-2012-5286</cvename>
      <cvename>CVE-2012-5287</cvename>
      <cvename>CVE-2012-5673</cvename>
      <cvename>CVE-2012-2034</cvename>
      <cvename>CVE-2012-2035</cvename>
      <cvename>CVE-2012-2036</cvename>
      <cvename>CVE-2012-2037</cvename>
      <cvename>CVE-2012-2038</cvename>
      <cvename>CVE-2012-2039</cvename>
      <cvename>CVE-2012-2040</cvename>
      <url>https://www.adobe.com/support/security/bulletins/apsb12-22.html</url>
    </references>
    <dates>
      <discovery>2012-10-08</discovery>
      <entry>2012-11-02</entry>
    </dates>
  </vuln>

  <vuln vid="65539c54-2517-11e2-b9d6-20cf30e32f6d">
    <topic>apache22 -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>apache22</name>
	<range><gt>2.2.0</gt><lt>2.2.23</lt></range>
      </package>
      <package>
	<name>apache22-event-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.23</lt></range>
      </package>
      <package>
	<name>apache22-itk-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.23</lt></range>
      </package>
      <package>
	<name>apache22-peruser-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.23</lt></range>
      </package>
      <package>
	<name>apache22-worker-mpm</name>
	<range><gt>2.2.0</gt><lt>2.2.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Apache HTTP SERVER PROJECT reports:</h1>
	<blockquote cite="http://httpd.apache.org/security/vulnerabilities_22.html">
	  <h1>low: XSS in mod_negotiation when untrusted uploads are supported CVE-2012-2687</h1>
	  <p>Possible XSS for sites which use mod_negotiation and
	    allow untrusted uploads to locations which have MultiViews enabled.</p>
	  <h1>low: insecure LD_LIBRARY_PATH handling CVE-2012-0883</h1>
	  <p>This issue was already fixed in port version 2.2.22_5</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2687</cvename>
      <cvename>CVE-2012-0833</cvename><!-- already fixed in r301849 -->
    </references>
    <dates>
      <discovery>2012-09-13</discovery>
      <entry>2012-11-02</entry>
    </dates>
  </vuln>

  <vuln vid="ec89dc70-2515-11e2-8eda-000a5e1e33c6">
    <topic>webmin -- potential XSS attack via real name field</topic>
    <affects>
      <package>
	<name>webmin</name>
	<range><lt>1.600_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The webmin updates site reports</p>
	<blockquote cite="http://www.webmin.com/updates.html">
	  <p>Module: Change Passwords; Version: 1.600; Problem: Fix for potential XSS attack
	  via real name field; Solution: New module.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.webmin.com/updates.html</url>
    </references>
    <dates>
      <discovery>2012-11-02</discovery>
      <entry>2012-11-02</entry>
    </dates>
  </vuln>

  <vuln vid="3decc87d-2498-11e2-b0c7-000d601460a4">
    <topic>ruby -- Unintentional file creation caused by inserting an illegal NUL character</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><gt>1.9.3,1</gt><lt>1.9.3.286,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2012/10/12/poisoned-NUL-byte-vulnerability/">
	  <p>A vulnerability was found that file creation routines can create
	    unintended files by strategically inserting NUL(s) in file paths.
	    This vulnerability has been reported as CVE-2012-4522.</p>
	  <p>Ruby can handle arbitrary binary patterns as Strings, including
	    NUL chars. On the other hand OSes and other libraries tend not.
	    They usually treat a NUL as an End of String mark. So to interface
	    them with Ruby, NUL chars should properly be avoided.</p>
	  <p>However methods like IO#open did not check the filename passed to
	    them, and just passed those strings to lower layer routines. This
	    led to create unintentional files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4522</cvename>
      <url>http://www.ruby-lang.org/en/news/2012/10/12/poisoned-NUL-byte-vulnerability/</url>
      <url>https://access.redhat.com/security/cve/CVE-2012-4522/</url>
    </references>
    <dates>
      <discovery>2012-10-12</discovery>
      <entry>2012-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="2a093853-2495-11e2-b0c7-000d601460a4">
    <topic>ruby -- $SAFE escaping vulnerability about Exception#to_s/NameError#to_s</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><gt>1.8.7,1</gt><lt>1.8.7.371,1</lt></range>
	<range><gt>1.9.3,1</gt><lt>1.9.3.286,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2012/10/12/cve-2012-4464-cve-2012-4466/">
	  <p>Vulnerabilities found for Exception#to_s, NameError#to_s, and
	    name_err_mesg_to_s() which is Ruby interpreter-internal API. A
	    malicious user code can bypass $SAFE check by utilizing one of
	    those security holes.</p>
	  <p>Ruby's $SAFE mechanism enables untrusted user codes to run in
	    $SAFE &gt;= 4 mode. This is a kind of sandboxing so some operations
	    are restricted in that mode to protect other data outside the
	    sandbox.</p>
	  <p>The problem found was around this mechanism. Exception#to_s,
	    NameError#to_s, and name_err_mesg_to_s() interpreter-internal API
	    was not correctly handling the $SAFE bits so a String object which
	    is not tainted can destructively be marked as tainted using them.
	    By using this an untrusted code in a sandbox can modify a
	    formerly-untainted string destructively.</p>
	  <p>Ruby 1.8 once had a similar security issue. It fixed
	    Exception#to_s and NameError#to_s, but name_err_mesg_to_str() issue
	    survived previous security fix</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4464</cvename>
      <cvename>CVE-2012-4466</cvename>
      <url>http://www.ruby-lang.org/en/news/2012/10/12/cve-2012-4464-cve-2012-4466/</url>
      <url>https://access.redhat.com/security/cve/CVE-2012-4464/</url>
    </references>
    <dates>
      <discovery>2012-08-21</discovery>
      <entry>2012-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="4b738d54-2427-11e2-9817-c8600054b392">
    <topic>RT -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>rt40</name>
	<range><ge>4.0</ge><lt>4.0.8</lt></range>
      </package>
      <package>
	<name>rt38</name>
	<range><lt>3.8.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>BestPractical report:</p>
	<blockquote cite="http://blog.bestpractical.com/2012/10/security-vulnerabilities-in-rt.html">
	  <p>All versions of RT are vulnerable to an email header injection
	    attack. Users with ModifySelf or AdminUser can cause RT to add
	    arbitrary headers or content to outgoing mail. Depending on the
	    scrips that are configured, this may be be leveraged for information
	    leakage or phishing.</p>
	  <p>RT 4.0.0 and above and RTFM 2.0.0 and above contain a vulnerability
	    due to lack of proper rights checking, allowing any privileged user
	    to create Articles in any class.</p>
	  <p>All versions of RT with cross-site-request forgery (CSRF)
	    protection (RT 3.8.12 and above, RT 4.0.6 and above, and any
	    instances running the security patches released 2012-05-22) contain
	    a vulnerability which incorrectly allows though CSRF requests which
	    toggle ticket bookmarks.</p>
	  <p>All versions of RT are vulnerable to a confused deputy attack on
	    the user. While not strictly a CSRF attack, users who are not logged
	    in who are tricked into following a malicious link may, after
	    supplying their credentials, be subject to an attack which leverages
	    their credentials to modify arbitrary state. While users who were
	    logged in would have observed the CSRF protection page, users who
	    were not logged in receive no such warning due to the intervening
	    login process. RT has been extended to notify users of pending
	    actions during the login process.</p>
	  <p>RT 3.8.0 and above are susceptible to a number of vulnerabilities
	    concerning improper signing or encryption of messages using GnuPG;
	    if GnuPG is not enabled, none of the following affect you.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4730</cvename>
      <cvename>CVE-2012-4731</cvename>
      <cvename>CVE-2012-4732</cvename>
      <cvename>CVE-2012-4734</cvename>
      <cvename>CVE-2012-4735</cvename>
      <cvename>CVE-2012-4884</cvename>
      <url>http://blog.bestpractical.com/2012/10/security-vulnerabilities-in-rt.html</url>
    </references>
    <dates>
      <discovery>2012-10-26</discovery>
      <entry>2012-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="2adc3e78-22d1-11e2-b9f0-d0df9acfd7e5">
    <topic>drupal7 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal7</name>
	<range><lt>7.16</lt></range>
      </package>
    </affects>
    <description>
     <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="http://drupal.org/node/1815912">
	<ol>
	  <li>
	  <p>Arbitrary PHP code execution</p>
	  <p>A bug in the installer code was identified that allows an attacker
	     to re-install Drupal using an external database server under certain
	     transient conditions. This could allow the attacker to execute
	     arbitrary PHP code on the original server.</p>
	  </li>
	  <li>
	  <p>Information disclosure - OpenID module</p>
	  <p>For sites using the core OpenID module, an information disclosure
	     vulnerability was identified that allows an attacker to read files
	     on the local filesystem by attempting to log in to the site using a
	     malicious OpenID server.</p>
	  </li>
	</ol>
	</blockquote>
      </body>
    </description>
    <references>
	<url>http://drupal.org/node/1815912</url>
    </references>
    <dates>
      <discovery>2012-10-17</discovery>
      <entry>2012-10-31</entry>
    </dates>
  </vuln>

  <vuln vid="6b3b1b97-207c-11e2-a03f-c8600054b392">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>11.0,1</gt><lt>16.0.2,1</lt></range>
	<range><lt>10.0.10,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>10.0.10,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.13.2</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>10.0.10</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.13.2</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>16.0.2</lt></range>
	<range><lt>10.0.10</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>10.0.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2012-90 Fixes for Location object issues</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-4194</cvename>
	<cvename>CVE-2012-4195</cvename>
	<cvename>CVE-2012-4196</cvename>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-90.html</url>
    </references>
    <dates>
      <discovery>2012-10-26</discovery>
      <entry>2012-10-27</entry>
    </dates>
  </vuln>

  <vuln vid="b0f3ab1f-1f3b-11e2-8fe9-0022156e8794">
    <topic>Exim -- remote code execution</topic>
    <affects>
      <package>
	<name>exim</name>
	<range><ge>4.70</ge><lt>4.80.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>This vulnerability affects Exim instances built with DKIM
	enabled (this is the default for FreeBSD Exim port) and running
	verification of DKIM signatures on the incoming mail
	messages.</p>
	<p>Phil Penncock reports:</p>
	<blockquote cite="https://lists.exim.org/lurker/message/20121026.080330.74b9147b.en.html">
	  <p>This is a SECURITY release, addressing a CRITICAL remote
	    code execution flaw in versions of Exim between 4.70 and
	    4.80 inclusive, when built with DKIM support (the default).</p>
	  <p>This security vulnerability can be exploited by anyone
	    who can send email from a domain for which they control the
	    DNS.</p>
	  <p>You are not vulnerable if you built Exim with DISABLE_DKIM
	    or if you put this at the start of an ACL plumbed into
	    acl_smtp_connect or acl_smtp_rcpt:</p>
	  <pre>warn control = dkim_disable_verify</pre>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5671</cvename>
      <url>https://lists.exim.org/lurker/message/20121026.080330.74b9147b.en.html</url>
    </references>
    <dates>
      <discovery>2012-10-25</discovery>
      <entry>2012-10-26</entry>
    </dates>
  </vuln>

  <vuln vid="5f326d75-1db9-11e2-bc8f-d0df9acfd7e5">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>django</name>
	<range><lt>1.4.2</lt></range>
      </package>
      <package>
	<name>django13</name>
	<range><lt>1.3.4</lt></range>
      </package>
    </affects>
    <description>
     <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django Project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2012/oct/17/security/">
	<ol>
	  <li>
	  <p>Host header poisoning</p>
	  <p>Some parts of Django -- independent of end-user-written applications
	     -- make use of full URLs, including domain name, which are generated
	     from the HTTP Host header. Some attacks against this are beyond Django's
	     ability to control, and require the web server to be properly configured;
	     Django's documentation has for some time contained notes advising users
	     on such configuration.</p>
	  <p>Django's own built-in parsing of the Host header is, however, still
	     vulnerable, as was reported to us recently. The Host header parsing
	     in Django 1.3 and Django 1.4 -- specifically, django.http.HttpRequest.get_host()
	     -- was incorrectly handling username/password information in the header.
	     Thus, for example, the following Host header would be accepted by Django when
	     running on "validsite.com":</p>
	  <p>Host: validsite.com:random@evilsite.com</p>
	  <p>Using this, an attacker can cause parts of Django -- particularly the
	     password-reset mechanism -- to generate and display arbitrary URLs to users.</p>
	  <p>To remedy this, the parsing in HttpRequest.get_host() is being modified; Host
	     headers which contain potentially dangerous content (such as username/password
	     pairs) now raise the exception django.core.exceptions.SuspiciousOperation.</p>
	  </li>
	  <li>
	  <p>Documentation of HttpOnly cookie option</p>
	  <p>As of Django 1.4, session cookies are always sent with the HttpOnly flag, which
	     provides some additional protection from cross-site scripting attacks by denying
	     client-side scripts access to the session cookie.</p>
	  <p>Though not directly a security issue in Django, it has been reported that the
	     Django 1.4 documentation incorrectly described this change, by claiming that this
	     was now the default for all cookies set by the HttpResponse.set_cookie() method.</p>
	  <p>The Django documentation has been updated to reflect that this only applies to the
	     session cookie. Users of Django are encouraged to review their use of set_cookie()
	     to ensure that the HttpOnly flag is being set or unset appropriately.</p>
	  </li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-4520</cvename>
	<url>https://www.djangoproject.com/weblog/2012/oct/17/security/</url>
    </references>
    <dates>
      <discovery>2012-10-17</discovery>
      <entry>2012-10-24</entry>
    </dates>
  </vuln>

  <vuln vid="a7706414-1be7-11e2-9aad-902b343deec9">
    <topic>Wireshark -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<range><le>1.8.2_1</le></range>
      </package>
      <package>
	<name>wireshark-lite</name>
	<range><le>1.8.2_1</le></range>
      </package>
      <package>
	<name>tshark</name>
	<range><le>1.8.2_1</le></range>
      </package>
      <package>
	<name>tshark-lite</name>
	<range><le>1.8.2_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark reports:</p>
	<blockquote cite="http://www.wireshark.org/docs/relnotes/wireshark-1.8.3.html">
	  <p>The HSRP dissector could go into an infinite loop.</p>
	  <p>The PPP dissector could abort.</p>
	  <p>Martin Wilck discovered an infinite loop in the DRDA
	    dissector.</p>
	  <p>Laurent Butti discovered a buffer overflow in the LDP
	    dissector.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5237</cvename>
      <cvename>CVE-2012-5238</cvename>
      <cvename>CVE-2012-5239</cvename>
      <cvename>CVE-2012-5240</cvename>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-26.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-27.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-28.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-29.html</url>
      <url>http://www.wireshark.org/docs/relnotes/wireshark-1.8.3.html</url>
    </references>
    <dates>
      <discovery>2012-10-02</discovery>
      <entry>2012-10-22</entry>
      <modified>2013-06-19</modified>
    </dates>
  </vuln>

  <vuln vid="57652765-18aa-11e2-8382-00a0d181e71d">
    <topic>xlockmore -- local exploit</topic>
    <affects>
      <package>
	<name>xlockmore</name>
	<range><lt>5.40_1</lt></range>
      </package>
      <package>
	<name>ja-xlockmore</name>
	<range><lt>5.40_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ignatios Souvatzis of NetBSD reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2012/10/17/10">
	  <p>Due to an error in the dclock screensaver in xlockmore, users who
	    explicitly use this screensaver or a random mix of screensavers using
	    something like "xlockmore -mode random" may have their screen unlocked
	    unexpectedly at a random time.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4524</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2012/10/17/10</mlist>
    </references>
    <dates>
      <discovery>2012-10-17</discovery>
      <entry>2012-10-17</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="e11955ca-187c-11e2-be36-00215af774f0">
    <topic>xinetd -- attackers can bypass access restrictions if tcpmux-servers service enabled</topic>
    <affects>
      <package>
	<name>xinetd</name>
	<range><lt>2.3.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Thomas Swan reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=790940">
	  <p>xinetd allows for services to be configured with the TCPMUX
	    or TCPMUXPLUS service types, which makes those services
	    available on port 1, as per RFC 1078 [1], if the tcpmux-server
	    service is enabled.  When the tcpmux-server service is enabled,
	    xinetd would expose _all_ enabled services via the tcpmux port,
	    instead of just the configured service(s).  This could allow
	    a remote attacker to bypass firewall restrictions and access
	    services via the tcpmux port.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0862</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=790940</url>
    </references>
    <dates>
      <discovery>2012-02-15</discovery>
      <entry>2012-10-17</entry>
    </dates>
  </vuln>

  <vuln vid="ec34d0c2-1799-11e2-b4ab-000c29033c32">
    <topic>Zend Framework -- Multiple vulnerabilities via XXE injection</topic>
    <affects>
      <package>
	<name>ZendFramework</name>
	<range><lt>1.11.13</lt></range>
      </package>
      <package>
	<name>magento</name>
	<range><lt>1.7.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Zend Framework team reports:</p>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2012-01">
	  <p>The XmlRpc package of Zend Framework is vulnerable to XML
	    eXternal Entity Injection attacks (both server and client).
	    The SimpleXMLElement class (SimpleXML PHP extension) is used
	    in an insecure way to parse XML data. External entities can be
	    specified by adding a specific DOCTYPE element to XML-RPC
	    requests. By exploiting this vulnerability an application may be
	    coerced to open arbitrary files and/or TCP connections.</p>
	  <p>Additionally, the Zend_Dom, Zend_Feed, Zend_Soap, and
	    Zend_XmlRpc components are vulnerable to XML Entity Expansion
	    (XEE) vectors, leading to Denial of Service vectors. XEE attacks
	    occur when the XML DOCTYPE declaration includes XML entity
	    definitions that contain either recursive or circular references;
	    this leads to CPU and memory consumption, making Denial of
	    Service exploits trivial to implement.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3363</cvename>
      <url>https://www.sec-consult.com/files/20120626-0_zend_framework_xxe_injection.txt</url>
      <url>http://framework.zend.com/security/advisory/ZF2012-01</url>
      <url>http://framework.zend.com/security/advisory/ZF2012-02</url>
      <url>http://www.openwall.com/lists/oss-security/2012/06/26/2</url>
      <url>https://secunia.com/advisories/49665/</url>
      <url>http://www.magentocommerce.com/download/release_notes</url>
    </references>
    <dates>
      <discovery>2012-06-26</discovery>
      <entry>2012-10-16</entry>
      <modified>2015-10-14</modified>
    </dates>
  </vuln>

  <vuln vid="f94befcd-1289-11e2-a25e-525400272390">
    <topic>gitolite -- path traversal vulnerability</topic>
    <affects>
      <package>
	<name>gitolite</name>
	<range><ge>3.01</ge><le>3.04</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sitaram Chamarty reports:</p>
	<blockquote cite="https://groups.google.com/forum/#!topic/gitolite/K9SnQNhCQ-0/discussion">
	  <p>I'm sorry to say there is a potential path traversal vulnerability in
	  v3. Thanks to Stephane Chazelas for finding it and alerting me.</p>
	  <p>Can it affect you? This can only affect you if you are using wild
	  card repos, *and* at least one of your patterns allows the string
	  "../" to match multiple times.</p>
	  <p>How badly can it affect you? A malicious user who *also* has the
	  ability to create arbitrary files in, say, /tmp (e.g., he has his own
	  userid on the same box), can compromise the entire "git" user.
	  Otherwise the worst he can do is create arbitrary repos in /tmp.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4506</cvename>
      <mlist msgid="CAMK1S_jotna+d_X2C-+es-M28i1aUBcsNeiXxwJ63EshQ8ht6w@mail.gmail.com">https://groups.google.com/forum/#!topic/gitolite/K9SnQNhCQ-0/discussion</mlist>
    </references>
    <dates>
      <discovery>2012-10-09</discovery>
      <entry>2012-10-15</entry>
    </dates>
  </vuln>

  <vuln vid="ef417da3-1640-11e2-999b-e0cb4e266481">
    <topic>phpMyAdmin -- Multiple XSS due to unescaped HTML output in Trigger, Procedure and Event pages and Fetching the version information from a non-SSL site is vulnerable to a MITM attack</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>3.5</ge><lt>3.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2012-6.php">
	  <p>When creating/modifying a trigger, event or procedure
	   with a crafted name, it is possible to trigger an XSS.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2012-7.php">
	  <p>To display information about the current phpMyAdmin
	   version on the main page, a piece of JavaScript is fetched
	   from the phpmyadmin.net website in non-SSL mode. A
	   man-in-the-middle could modify this script on the wire to
	   cause mischief.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-5339</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2012-6.php</url>
      <cvename>CVE-2012-5368</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2012-7.php</url>
    </references>
    <dates>
      <discovery>2012-10-08</discovery>
      <entry>2012-10-14</entry>
    </dates>
  </vuln>

  <vuln vid="6e5a9afd-12d3-11e2-b47d-c8600054b392">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>11.0,1</gt><lt>16.0.1,1</lt></range>
	<range><lt>10.0.9,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>10.0.9,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.13.1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>10.0.9</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.13.1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>16.0.1</lt></range>
	<range><lt>10.0.9</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>10.0.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p> MFSA 2012-74 Miscellaneous memory safety hazards (rv:16.0/
	    rv:10.0.8)</p>
	  <p>MFSA 2012-75 select element persistance allows for attacks</p>
	  <p>MFSA 2012-76 Continued access to initial origin after setting
	    document.domain</p>
	  <p>MFSA 2012-77 Some DOMWindowUtils methods bypass security checks</p>
	  <p>MFSA 2012-78 Reader Mode pages have chrome privileges</p>
	  <p>MFSA 2012-79 DOS and crash with full screen and history navigation</p>
	  <p>MFSA 2012-80 Crash with invalid cast when using instanceof
	    operator</p>
	  <p>MFSA 2012-81 GetProperty function can bypass security checks</p>
	  <p>MFSA 2012-82 top object and location property accessible by
	    plugins</p>
	  <p>MFSA 2012-83 Chrome Object Wrapper (COW) does not disallow acces
	    to privileged functions or properties</p>
	  <p>MFSA 2012-84 Spoofing and script injection through location.hash</p>
	  <p>MFSA 2012-85 Use-after-free, buffer overflow, and out of bounds
	    read issues found using Address Sanitizer</p>
	  <p>MFSA 2012-86 Heap memory corruption issues found using Address
	    Sanitizer</p>
	  <p>MFSA 2012-87 Use-after-free in the IME State Manager</p>
	  <p>MFSA 2012-88 Miscellaneous memory safety hazards (rv:16.0.1)</p>
	  <p>MFSA 2012-89 defaultValue security checks not applied</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-3982</cvename>
	<cvename>CVE-2012-3983</cvename>
	<cvename>CVE-2012-3984</cvename>
	<cvename>CVE-2012-3985</cvename>
	<cvename>CVE-2012-3986</cvename>
	<cvename>CVE-2012-3987</cvename>
	<cvename>CVE-2012-3988</cvename>
	<cvename>CVE-2012-3989</cvename>
	<cvename>CVE-2012-3990</cvename>
	<cvename>CVE-2012-3991</cvename>
	<cvename>CVE-2012-3992</cvename>
	<cvename>CVE-2012-3993</cvename>
	<cvename>CVE-2012-3994</cvename>
	<cvename>CVE-2012-3995</cvename>
	<cvename>CVE-2012-4179</cvename>
	<cvename>CVE-2012-4180</cvename>
	<cvename>CVE-2012-4181</cvename>
	<cvename>CVE-2012-4182</cvename>
	<cvename>CVE-2012-4183</cvename>
	<cvename>CVE-2012-4184</cvename>
	<cvename>CVE-2012-4186</cvename>
	<cvename>CVE-2012-4187</cvename>
	<cvename>CVE-2012-4188</cvename>
	<cvename>CVE-2012-4190</cvename>
	<cvename>CVE-2012-4191</cvename>
	<cvename>CVE-2012-4192</cvename>
	<cvename>CVE-2012-4193</cvename>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-74.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-75.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-76.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-77.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-78.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-79.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-80.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-81.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-82.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-83.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-84.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-85.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-86.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-87.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-88.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-89.html</url>
    </references>
    <dates>
      <discovery>2012-10-09</discovery>
      <entry>2012-10-10</entry>
      <modified>2012-10-11</modified>
    </dates>
  </vuln>

  <vuln vid="57a700f9-12c0-11e2-9f86-001d923933b6">
    <topic>dns/bind9* -- crash on deliberately constructed combination of records</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.1.4</lt></range>
      </package>
      <package>
	<name>bind99-base</name>
	<range><lt>9.9.1.4</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><lt>9.8.3.4</lt></range>
      </package>
      <package>
	<name>bind98-base</name>
	<range><lt>9.8.3.4</lt></range>
      </package>
      <package>
	<name>bind97</name>
	<range><lt>9.7.6.4</lt></range>
      </package>
      <package>
	<name>bind97-base</name>
	<range><lt>9.7.6.4</lt></range>
      </package>
      <package>
	<name>bind96</name>
	<range><lt>9.6.3.1.ESV.R7.4</lt></range>
      </package>
      <package>
	<name>bind96-base</name>
	<range><lt>9.6.3.1.ESV.R7.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-00801/">
	  <p>A deliberately constructed combination of records could cause named
	     to hang while populating the additional section of a response.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-5166</cvename>
    </references>
    <dates>
      <discovery>2012-09-26</discovery>
      <entry>2012-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="dee44ba9-08ab-11e2-a044-d0df9acfd7e5">
    <topic>OpenX -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>openx</name>
	<range><lt>2.8.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/50598/">
	  <p>A vulnerability has been discovered in OpenX, which can be
	     exploited by malicious people to conduct SQL injection
	     attacks.</p>
	  <p>Input passed via the "xajaxargs" parameter to
	     www/admin/updates-history.php (when "xajax" is set to
	     "expandOSURow") is not properly sanitised in e.g. the
	     "queryAuditBackupTablesByUpgradeId()" function
	     (lib/OA/Upgrade/DB_UpgradeAuditor.php) before being used in SQL
	     queries. This can be exploited to manipulate SQL queries by
	     injecting arbitrary SQL code.</p>
	  <p>The vulnerability is confirmed in version 2.8.9. Prior versions
	     may also be affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/50598/</url>
    </references>
    <dates>
      <discovery>2012-09-14</discovery>
      <entry>2012-09-27</entry>
    </dates>
  </vuln>

  <vuln vid="73efb1b7-07ec-11e2-a391-000c29033c32">
    <topic>eperl -- Remote code execution</topic>
    <affects>
      <package>
	<name>eperl</name>
	<range><le>2.2.14_4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>David Madison reports:</p>
	<blockquote cite="http://www.shmoo.com/mail/bugtraq/jun01/msg00286.shtml">
	  <p>ePerl is a multipurpose Perl filter and interpreter program
	    for Unix systems. The ePerl preprocessor contains an input
	    validation error. The preprocessor allows foreign data to be
	    "safely" included using the 'sinclude' directive.</p>
	  <p>The problem occurs when a file referenced by a 'sinclude'
	    directive contains a 'include' directive; the contents of
	    the file referred to by the second directive will be loaded
	    and executed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2001-0733</cvename>
      <url>http://www.shmoo.com/mail/bugtraq/jun01/msg00286.shtml</url>
      <bid>2912</bid>
      <url>http://xforce.iss.net/xforce/xfdb/6743</url>
      <url>http://osvdb.org/show/osvdb/1880</url>
    </references>
    <dates>
      <discovery>2001-06-21</discovery>
      <entry>2012-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="98690c45-0361-11e2-a391-000c29033c32">
    <topic>ImageMagick and GraphicsMagick -- DoS via specially crafted PNG file</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<range><le>6.7.8.6</le></range>
      </package>
      <package>
	<name>ImageMagick-nox11</name>
	<range><le>6.7.8.6</le></range>
      </package>
      <package>
	<name>GraphicsMagick</name>
	<range><ge>1.3.0</ge><le>1.3.16</le></range>
      </package>
      <package>
	<name>GraphicsMagick-nox11</name>
	<range><ge>1.3.0</ge><le>1.3.16</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kurt Seifried reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=844105">
	  <p>There is an issue in ImageMagick that is also present in
	    GraphicsMagick. CVE-2011-3026 deals with libpng memory
	    allocation, and limitations have been added so that a bad PNG
	    can't cause the system to allocate a lot of memory and a
	    denial of service. However on further investigation of
	    ImageMagick, Tom Lane found that PNG malloc function
	    (Magick_png_malloc) in turn calls AcquireMagickMemory with an
	    improper size argument.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3438</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=844105</url>
      <bid>54716</bid>
      <url>http://secunia.com/advisories/50090</url>
      <url>http://xforce.iss.net/xforce/xfdb/77259</url>
      <url>http://osvdb.org/show/osvdb/84323</url>
    </references>
    <dates>
      <discovery>2012-07-28</discovery>
      <entry>2012-09-20</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="ec255bd8-02c6-11e2-92d1-000d601460a4">
    <topic>php5-sqlite -- open_basedir bypass</topic>
    <affects>
      <package>
	<name>php5-sqlite</name>
	<range><ge>5.2</ge><lt>5.2.17_11</lt></range>
	<range><ge>5.3</ge><lt>5.3.15</lt></range>
      </package>
      <package>
	<name>php52-sqlite</name>
	<range><lt>5.2.17_11</lt></range>
      </package>
      <package>
	<name>php53-sqlite</name>
	<range><lt>5.3.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE CVE team reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3365">
	  <p>The SQLite functionality in PHP before 5.3.15 allows remote
	    attackers to bypass the open_basedir protection mechanism via
	    unspecified vectors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3365</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3365</url>
    </references>
    <dates>
      <discovery>2012-06-14</discovery>
      <entry>2012-09-19</entry>
    </dates>
  </vuln>

  <vuln vid="9b2a5e88-02b8-11e2-92d1-000d601460a4">
    <topic>php5 -- Denial of Service in php_date_parse_tzfile()</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><ge>5.2</ge><lt>5.2.17_11</lt></range>
	<range><ge>5.3</ge><lt>5.3.9</lt></range>
      </package>
      <package>
	<name>php52</name>
	<range><lt>5.2.17_11</lt></range>
      </package>
      <package>
	<name>php53</name>
	<range><lt>5.3.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE CVE team reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0789">
	  <p>Memory leak in the timezone functionality in PHP before 5.3.9
	    allows remote attackers to cause a denial of service (memory
	    consumption) by triggering many strtotime function calls, which are
	    not properly handled by the php_date_parse_tzfile cache.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0789</cvename>
      <url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0789</url>
      <url>https://bugs.php.net/bug.php?id=53502</url>
    </references>
    <dates>
      <discovery>2010-12-08</discovery>
      <entry>2012-09-19</entry>
    </dates>
  </vuln>

  <vuln vid="53a0ddef-0208-11e2-8afa-0024e830109b">
    <topic>dns/bind9* -- Several vulnerabilities</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.1.3</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><lt>9.8.3.3</lt></range>
      </package>
      <package>
	<name>bind97</name>
	<range><lt>9.7.6.3</lt></range>
      </package>
      <package>
	<name>bind96</name>
	<range><lt>9.6.3.1.ESV.R7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-00788">
	  <p>Prevents a crash when queried for a record whose RDATA exceeds
	     65535 bytes.</p>
	  <p>Prevents a crash when validating caused by using "Bad cache" data
	     before it has been initialized.</p>
	  <p>ISC_QUEUE handling for recursive clients was updated to address
	     a race condition that could cause a memory leak. This rarely
	     occurred with UDP clients, but could be a significant problem
	     for a server handling a steady rate of TCP queries.</p>
	  <p>A condition has been corrected where improper handling of
	     zero-length RDATA could cause undesirable behavior, including
	     termination of the named process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url/>
    </references>
    <dates>
      <discovery>2012-09-12</discovery>
      <entry>2012-09-18</entry>
    </dates>
  </vuln>

  <vuln vid="d846af5b-00f4-11e2-b6d0-00e0814cab4e">
    <topic>jenkins -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>1.482</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory reports:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2012-09-17">
	  <p>This advisory announces security vulnerabilities that were found
	    in Jenkins core and several plugins.</p>
	  <ol>
	    <li>The first vulnerability in Jenkins core allows unprivileged
	      users to insert data into Jenkins master, which can lead to
	      remote code execution. For this vulnerability to be exploited,
	      the attacker must have an HTTP access to a Jenkins master, and
	      he must have a read access to Jenkins.</li>
	    <li>The second vulnerability in Jenkins core is a cross-site
	      scripting vulnerability. This allows an attacker to craft an URL
	      that points to Jenkins, and if a legitimate user clicks this link,
	      and the attacker will be able to hijack the user session.</li>
	    <li>The third vulnerability is a cross-site scripting vulnerability
	      in the Violations plugin</li>
	    <li>The fourth vulnerability is a cross-site scripting vulnerability
	      in The Continuous Integration Game plugin</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2012-09-17</url>
    </references>
    <dates>
      <discovery>2012-09-17</discovery>
      <entry>2012-09-17</entry>
    </dates>
  </vuln>

  <vuln vid="62f36dfd-ff56-11e1-8821-001b2134ef46">
    <topic>vlc -- arbitrary code execution in Real RTSP and MMS support</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><lt>2.0.1,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jean-Baptiste Kempf, on behalf of the VideoLAN project reports:</p>
	<blockquote cite="http://www.videolan.org/security/sa1201.html">
	  <p>If successful, a malicious third party could crash the VLC
	    media player process. Arbitrary code execution could be possible
	    on some systems.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.videolan.org/security/sa1201.html</url>
      <url>http://www.videolan.org/security/sa1202.html</url>
      <cvename>CVE-2012-1775</cvename>
      <cvename>CVE-2012-1776</cvename>
    </references>
    <dates>
      <discovery>2012-03-12</discovery>
      <entry>2012-09-15</entry>
    </dates>
  </vuln>

  <vuln vid="143f6932-fedb-11e1-ad4a-003067b2972c">
    <topic>bacula -- Console ACL Bypass</topic>
    <affects>
      <package>
	<name>bacula</name>
	<range><lt>5.2.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://secunia.com/advisories/50535/">
	  <p>A security issue has been reported in Bacula, which can be
	  exploited by malicious users to bypass certain security
	  restrictions.</p>
	  <p>The security issue is caused due to an error within the implementation
	  of console ACLs, which can be exploited to gain access to certain
	  restricted functionality and e.g. dump resources.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4430</cvename>
      <url>http://www.bacula.org/git/cgit.cgi/bacula/commit/?id=67debcecd3d530c429e817e1d778e79dcd1db905</url>
      <url>https://secunia.com/advisories/50535/</url>
      <url>http://sourceforge.net/projects/bacula/files/bacula/5.2.11/ReleaseNotes/view</url>
    </references>
    <dates>
      <discovery>2012-09-12</discovery>
      <entry>2012-09-15</entry>
    </dates>
  </vuln>

  <vuln vid="178ba4ea-fd40-11e1-b2ae-001fd0af1a4c">
    <topic>mod_pagespeed -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mod_pagespeed</name>
	<range><lt>0.10.22.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google Reports:</p>
	<blockquote cite="https://developers.google.com/speed/docs/mod_pagespeed/announce-0.10.22.6">
	  <p>mod_pagespeed 0.10.22.6 is a security update that fixes two
	     critical issues that affect earlier versions:</p>
	  <ul>
	    <li>CVE-2012-4001, a problem with validation of own host name.</li>
	    <li>CVE-2012-4360, a cross-site scripting attack, which affects versions starting from 0.10.19.1.</li>
	  </ul>
	  <p>The effect of the first problem is that it is possible to confuse
	     mod_pagespeed about its own host name, and to trick it into
	     fetching resources from other machines. This could be an issue if
	     the HTTP server has access to machines that are not otherwise
	     publicly visible.</p>
	  <p>The second problem would permit a hostile third party to execute
	     JavaScript in users' browsers in context of the domain running
	     mod_pagespeed, which could permit interception of users' cookies or
	     data on the site.</p>
	  <p>Because of the severity of the two problems, users are strongly
	     encouraged to update immediately.</p>
	  <p>Behavior Changes in the Update:</p>
	  <p>As part of the fix to the first issue, mod_pagespeed will not fetch
	     resources from machines other than localhost if they are not
	     explicitly mentioned in the configuration. This means that if you
	     need resources on the server's domain to be handled by some other
	     system, you'll need to explicitly use ModPagespeedMapOriginDomain
	     or ModPagespeedDomain to authorize that.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4001</cvename>
      <cvename>CVE-2012-4360</cvename>
      <url>https://developers.google.com/speed/docs/mod_pagespeed/announce-0.10.22.6</url>
    </references>
    <dates>
      <discovery>2012-09-12</discovery>
      <entry>2012-09-12</entry>
    </dates>
  </vuln>

  <vuln vid="3bbbe3aa-fbeb-11e1-8bd8-0022156e8794">
    <topic>freeradius -- arbitrary code execution for TLS-based authentication</topic>
    <affects>
      <package>
	<name>freeradius</name>
	<range><ge>2.1.10</ge><lt>2.1.12_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>freeRADIUS security team reports:</p>
	<blockquote cite="http://freeradius.org/security.html">
	  <p>Overflow in EAP-TLS for 2.1.10, 2.1.11 and 2.1.12.</p>
	  <p>The issue was found by Timo Warns, and communicated to
	  security@freeradius.org.  A sample exploit for the issue was
	  included in the notification.</p>
	  <p>The vulnerability was created in commit a368a6f4f4aaf on
	  August 18, 2010.  Vulnerable versions include 2.1.10, 2.1.11,
	  and 2.1.12.  Also anyone running the git "master" branch
	  after August 18, 2010 is vulnerable.</p>
	  <p>All sites using TLS-based EAP methods and the above
	  versions are vulnerable.  The only configuration change which
	  can avoid the issue is to disable EAP-TLS, EAP-TTLS, and
	  PEAP.</p>
	  <p>An external attacker can use this vulnerability to
	  over-write the stack frame of the RADIUS server, and cause
	  it to crash.  In addition, more sophisticated attacks may
	  gain additional privileges on the system running the RADIUS
	  server.</p>
	  <p>This attack does not require local network access to the
	  RADIUS server.  It can be done by an attacker through a WiFi
	  Access Point, so long as the Access Point is configured to
	  use 802.1X authentication with the RADIUS server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3547</cvename>
      <url>http://freeradius.org/security.html</url>
      <url>http://www.pre-cert.de/advisories/PRE-SA-2012-06.txt</url>
    </references>
    <dates>
      <discovery>2012-09-10</discovery>
      <entry>2012-09-11</entry>
      <modified>2012-09-11</modified>
    </dates>
  </vuln>

  <vuln vid="c1e5f35e-f93d-11e1-b07f-00235a5f2c9a">
    <topic>emacs -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>emacs</name>
	<range><gt>24.*</gt><lt>24.2</lt></range>
	<range><gt>23.*</gt><le>23.4_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chong Yidong reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2012/08/13/1">
	  <p>Paul Ling has found a security flaw in the file-local
	  variables code in GNU Emacs.</p>
	  <p>When the Emacs user option `enable-local-variables' is
	  set to `:safe' (the default value is t), Emacs should
	  automatically refuse to evaluate `eval' forms in file-local
	  variable sections. Due to the bug, Emacs instead
	  automatically evaluates such `eval' forms. Thus, if the user
	  changes the value of `enable-local-variables' to `:safe',
	  visiting a malicious file can cause automatic execution of
	  arbitrary Emacs Lisp code with the permissions of the
	  user.</p>
	  <p>The bug is present in Emacs 23.2, 23.3, 23.4, and
	  24.1.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>54969</bid>
      <cvename>CVE-2012-3479</cvename>
      <url>https://lists.gnu.org/archive/html/emacs-devel/2012-08/msg00802.html</url>
      <url>http://debbugs.gnu.org/cgi/bugreport.cgi?bug=12155</url>
    </references>
    <dates>
      <discovery>2012-08-13</discovery>
      <entry>2012-09-08</entry>
      <modified>2013-05-13</modified>
    </dates>
  </vuln>

  <vuln vid="30149157-f926-11e1-95cd-001fd0af1a4c">
    <topic>wordpress -- multiple unspecified privilege escalation bugs</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>3.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Wordpress reports:</p>
	<blockquote cite="http://wordpress.org/news/2012/09/wordpress-3-4-2/">
	 <p>Version 3.4.2 also fixes a few security issues and contains some
	    security hardening. The vulnerabilities included potential
	    privilege escalation and a bug that affects multisite installs with
	    untrusted users. These issues were discovered and fixed by the
	    WordPress security team.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <url>http://wordpress.org/news/2012/09/wordpress-3-4-2/</url>
    </references>
    <dates>
      <discovery>2012-09-06</discovery>
      <entry>2012-09-07</entry>
    </dates>
  </vuln>

  <vuln vid="4a8a98ab-f745-11e1-8bd8-0022156e8794">
    <topic>moinmoin -- cross-site scripting via RST parser</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><lt>1.9.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE CVE team reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1058">
	  <p>Cross-site scripting (XSS) vulnerability in the
	  reStructuredText (rst) parser in parser/text_rst.py in
	  MoinMoin before 1.9.4, when docutils is installed or when
	  "format rst" is set, allows remote attackers to inject
	  arbitrary web script or HTML via a javascript: URL in the
	  refuri attribute.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>46476</bid>
      <cvename>CVE-2011-1058</cvename>
      <url>http://moinmo.in/SecurityFixes</url>
    </references>
    <dates>
      <discovery>2011-02-21</discovery>
      <entry>2012-09-05</entry>
    </dates>
  </vuln>

  <vuln vid="4f99e2ef-f725-11e1-8bd8-0022156e8794">
    <topic>moinmoin -- wrong processing of group membership</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><ge>1.9</ge><lt>1.9.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MoinMoin developers report:</p>
	<blockquote cite="http://hg.moinmo.in/moin/1.9/rev/7b9f39289e16">
	  <p>If you have group NAMES containing "All" or "Known" or
	  "Trusted", they behaved wrong until now (they erroneously
	  included All/Known/Trusted users even if you did not list
	  them as members), but will start working correctly with this
	  changeset.</p>
	  <p>E.g. AllFriendsGroup:</p>
	  <ul>
	    <li>JoeDoe</li>
	  </ul>
	  <p>AllFriendsGroup will now (correctly) include only JoeDoe.
	  It (erroneously) contained all users (including JoeDoe)
	  before.</p>
	  <p>E.g. MyTrustedFriendsGroup:</p>
	  <ul>
	    <li>JoeDoe</li>
	  </ul>
	  <p>MyTrustedFriendsGroup will now (correctly) include only
	  JoeDoe.  It (erroneously) contained all trusted users and
	  JoeDoe before.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4404</cvename>
      <url>http://hg.moinmo.in/moin/1.9/rev/7b9f39289e16</url>
    </references>
    <dates>
      <discovery>2012-09-03</discovery>
      <entry>2012-09-05</entry>
      <modified>2012-09-11</modified>
    </dates>
  </vuln>

  <vuln vid="918f38cd-f71e-11e1-8bd8-0022156e8794">
    <topic>php5 -- header splitting attack via carriage-return character</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><ge>5.2</ge><lt>5.2.17_11</lt></range>
	<range><ge>5.3</ge><lt>5.3.11</lt></range>
	<range><ge>5.4</ge><lt>5.4.1</lt></range>
      </package>
      <package>
	<name>php52</name>
	<range><lt>5.2.17_11</lt></range>
      </package>
      <package>
	<name>php53</name>
	<range><lt>5.3.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Rui Hirokawa reports:</p>
	<blockquote cite="https://bugs.php.net/bug.php?id=60227">
	  <p>As of PHP 5.1.2, header() can no longer be used to send
	  multiple response headers in a single call to prevent the
	  HTTP Response Splitting Attack.  header() only checks the
	  linefeed (LF, 0x0A) as line-end marker, it doesn't check the
	  carriage-return (CR, 0x0D).</p>
	  <p>However, some browsers including Google Chrome, IE also
	  recognize CR as the line-end.</p>
	  <p>The current specification of header() still has the
	  vulnerability against the HTTP header splitting attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1398</cvename>
      <url>https://bugs.php.net/bug.php?id=60227</url>
    </references>
    <dates>
      <discovery>2011-11-06</discovery>
      <entry>2012-09-05</entry>
      <modified>2012-09-19</modified>
    </dates>
  </vuln>

  <vuln vid="b50913ce-f4a7-11e1-b135-003067b2972c">
    <topic>bitcoin -- denial of service</topic>
    <affects>
      <package>
	<name>bitcoin</name>
	<range><lt>0.6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://bitcointalk.org/?topic=88734">
	  <p>A unspecified denial-of-service attack that could cause the
	  bitcoin process to become unresponsive was found.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3789</cvename>
      <url>https://bitcointalk.org/?topic=88734</url>
    </references>
    <dates>
      <discovery>2012-07-20</discovery>
      <entry>2012-09-02</entry>
    </dates>
  </vuln>

  <vuln vid="6ad18fe5-f469-11e1-920d-20cf30e32f6d">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><ge>3.6.0</ge><lt>3.6.11</lt></range>
	<range><ge>4.0.0</ge><lt>4.0.8</lt></range>
	<range><ge>4.2.0</ge><lt>4.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>A Bugzilla Security Advisory reports:</h1>
	<blockquote cite="http://www.bugzilla.org/security/3.6.10/">
	  <p>The following security issues have been discovered in
	     Bugzilla:</p>
	  <h1>LDAP Injection</h1>
	  <p>When the user logs in using LDAP, the username is not
	     escaped when building the uid=$username filter which is
	     used to query the LDAP directory. This could potentially
	     lead to LDAP injection.</p>
	  <h1>Directory Browsing</h1>
	  <p>Extensions are not protected against directory browsing
	     and users can access the source code of the templates
	     which may contain sensitive data.
	     Directory browsing is blocked in Bugzilla 4.3.3 only,
	     because it requires a configuration change in the Apache
	     httpd.conf file to allow local .htaccess files to use
	     Options -Indexes. To not break existing installations,
	     this fix has not been backported to stable branches.
	     The access to templates is blocked for all supported
	     branches except the old 3.6 branch, because this branch
	     doesn't have .htaccess in the bzr repository and cannot
	     be fixed easily for existing installations without
	     potentially conflicting with custom changes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3981</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=785470</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=785522</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=785511</url>
    </references>
    <dates>
      <discovery>2012-08-30</discovery>
      <entry>2012-09-01</entry>
    </dates>
  </vuln>

  <vuln vid="342176a8-f464-11e1-8bd8-0022156e8794">
    <topic>GNU gatekeeper -- denial of service</topic>
    <affects>
      <package>
	<name>gatekeeper</name>
	<range><lt>3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jan Willamowius reports:</p>
	<blockquote cite="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3534">
	  <p>GNU Gatekeeper before 3.1 does not limit the number
	  of connections to the status port, which allows remote
	  attackers to cause a denial of service (connection and
	  thread consumption) via a large number of connections.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3534</cvename>
      <url>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3534</url>
      <url>http://www.openwall.com/lists/oss-security/2012/08/25/4</url>
      <url>http://www.gnugk.org/gnugk-3.1.html</url>
    </references>
    <dates>
      <discovery>2012-08-15</discovery>
      <entry>2012-09-01</entry>
    </dates>
  </vuln>

  <vuln vid="7c0fecd6-f42f-11e1-b17b-000c2977ec30">
    <topic>mediawiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki</name>
	<range><ge>1.19</ge><lt>1.19.2</lt></range>
	<range><ge>1.18</ge><lt>1.18.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mediawiki reports:</p>
	<blockquote cite="http://lists.wikimedia.org/pipermail/mediawiki-announce/2012-August/000119.html">
	  <p>(Bug 39700) Wikipedia administrator Writ Keeper discovered
	    a stored XSS (HTML injection) vulnerability. This was
	    possible due to the handling of link text on File: links for
	    nonexistent files. MediaWiki 1.16 and later is affected.</p>
	  <p>(Bug 39180) User Fomafix reported several DOM-based XSS
	    vulnerabilities, made possible by a combination of loose
	    filtering of the uselang parameter, and JavaScript gadgets
	    on various language Wikipedias.</p>
	  <p>(Bug 39180) During internal review, it was discovered that
	    CSRF tokens, available via the api, were not protected with
	    X-Frame-Options headers. This could lead to a CSRF vulnerability
	    if the API response is embedded in an external website using
	    using an iframe.</p>
	  <p>(Bug 39824) During internal review, it was discovered extensions
	    were not always allowed to prevent the account creation action.
	    This allowed users blocked by the GlobalBlocking extension to
	    create accounts.</p>
	  <p>(Bug 39184) During internal review, it was discovered that
	    password data was always saved to the local MediaWiki database
	    even if authentication was handled by an extension, such as LDAP.
	    This could allow a compromised MediaWiki installation to leak
	    information about user's LDAP passwords. Additionally, in situations
	    when an authentication plugin returned false in its strict
	    function, this would allow old passwords to be used for accounts
	    that did not exist in the external system, indefinitely.</p>
	  <p>(Bug 39823) During internal review, it was discovered that metadata
	    about blocks, hidden by a user with suppression rights, was visible
	    to administrators.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=39700</url>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=37587</url>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=39180</url>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=39824</url>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=39184</url>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=39823</url>
      <cvename>CVE-2012-4377</cvename>
      <cvename>CVE-2012-4378</cvename>
      <cvename>CVE-2012-4379</cvename>
      <cvename>CVE-2012-4380</cvename>
      <cvename>CVE-2012-4381</cvename>
      <cvename>CVE-2012-4382</cvename>
    </references>
    <dates>
      <discovery>2012-08-27</discovery>
      <entry>2012-09-01</entry>
    </dates>
  </vuln>

  <vuln vid="5415f1b3-f33d-11e1-8bd8-0022156e8794">
    <topic>wireshark -- denial of service in DRDA dissector</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<range><ge>1.5</ge><lt>1.8.2_1</lt></range>
      </package>
      <package>
	<name>wireshark-lite</name>
	<range><ge>1.5</ge><lt>1.8.2_1</lt></range>
      </package>
      <package>
	<name>tshark</name>
	<range><ge>1.5</ge><lt>1.8.2_1</lt></range>
      </package>
      <package>
	<name>tshark-lite</name>
	<range><ge>1.5</ge><lt>1.8.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RedHat security team reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=849926">
	  <p>A denial of service flaw was found in the way Distributed
	  Relational Database Architecture (DRDA) dissector of
	  Wireshark, a network traffic analyzer, performed processing
	  of certain DRDA packet capture files.  A remote attacker
	  could create a specially-crafted capture file that, when
	  opened could lead to wireshark executable to consume
	  excessive amount of CPU time and hang with an infinite
	  loop.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3548</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=849926</url>
    </references>
    <dates>
      <discovery>2012-08-21</discovery>
      <entry>2012-08-31</entry>
      <modified>2012-09-05</modified>
    </dates>
  </vuln>

  <vuln vid="4c53f007-f2ed-11e1-a215-14dae9ebcf89">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk</name>
	<range><gt>10.*</gt><lt>10.7.1</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.15.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>Asterisk Manager User Unauthorized Shell Access</p>
	  <p>ACL rules ignored when placing outbound calls by certain IAX2
	    users</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2186</cvename>
      <cvename>CVE-2012-4737</cvename>
      <url>http://downloads.digium.com/pub/security/AST-2012-012.html</url>
      <url>http://downloads.digium.com/pub/security/AST-2012-013.html</url>
      <url>https://www.asterisk.org/security</url>
    </references>
    <dates>
      <discovery>2012-08-30</discovery>
      <entry>2012-08-30</entry>
    </dates>
  </vuln>

  <vuln vid="2b8cad90-f289-11e1-a215-14dae9ebcf89">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>11.0,1</gt><lt>15.0,1</lt></range>
	<range><lt>10.0.7,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>10.0.7,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.12</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>10.0.7</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.12</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>15.0</lt></range>
	<range><lt>10.0.7</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>10.0.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2012-57 Miscellaneous memory safety hazards (rv:15.0/
	    rv:10.0.7)</p>
	  <p>MFSA 2012-58 Use-after-free issues found using Address
	    Sanitizer</p>
	  <p>MFSA 2012-59 Location object can be shadowed using
	    Object.defineProperty</p>
	  <p>MFSA 2012-60 Escalation of privilege through about:newtab</p>
	  <p>MFSA 2012-61 Memory corruption with bitmap format images with
	    negative height</p>
	  <p>MFSA 2012-62 WebGL use-after-free and memory corruption</p>
	  <p>MFSA 2012-63 SVG buffer overflow and use-after-free issues</p>
	  <p>MFSA 2012-64 Graphite 2 memory corruption</p>
	  <p>MFSA 2012-65 Out-of-bounds read in format-number in XSLT</p>
	  <p>MFSA 2012-66 HTTPMonitor extension allows for remote debugging
	    without explicit activation</p>
	  <p>MFSA 2012-67 Installer will launch incorrect executable following
	    new installation</p>
	  <p>MFSA 2012-68 DOMParser loads linked resources in extensions when
	    parsing text/html</p>
	  <p>MFSA 2012-69 Incorrect site SSL certificate data display</p>
	  <p>MFSA 2012-70 Location object security checks bypassed by chrome
	    code</p>
	  <p>MFSA 2012-71 Insecure use of __android_log_print</p>
	  <p>MFSA 2012-72 Web console eval capable of executing
	    chrome-privileged code</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-1956</cvename>
	<cvename>CVE-2012-1970</cvename>
	<cvename>CVE-2012-1971</cvename>
	<cvename>CVE-2012-1972</cvename>
	<cvename>CVE-2012-1973</cvename>
	<cvename>CVE-2012-1974</cvename>
	<cvename>CVE-2012-1975</cvename>
	<cvename>CVE-2012-1976</cvename>
	<cvename>CVE-2012-3956</cvename>
	<cvename>CVE-2012-3957</cvename>
	<cvename>CVE-2012-3958</cvename>
	<cvename>CVE-2012-3959</cvename>
	<cvename>CVE-2012-3960</cvename>
	<cvename>CVE-2012-3961</cvename>
	<cvename>CVE-2012-3962</cvename>
	<cvename>CVE-2012-3963</cvename>
	<cvename>CVE-2012-3964</cvename>
	<cvename>CVE-2012-3965</cvename>
	<cvename>CVE-2012-3966</cvename>
	<cvename>CVE-2012-3967</cvename>
	<cvename>CVE-2012-3968</cvename>
	<cvename>CVE-2012-3969</cvename>
	<cvename>CVE-2012-3970</cvename>
	<cvename>CVE-2012-3971</cvename>
	<cvename>CVE-2012-3972</cvename>
	<cvename>CVE-2012-3973</cvename>
	<cvename>CVE-2012-3974</cvename>
	<cvename>CVE-2012-3975</cvename>
	<cvename>CVE-2012-3976</cvename>
	<cvename>CVE-2012-3978</cvename>
	<cvename>CVE-2012-3979</cvename>
	<cvename>CVE-2012-3980</cvename>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-57.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-58.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-59.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-60.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-61.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-62.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-63.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-64.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-65.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-66.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-67.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-68.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-69.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-70.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-71.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-72.html</url>
    </references>
    <dates>
      <discovery>2012-08-28</discovery>
      <entry>2012-08-30</entry>
    </dates>
  </vuln>

  <vuln vid="6dd5e45c-f084-11e1-8d0f-406186f3d89d">
    <topic>coppermine -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>coppermine</name>
	<range><lt>1.5.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Coppermine Team reports:</p>
	<blockquote cite="http://forum.coppermine-gallery.net/index.php/topic,74682.0.html">
	  <p>The release covers several path disclosure vulnerabilities. If
	    unpatched, it's possible to generate an error that will reveal the
	    full path of the script. A remote user can determine the full path
	    to the web root directory and other potentially sensitive
	    information. Furthermore, the release covers a recently discovered
	    XSS vulnerability that allows (if unpatched) a malevolent visitor to
	    include own script routines under certain conditions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1613</cvename>
      <cvename>CVE-2012-1614</cvename>
      <mlist>http://seclists.org/oss-sec/2012/q2/11</mlist>
      <url>http://forum.coppermine-gallery.net/index.php/topic,74682.0.html</url>
    </references>
    <dates>
      <discovery>2012-03-29</discovery>
      <entry>2012-08-30</entry>
    </dates>
  </vuln>

  <vuln vid="16846d1e-f1de-11e1-8bd8-0022156e8794">
    <topic>Java 1.7 -- security manager bypass</topic>
    <affects>
      <package>
	<name>openjdk</name>
	<range><ge>7.0</ge><lt>7.6.24_1</lt></range>
      </package>
      <package>
	<name>linux-sun-jdk</name>
	<range><ge>7.0</ge><lt>7.7</lt></range>
      </package>
      <package>
	<name>linux-sun-jre</name>
	<range><ge>7.0</ge><lt>7.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/636312">
	  <p>Oracle Java Runtime Environment (JRE) 1.7 contains a
	  vulnerability that may allow an applet to call
	  setSecurityManager in a way that allows setting of arbitrary
	  permissions.</p>
	  <p>By leveraging the public, privileged getField() function,
	  an untrusted Java applet can escalate its privileges by
	  calling the setSecurityManager() function to allow full
	  privileges, without requiring code signing.</p>
	  <p>This vulnerability is being actively exploited in the
	  wild, and exploit code is publicly available.</p>
	</blockquote>
	<p>This exploit does not only affect Java applets, but every
	piece of software that relies on the Java Security Manager for
	sandboxing executable code is affected: malicious code can
	totally disable Security Manager.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4681</cvename>
      <certvu>636312</certvu>
      <url>http://www.deependresearch.org/2012/08/java-7-vulnerability-analysis.html</url>
      <url>http://mail.openjdk.java.net/pipermail/distro-pkg-dev/2012-August/020065.html</url>
      <url>http://www.oracle.com/technetwork/topics/security/alert-cve-2012-4681-1835715.html</url>
    </references>
    <dates>
      <discovery>2012-08-27</discovery>
      <entry>2012-08-30</entry>
      <modified>2012-08-31</modified>
    </dates>
  </vuln>

  <vuln vid="18ce9a90-f269-11e1-be53-080027ef73ec">
    <topic>fetchmail -- chosen plaintext attack against SSL CBC initialization vectors</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><ge>6.3.9</ge><lt>6.3.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2012-01.txt">
	  <p>Fetchmail version 6.3.9 enabled "all SSL workarounds" (SSL_OP_ALL)
	    which contains a switch to disable a countermeasure against certain
	    attacks against block ciphers that permit guessing the
	    initialization vectors, providing that an attacker can make the
	    application (fetchmail) encrypt some data for him -- which is not
	    easily the case.</p>
	  <p>Stream ciphers (such as RC4) are unaffected.</p>
	  <p>Credits to Apple Product Security for reporting this.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3389</cvename>
    </references>
    <dates>
      <discovery>2012-01-19</discovery>
      <entry>2012-08-30</entry>
    </dates>
  </vuln>

  <vuln vid="c906e0a4-efa6-11e1-8fbf-001b77d09812">
    <topic>roundcube -- cross-site scripting in HTML email messages</topic>
    <affects>
      <package>
	<name>roundcube</name>
	<range><ge>0.8.0,1</ge><lt>0.8.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RoundCube branch 0.8.x prior to the version 0.8.1 is prone
	to the cross-scripting attack (XSS) originating from incoming
	HTML e-mails: due to the lack of proper sanitization
	of JavaScript code inside the "href" attribute, sender
	could launch XSS attack when recipient opens the message
	in RoundCube interface.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3508</cvename>
      <url>http://trac.roundcube.net/wiki/Changelog</url>
      <url>http://trac.roundcube.net/ticket/1488613</url>
    </references>
    <dates>
      <discovery>2012-08-14</discovery>
      <entry>2012-08-27</entry>
    </dates>
  </vuln>

  <vuln vid="aa4d3d73-ef17-11e1-b593-00269ef07d24">
    <topic>Calligra, KOffice -- input validation failure</topic>
    <affects>
      <package>
	<name>koffice</name>
	<range><le>1.6.3_18,2</le></range>
      </package>
      <package>
	<name>koffice-kde4</name>
	<range><le>2.3.3_7</le></range>
      </package>
      <package>
	<name>calligra</name>
	<range><lt>2.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>KDE Security Advisory reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20120810-1.txt">
	  <p>A flaw has been found which can allow malicious code to take
	    advantage of an input validation failure in the Microsoft import
	    filter in Calligra and KOffice. Exploitation can allow the attacker
	    to gain control of the running process and execute code on its
	    behalf.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3455</cvename>
      <cvename>CVE-2012-3456</cvename>
      <url>http://www.kde.org/info/security/advisory-20120810-1.txt</url>
      <url>http://media.blackhat.com/bh-us-12/Briefings/C_Miller/BH_US_12_Miller_NFC_attack_surface_WP.pdf</url>
    </references>
    <dates>
      <discovery>2012-08-10</discovery>
      <entry>2012-08-26</entry>
    </dates>
  </vuln>

  <vuln vid="ce680f0a-eea6-11e1-8bd8-0022156e8794">
    <topic>squidclamav -- cross-site scripting in default virus warning pages</topic>
    <affects>
      <package>
	<name>squidclamav</name>
	<range><lt>5.8</lt></range>
	<range><ge>6.0</ge><lt>6.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SquidClamav developers report:</p>
	<blockquote cite="http://squidclamav.darold.net/news.html">
	  <p>This release fix several security issues by escaping CGI
	  parameters.</p>
	</blockquote>
	<p>Prior to versions 6.7 and 5.8, CGI script clwarn.cgi was not
	properly sanitizing input variables, so they could be used to
	inject arbitrary strings to the generated page, leading
	to the cross-site scripting attacks.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4667</cvename>
      <url>http://squidclamav.darold.net/news.html</url>
    </references>
    <dates>
      <discovery>2012-07-24</discovery>
      <entry>2012-08-25</entry>
    </dates>
  </vuln>

  <vuln vid="8defa0f9-ee8a-11e1-8bd8-0022156e8794">
    <topic>squidclamav -- Denial of Service</topic>
    <affects>
      <package>
	<name>squidclamav</name>
	<range><lt>5.7_1</lt></range>
	<range><ge>6.0</ge><lt>6.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SquidClamav developers report:</p>
	<blockquote cite="http://squidclamav.darold.net/news.html">
	  <p>Add a workaround for a squidGuard bug that unescape
	  the URL and send it back unescaped.  This result in garbage
	  staying into pipe of the system command call and could crash
	  squidclamav on next read or return false information.
	  This is specially true with URL containing the %0D or %0A
	  character.</p>
	</blockquote>
	<p>This vulnerability can be triggered only in configurations
	where external chained URL checker is configured via
	"squidguard" directive.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3501</cvename>
      <url>http://squidclamav.darold.net/news.html</url>
    </references>
    <dates>
      <discovery>2012-07-24</discovery>
      <entry>2012-08-25</entry>
      <modified>2012-09-04</modified>
    </dates>
  </vuln>

  <vuln vid="a7975581-ee26-11e1-8bd8-0022156e8794">
    <topic>inn -- plaintext command injection into encrypted channel</topic>
    <affects>
      <package>
	<name>inn</name>
	<range><lt>2.5.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>INN developers report:</p>
	<blockquote cite="https://www.isc.org/software/inn/2.5.3article">
	  <p>Fixed a possible plaintext command injection during the
	  negotiation of a TLS layer.  The vulnerability detailed
	  in CVE-2011-0411 affects the STARTTLS and AUTHINFO SASL
	  commands.  nnrpd now resets its read buffer upon
	  a successful negotiation of a TLS layer.  It prevents
	  malicious commands, sent unencrypted, from being executed
	  in the new encrypted state of the session.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3523</cvename>
      <cvename>CVE-2011-0411</cvename>
      <url>https://www.isc.org/software/inn/2.5.3article</url>
    </references>
    <dates>
      <discovery>2012-08-14</discovery>
      <entry>2012-08-25</entry>
    </dates>
  </vuln>

  <vuln vid="4d1d2f6d-ec94-11e1-8bd8-0022156e8794">
    <topic>jabberd -- domain spoofing in server dialback protocol</topic>
    <affects>
      <package>
	<name>jabberd</name>
	<range><lt>2.2.16_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>XMPP Standards Foundation reports:</p>
	<blockquote cite="http://xmpp.org/resources/security-notices/server-dialback/">
	  <p>Some implementations of the XMPP Server Dialback protocol
	  (RFC 3920/XEP-0220) have not been checking dialback
	  responses to ensure that validated results are correlated
	  with requests.</p>
	  <p>An attacking server could spoof one or more domains in
	  communicating with a vulnerable server implementation,
	  thereby avoiding the protections built into the Server
	  Dialback protocol.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3525</cvename>
      <url>http://xmpp.org/resources/security-notices/server-dialback/</url>
    </references>
    <dates>
      <discovery>2012-08-21</discovery>
      <entry>2012-08-23</entry>
    </dates>
  </vuln>

  <vuln vid="a4598875-ec91-11e1-8bd8-0022156e8794">
    <topic>rssh -- configuration restrictions bypass</topic>
    <affects>
      <package>
	<name>rssh</name>
	<range><lt>2.3.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Derek Martin (rssh maintainer) reports:</p>
	<blockquote cite="http://www.pizzashack.org/rssh/security.shtml">
	  <p>John Barber reported a problem where, if the system
	  administrator misconfigures rssh by providing too few access
	  bits in the configuration file, the user will be given
	  default permissions (scp) to the entire system, potentially
	  circumventing any configured chroot.  Fixing this required a
	  behavior change: in the past, using rssh without a config
	  file would give all users default access to use scp on an
	  unchrooted system.  In order to correct the reported bug,
	  this feature has been eliminated, and you must now have a
	  valid configuration file.  If no config file exists, all
	  users will be locked out.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.pizzashack.org/rssh/security.shtml</url>
    </references>
    <dates>
      <discovery>2010-08-01</discovery>
      <entry>2012-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="65b25acc-e63b-11e1-b81c-001b77d09812">
    <topic>rssh -- arbitrary command execution</topic>
    <affects>
      <package>
	<name>rssh</name>
	<range><lt>2.3.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Derek Martin (rssh maintainer) reports:</p>
	<blockquote cite="http://sourceforge.net/mailarchive/message.php?msg_id=29235647">
	  <p>Henrik Erkkonen has discovered that, through clever
	  manipulation of environment variables on the ssh command
	  line, it is possible to circumvent rssh.  As far as I can
	  tell, there is no way to effect a root compromise, except of
	  course if the root account is the one you're attempting to
	  protect with rssh...</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>53430</bid>
      <cvename>CVE-2012-3478</cvename>
      <url>http://sourceforge.net/mailarchive/message.php?msg_id=29235647</url>
    </references>
    <dates>
      <discovery>2012-05-08</discovery>
      <entry>2012-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="c651c898-e90d-11e1-b230-0024e830109b">
    <topic>libotr -- buffer overflows</topic>
    <affects>
      <package>
	<name>libotr</name>
	<range><lt>3.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OTR developers report:</p>
	<blockquote cite="http://lists.cypherpunks.ca/pipermail/otr-dev/2012-July/001347.html">
	  <p>The otrl_base64_otr_decode() function and similar functions within OTR
	  suffer from buffer overflows in the case of malformed input;
	  specifically if a message of the format of "?OTR:===." is received
	  then a zero-byte allocation is performed without a similar correlation
	  between the subsequent base64 decoding write, as such it becomes
	  possible to write between zero and three bytes incorrectly to the
	  heap, albeit only with a value of '='.</p>
	  <p>Because this code path is highly utilized, specifically in the
	  reception of instant messages over pidgin or similar, this
	  vulnerability is considered severe even though in many platforms and
	  circumstances the bug would yield an unexploitable state and result
	  simply in denial of service.</p>
	  <p>The developers of OTR promptly fixed the errors and users of OTR are
	  advised to upgrade the software at the next release cycle.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3461</cvename>
      <url>http://lists.cypherpunks.ca/pipermail/otr-dev/2012-July/001347.html</url>
    </references>
    <dates>
      <discovery>2012-07-27</discovery>
      <entry>2012-08-18</entry>
    </dates>
  </vuln>

  <vuln vid="0f62be39-e8e0-11e1-bea0-002354ed89bc">
    <topic>OpenTTD -- Denial of Service</topic>
    <affects>
      <package>
	<name>openttd</name>
	<range><le>1.2.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenTTD Team reports:</p>
	<blockquote cite="http://security.openttd.org/en/CVE-2012-3436">
	  <p>Denial of service (server) using ships on half tiles and
	    landscaping.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3436</cvename>
      <url>http://security.openttd.org/en/CVE-2012-3436</url>
    </references>
    <dates>
      <discovery>2012-07-25</discovery>
      <entry>2012-08-18</entry>
    </dates>
  </vuln>

  <vuln vid="4cdfe875-e8d6-11e1-bea0-002354ed89bc">
    <topic>Wireshark -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<range><lt>1.8.2</lt></range>
      </package>
      <package>
	<name>wireshark-lite</name>
	<range><lt>1.8.2</lt></range>
      </package>
      <package>
	<name>tshark</name>
	<range><lt>1.8.2</lt></range>
      </package>
      <package>
	<name>tshark-lite</name>
	<range><lt>1.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark reports:</p>
	<blockquote cite="http://www.wireshark.org/docs/relnotes/wireshark-1.8.2.html">
	  <p>It may be possible to make Wireshark crash by injecting a
	    malformed packet onto the wire or by convincing someone to read a
	    malformed packet trace file.</p>
	  <p>It may be possible to make Wireshark consume excessive CPU
	    resources by injecting a malformed packet onto the wire or by
	    convincing someone to read a malformed packet trace file.</p>
	  <p>The PPP dissector could crash.</p>
	  <p>The NFS dissector could use excessive amounts of CPU.</p>
	  <p>The DCP ETSI dissector could trigger a zero division.</p>
	  <p>The MongoDB dissector could go into a large loop.</p>
	  <p>The XTP dissector could go into an infinite loop.</p>
	  <p>The ERF dissector could overflow a buffer.</p>
	  <p>The AFP dissector could go into a large loop.</p>
	  <p>The RTPS2 dissector could overflow a buffer.</p>
	  <p>The GSM RLC MAC dissector could overflow a buffer.</p>
	  <p>The CIP dissector could exhaust system memory.</p>
	  <p>The STUN dissector could crash.</p>
	  <p>The EtherCAT Mailbox dissector could abort.</p>
	  <p>The CTDB dissector could go into a large loop.</p>
	  <p>The pcap-ng file parser could trigger a zero division.</p>
	  <p>The Ixia IxVeriWave file parser could overflow a buffer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4048</cvename>
      <cvename>CVE-2012-4049</cvename>
      <cvename>CVE-2012-4285</cvename>
      <cvename>CVE-2012-4286</cvename>
      <cvename>CVE-2012-4287</cvename>
      <cvename>CVE-2012-4288</cvename>
      <cvename>CVE-2012-4289</cvename>
      <cvename>CVE-2012-4290</cvename>
      <cvename>CVE-2012-4291</cvename>
      <cvename>CVE-2012-4292</cvename>
      <cvename>CVE-2012-4293</cvename>
      <cvename>CVE-2012-4294</cvename>
      <cvename>CVE-2012-4295</cvename>
      <cvename>CVE-2012-4296</cvename>
      <cvename>CVE-2012-4297</cvename>
      <cvename>CVE-2012-4298</cvename>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-11.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-12.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-13.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-14.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-15.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-16.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-17.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-18.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-19.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-20.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-21.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-22.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-23.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-24.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-25.html</url>
    </references>
    <dates>
      <discovery>2012-07-22</discovery>
      <entry>2012-08-18</entry>
    </dates>
  </vuln>

  <vuln vid="07234e78-e899-11e1-b38d-0023ae8e59f0">
    <topic>databases/postgresql*-server -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql-server</name>
	<range><gt>8.3.*</gt><lt>8.3.20</lt></range>
	<range><gt>8.4.*</gt><lt>8.4.13</lt></range>
	<range><gt>9.0.*</gt><lt>9.0.9</lt></range>
	<range><gt>9.1.*</gt><lt>9.1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL Global Development Group reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1407/">
	  <p>The PostgreSQL Global Development Group today released
	    security updates for all active branches of the PostgreSQL
	    database system, including versions 9.1.5, 9.0.9, 8.4.13 and
	    8.3.20. This update patches security holes associated with
	    libxml2 and libxslt, similar to those affecting other open
	    source projects. All users are urged to update their
	    installations at the first available opportunity</p>
	  <p>Users who are relying on the built-in XML functionality to
	    validate external DTDs will need to implement a workaround, as
	    this security patch disables that functionality. Users who are
	    using xslt_process() to fetch documents or stylesheets from
	    external URLs will no longer be able to do so. The PostgreSQL
	    project regrets the need to disable both of these features in
	    order to maintain our security standards. These security issues
	    with XML are substantially similar to issues patched recently
	    by the Webkit (CVE-2011-1774), XMLsec (CVE-2011-1425) and PHP5
	    (CVE-2012-0057) projects.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3488</cvename>
      <cvename>CVE-2012-3489</cvename>
      <url>http://www.postgresql.org/about/news/1407/</url>
    </references>
    <dates>
      <discovery>2012-08-17</discovery>
      <entry>2012-08-17</entry>
    </dates>
  </vuln>

  <vuln vid="db1d3340-e83b-11e1-999b-e0cb4e266481">
    <topic>phpMyAdmin -- Multiple XSS in Table operations, Database structure, Trigger and Visualize GIS data pages</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.5.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2012-4.php">
	  <p>Using a crafted table name, it was possible to produce a
	    XSS : 1) On the Database Structure page, creating a new
	    table with a crafted name 2) On the Database Structure page,
	    using the Empty and Drop links of the crafted table name 3)
	    On the Table Operations page of a crafted table, using the
	    'Empty the table (TRUNCATE)' and 'Delete the table (DROP)'
	    links 4) On the Triggers page of a database containing
	    tables with a crafted name, when opening the 'Add Trigger'
	    popup 5) When creating a trigger for a table with a crafted
	    name, with an invalid definition. Having crafted data in a
	    database table, it was possible to produce a XSS : 6) When
	    visualizing GIS data, having a crafted label name.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4345</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2012-4.php</url>
    </references>
    <dates>
      <discovery>2012-08-12</discovery>
      <entry>2012-08-17</entry>
    </dates>
  </vuln>

  <vuln vid="48bcb4b2-e708-11e1-a59d-000d601460a4">
    <topic>typo3 -- Multiple vulernabilities in TYPO3 Core</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><ge>4.5.0</ge><lt>4.5.19</lt></range>
	<range><ge>4.6.0</ge><lt>4.6.12</lt></range>
	<range><ge>4.7.0</ge><lt>4.7.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Typo Security Team reports:</p>
	<blockquote cite="https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-004/">
	  <p>It has been discovered that TYPO3 Core is vulnerable to Cross-Site
	    Scripting, Information Disclosure, Insecure Unserialize leading to
	    Arbitrary Code Execution.</p>
	  <p>TYPO3 Backend Help System - Due to a missing signature (HMAC) for a
	    parameter in the view_help.php file, an attacker could unserialize
	    arbitrary objects within TYPO3. We are aware of a working exploit,
	    which can lead to arbitrary code execution. A valid backend user
	    login or multiple successful cross site request forgery attacks are
	    required to exploit this vulnerability.</p>
	  <p>TYPO3 Backend - Failing to properly HTML-encode user input in
	    several places, the TYPO3 backend is susceptible to Cross-Site
	    Scripting. A valid backend user is required to exploit these
	    vulnerabilities.</p>
	  <p>TYPO3 Backend - Accessing the configuration module discloses the
	    Encryption Key. A valid backend user with access to the
	    configuration module is required to exploit this vulnerability.</p>
	  <p>TYPO3 HTML Sanitizing API - By not removing several HTML5
	    JavaScript events, the API method t3lib_div::RemoveXSS() fails to
	    filter specially crafted HTML injections, thus is susceptible to
	    Cross-Site Scripting. Failing to properly encode for JavaScript the
	    API method t3lib_div::quoteJSvalue(), it is susceptible to Cross-Site
	    Scripting.</p>
	  <p>TYPO3 Install Tool - Failing to properly sanitize user input, the
	    Install Tool is susceptible to Cross-Site Scripting.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-004/</url>
    </references>
    <dates>
      <discovery>2012-08-15</discovery>
      <entry>2012-08-15</entry>
    </dates>
  </vuln>

  <vuln vid="83f9e943-e664-11e1-a66d-080027ef73ec">
    <topic>fetchmail -- two vulnerabilities in NTLM authentication</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><ge>5.0.8</ge><lt>6.3.21_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2012-02.txt">
	  <p>With NTLM support enabled, fetchmail might mistake a server-side
	    error message during NTLM protocol exchange for protocol data,
	    leading to a SIGSEGV.</p>
	  <p>Also, with a carefully crafted NTLM challenge, a malicious server
	    might cause fetchmail to read from a bad memory location, betraying
	    confidential data. It is deemed hard, although not impossible, to
	    steal other accounts' data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3482</cvename>
    </references>
    <dates>
      <discovery>2012-08-12</discovery>
      <entry>2012-08-14</entry>
      <modified>2012-08-27</modified>
    </dates>
  </vuln>

  <vuln vid="55b498e2-e56c-11e1-bbd5-001c25e46b1d">
    <topic>Several vulnerabilities found in IcedTea-Web</topic>
    <affects>
      <package>
	<name>icedtea-web</name>
	<range><lt>1.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The IcedTea project team reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=840592">
	  <p>CVE-2012-3422: Use of uninitialized instance pointers</p>
	  <p>An uninitialized pointer use flaw was found in IcedTea-Web web
	    browser plugin.  A malicious web page could use this flaw make
	    IcedTea-Web browser plugin pass invalid pointer to a web browser.
	    Depending on the browser used, it may cause the browser to crash
	    or possibly execute arbitrary code.</p>
	  <p>The get_cookie_info() and get_proxy_info() call
	    getFirstInTableInstance() with the instance_to_id_map hash as
	    a parameter.  If instance_to_id_map is empty (which can happen
	    when plugin was recently removed), getFirstInTableInstance()
	    returns an uninitialized pointer.</p>
	</blockquote>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=841345">
	  <p>CVE-2012-3423: Incorrect handling of non 0-terminated strings</p>
	  <p>It was discovered that the IcedTea-Web web browser plugin
	    incorrectly assumed that all strings provided by browser are NUL
	    terminated, which is not guaranteed by the NPAPI (Netscape Plugin
	    Application Programming Interface).  When used in a browser that
	    does not NUL terminate NPVariant NPStrings, this could lead to
	    buffer over-read or over-write, resulting in possible information
	    leak, crash, or code execution.</p>
	  <p>Mozilla browsers currently NUL terminate strings, however recent
	    Chrome versions are known not to provide NUL terminated data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3422</cvename>
      <cvename>CVE-2012-3423</cvename>
      <mlist>http://mail.openjdk.java.net/pipermail/distro-pkg-dev/2012-July/019580.html</mlist>
    </references>
    <dates>
      <discovery>2012-07-31</discovery>
      <entry>2012-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="a14dee30-e3d7-11e1-a084-50e5492bd3dc">
    <topic>libcloud -- possible SSL MITM due to invalid regexp used to validate target server hostname</topic>
    <affects>
      <package>
	<name>py-libcloud</name>
	<range><lt>0.11.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The libcloud development team reports:</p>
	<blockquote cite="http://libcloud.apache.org/security.html">
	  <p>When establishing a secure (SSL / TLS) connection to a target server an invalid regular
	    expression has been used for performing the hostname verification. Subset instead of the
	    full target server hostname has been marked an an acceptable match for the given hostname.
	    For example, certificate with a hostname field of "aexample.com" was considered a valid
	    certificate for domain "example.com".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3446</cvename>
      <url>http://seclists.org/fulldisclosure/2012/Aug/55</url>
    </references>
    <dates>
      <discovery>2012-08-01</discovery>
      <entry>2012-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="aca0d7e0-e38a-11e1-999b-e0cb4e266481">
    <topic>phpMyAdmin -- Path disclosure due to missing library</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.5.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2012-3.php">
	  <p>The show_config_errors.php script does not include a
	     library, so an error message shows the full path of this
	     file, leading to possible further attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-4219</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2012-3.php</url>
    </references>
    <dates>
      <discovery>2012-08-03</discovery>
      <entry>2012-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="31db9a18-e289-11e1-a57d-080027a27dbf">
    <topic>rubygem-rails -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>rubygem-rails</name>
	<range><lt>3.2.8</lt></range>
      </package>
      <package>
	<name>rubygem-actionpack</name>
	<range><lt>3.2.8</lt></range>
      </package>
      <package>
	<name>rubygem-activesupport</name>
	<range><lt>3.2.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Rails core team reports:</p>
	<blockquote cite="http://weblog.rubyonrails.org/2012/8/9/ann-rails-3-2-8-has-been-released/">
	  <p>This version contains three important security fixes, please upgrade immediately.</p>
	  <p>One of security fixes impacts all users and is related to HTML escaping code. The
	     other two fixes impacts people using select_tag's prompt option and strip_tags
	     helper from ActionPack.</p>
	  <p>CVE-2012-3463 Potential XSS Vulnerability in select_tag prompt.</p>
	  <p>CVE-2012-3464 Potential XSS Vulnerability in the HTML escaping code.</p>
	  <p>CVE-2012-3465 XSS Vulnerability in strip_tags.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3463</cvename>
      <cvename>CVE-2012-3464</cvename>
      <cvename>CVE-2012-3465</cvename>
      <url>https://groups.google.com/d/msg/rubyonrails-security/fV3QUToSMSw/eHBSFOUYHpYJ</url>
      <url>https://groups.google.com/d/msg/rubyonrails-security/kKGNeMrnmiY/r2yM7xy-G48J</url>
      <url>https://groups.google.com/d/msg/rubyonrails-security/FgVEtBajcTY/tYLS1JJTu38J</url>
      <url>http://weblog.rubyonrails.org/2012/8/9/ann-rails-3-2-8-has-been-released/</url>
    </references>
    <dates>
      <discovery>2012-08-08</discovery>
      <entry>2012-08-10</entry>
    </dates>
  </vuln>

  <vuln vid="8675efd5-e22c-11e1-a808-002354ed89bc">
    <topic>sudosh -- buffer overflow</topic>
    <affects>
      <package>
	<name>sudosh2</name>
	<range><le>1.0.2</le></range>
      </package>
      <package>
	<name>sudosh3</name>
	<range><le>3.2.0_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISS reports:</p>
	<blockquote cite="http://xforce.iss.net/xforce/xfdb/55903">
	  <p>sudosh2 and sudosh3 are vulnerable to a stack-based buffer
	    overflow, caused by improper bounds checking by the replay()
	    function. By persuading a victim to replay a specially-crafted
	    recorded sudo session, a local attacker could overflow a buffer
	    and execute arbitrary code on the system with elevated privileges
	    or cause the application to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<url>http://xforce.iss.net/xforce/xfdb/55903</url>
	<url>http://secunia.com/advisories/38349</url>
	<url>http://secunia.com/advisories/38292</url>
    </references>
    <dates>
      <discovery>2010-01-17</discovery>
      <entry>2012-08-09</entry>
    </dates>
  </vuln>

  <vuln vid="0f020b7b-e033-11e1-90a2-000c299b62e1">
    <topic>FreeBSD -- named(8) DNSSEC validation Denial of Service</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.4</ge><lt>7.4_10</lt></range>
	<range><ge>8.1</ge><lt>8.1_13</lt></range>
	<range><ge>8.2</ge><lt>8.2_10</lt></range>
	<range><ge>8.3</ge><lt>8.3_4</lt></range>
	<range><ge>9.0</ge><lt>9.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<blockquote cite="http://security.freebsd.org/advisories/FreeBSD-SA-12:05.bind.asc">
	  <p>BIND 9 stores a cache of query names that are known to be failing
	     due to misconfigured name servers or a broken chain of trust.
	     Under high query loads, when DNSSEC validation is active, it is
	     possible for a condition to arise in which data from this cache of
	     failing queries could be used before it was fully initialized,
	     triggering an assertion failure.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-12:05.bind</freebsdsa>
      <cvename>CVE-2012-3817</cvename>
    </references>
    <dates>
      <discovery>2012-07-24</discovery>
      <entry>2012-08-07</entry>
    </dates>
  </vuln>

  <vuln vid="36235c38-e0a8-11e1-9f4d-002354ed89bc">
    <topic>automake -- Insecure 'distcheck' recipe granted world-writable distdir</topic>
    <affects>
      <package>
	<name>automake</name>
	<range><ge>1.5.0</ge><lt>1.12.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GNU reports:</p>
	<blockquote cite="https://lists.gnu.org/archive/html/automake/2012-07/msg00023.html">
	  <p>The recipe of the 'distcheck' target granted temporary
	    world-write permissions on the extracted distdir.  This introduced
	    a locally exploitable race condition for those who run "make
	    distcheck" with a non-restrictive umask (e.g., 022) in a directory
	    that was accessible by others.  A successful exploit would result
	    in arbitrary code execution with the privileges of the user
	    running "make distcheck".</p>
	  <p>It is important to stress that this vulnerability impacts not only
	    the Automake package itself, but all packages with
	    Automake-generated makefiles.  For an effective fix it is necessary
	    to regenerate the Makefile.in files with a fixed Automake
	    version.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-3386</cvename>
	<url>https://lists.gnu.org/archive/html/automake/2012-07/msg00023.html</url>
    </references>
    <dates>
      <discovery>2012-07-09</discovery>
      <entry>2012-08-06</entry>
      <modified>2012-08-25</modified>
    </dates>
  </vuln>

  <vuln vid="dbf338d0-dce5-11e1-b655-14dae9ebcf89">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>11.0,1</gt><lt>14.0.1,1</lt></range>
	<range><lt>10.0.6,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>10.0.6,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.11</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>10.0.6</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.11</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>14.0</lt></range>
	<range><lt>10.0.6</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>10.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2012-42 Miscellaneous memory safety hazards (rv:14.0/
	    rv:10.0.6)</p>
	  <p>MFSA 2012-43 Incorrect URL displayed in addressbar through drag and
	    drop</p>
	  <p>MFSA 2012-44 Gecko memory corruption</p>
	  <p>MFSA 2012-45 Spoofing issue with location</p>
	  <p>MFSA 2012-46 XSS through data: URLs</p>
	  <p>MFSA 2012-47 Improper filtering of javascript in HTML feed-view</p>
	  <p>MFSA 2012-48 use-after-free in nsGlobalWindow::PageHidden</p>
	  <p>MFSA 2012-49 Same-compartment Security Wrappers can be bypassed</p>
	  <p>MFSA 2012-50 Out of bounds read in QCMS</p>
	  <p>MFSA 2012-51 X-Frame-Options header ignored when duplicated</p>
	  <p>MFSA 2012-52 JSDependentString::undepend string conversion results
	    in memory corruption</p>
	  <p>MFSA 2012-53 Content Security Policy 1.0 implementation errors
	    cause data leakage</p>
	  <p>MFSA 2012-54 Clickjacking of certificate warning page</p>
	  <p>MFSA 2012-55 feed: URLs with an innerURI inherit security context
	    of page</p>
	  <p>MFSA 2012-56 Code execution through javascript: URLs</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-1949</cvename>
	<cvename>CVE-2012-1950</cvename>
	<cvename>CVE-2012-1951</cvename>
	<cvename>CVE-2012-1952</cvename>
	<cvename>CVE-2012-1953</cvename>
	<cvename>CVE-2012-1954</cvename>
	<cvename>CVE-2012-1955</cvename>
	<cvename>CVE-2012-1957</cvename>
	<cvename>CVE-2012-1958</cvename>
	<cvename>CVE-2012-1959</cvename>
	<cvename>CVE-2012-1960</cvename>
	<cvename>CVE-2012-1961</cvename>
	<cvename>CVE-2012-1962</cvename>
	<cvename>CVE-2012-1963</cvename>
	<cvename>CVE-2012-1964</cvename>
	<cvename>CVE-2012-1965</cvename>
	<cvename>CVE-2012-1966</cvename>
	<cvename>CVE-2012-1967</cvename>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-42.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-43.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-44.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-45.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-46.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-47.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-48.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-49.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-50.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-51.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-52.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-53.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-54.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-55.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-56.html</url>
    </references>
    <dates>
      <discovery>2012-07-17</discovery>
      <entry>2012-08-02</entry>
    </dates>
  </vuln>

  <vuln vid="de2bc01f-dc44-11e1-9f4d-002354ed89bc">
    <topic>Apache -- Insecure LD_LIBRARY_PATH handling</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><le>2.2.22_5</le></range>
      </package>
      <package>
	<name>apache-event</name>
	<range><le>2.2.22_5</le></range>
      </package>
      <package>
	<name>apache-itk</name>
	<range><le>2.2.22_5</le></range>
      </package>
      <package>
	<name>apache-peruser</name>
	<range><le>2.2.22_5</le></range>
      </package>
      <package>
	<name>apache-worker</name>
	<range><le>2.2.22_5</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache reports:</p>
	<blockquote cite="http://httpd.apache.org/security/vulnerabilities_24.html">
	  <p>Insecure handling of LD_LIBRARY_PATH was found that could lead to
	    the current working directory to be searched for DSOs. This could
	    allow a local user to execute code as root if an administrator runs
	    apachectl from an untrusted directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0883</cvename>
      <url>http://httpd.apache.org/security/vulnerabilities_24.html</url>
      <url>http://www.apache.org/dist/httpd/CHANGES_2.4.2</url>
    </references>
    <dates>
      <discovery>2012-03-02</discovery>
      <entry>2012-08-01</entry>
    </dates>
  </vuln>

  <vuln vid="f01292a0-db3c-11e1-a84b-00e0814cab4e">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py26-django</name>
	<range><ge>1.4</ge><lt>1.4.1</lt></range>
	<range><ge>1.3</ge><lt>1.3.2</lt></range>
      </package>
      <package>
	<name>py27-django</name>
	<range><ge>1.4</ge><lt>1.4.1</lt></range>
	<range><ge>1.3</ge><lt>1.3.2</lt></range>
      </package>
      <package>
	<name>py26-django-devel</name>
	<range><lt>20120731,1</lt></range>
      </package>
      <package>
	<name>py27-django-devel</name>
	<range><lt>20120731,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2012/jul/30/security-releases-issued/">
	  <p>Today the Django team is issuing multiple releases --
	    Django 1.3.2 and Django 1.4.1 -- to remedy security issues
	    reported to us:</p>
	  <ul>
	    <li>Cross-site scripting in authentication views</li>
	    <li>Denial-of-service in image validation</li>
	    <li>Denial-of-service via get_image_dimensions()</li>
	  </ul>
	  <p>All users are encouraged to upgrade Django immediately.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3442</cvename>
      <cvename>CVE-2012-3443</cvename>
      <cvename>CVE-2012-3444</cvename>
      <url>https://www.djangoproject.com/weblog/2012/jul/30/security-releases-issued/</url>
    </references>
    <dates>
      <discovery>2012-07-30</discovery>
      <entry>2012-07-31</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="58253655-d82c-11e1-907c-20cf30e32f6d">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><ge>3.6.0</ge><lt>3.6.10</lt></range>
	<range><ge>4.0.0</ge><lt>4.0.7</lt></range>
	<range><ge>4.2.0</ge><lt>4.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>A Bugzilla Security Advisory reports:</h1>
	<blockquote cite="http://www.bugzilla.org/security/3.6.9/">
	  <p>The following security issues have been discovered in
	     Bugzilla:</p>
	  <h1>Information Leak</h1>
	  <p>Versions: 4.1.1 to 4.2.1, 4.3.1</p>
	  <p>In HTML bugmails, all bug IDs and attachment IDs are
	     linkified, and hovering these links displays a tooltip
	     with the bug summary or the attachment description if
	     the user is allowed to see the bug or attachment.
	     But when validating user permissions when generating the
	     email, the permissions of the user who edited the bug were
	     taken into account instead of the permissions of the
	     addressee. This means that confidential information could
	     be disclosed to the addressee if the other user has more
	     privileges than the addressee.
	     Plain text bugmails are not affected as bug and attachment
	     IDs are not linkified.</p>
	  <h1>Information Leak</h1>
	  <p>Versions: 2.17.5 to 3.6.9, 3.7.1 to 4.0.6, 4.1.1 to
	      4.2.1, 4.3.1</p>
	  <p>The description of a private attachment could be visible
	     to a user who hasn't permissions to access this attachment
	     if the attachment ID is mentioned in a public comment in
	     a bug that the user can see.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1968</cvename>
      <cvename>CVE-2012-1969</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=777398</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=777586</url>
    </references>
    <dates>
      <discovery>2012-07-26</discovery>
      <entry>2012-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="17f369dc-d7e7-11e1-90a2-000c299b62e1">
    <topic>nsd -- Denial of Service</topic>
    <affects>
      <package>
	<name>nsd</name>
	<range><lt>3.2.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tom Hendrikx reports:</p>
	<blockquote cite="http://www.nlnetlabs.nl/downloads/CVE-2012-2979.txt">
	  <p>It is possible to crash (SIGSEGV) a NSD child server process by
	     sending it a DNS packet from any host on the internet and the per
	     zone stats build option is enabled. A crashed child process will
	     automatically be restarted by the parent process, but an attacker
	     may keep the NSD server occupied restarting child processes by
	     sending it a stream of such packets effectively preventing the
	     NSD server to serve.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2979</cvename>
      <url>http://www.nlnetlabs.nl/downloads/CVE-2012-2979.txt</url>
    </references>
    <dates>
      <discovery>2012-07-27</discovery>
      <entry>2012-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="ae2fa87c-4bca-4138-8be1-67ce2a19b3a8">
    <topic>rubygem-actionpack -- Denial of Service</topic>
    <affects>
      <package>
	<name>rubygem-actionpack</name>
	<range><lt>3.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://groups.google.com/forum/?fromgroups#!topic/rubyonrails-security/vxJjrc15qYM">
	  <p>There is a DoS vulnerability in Action Pack digest authentication
	    handling in authenticate_or_request_with_http_digest.</p>
	 </blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3424</cvename>
      <url>https://groups.google.com/forum/?fromgroups#!topic/rubyonrails-security/vxJjrc15qYM</url>
    </references>
    <dates>
      <discovery>2012-07-26</discovery>
      <entry>2012-07-26</entry>
    </dates>
  </vuln>

  <vuln vid="cdc4ff0e-d736-11e1-8221-e0cb4e266481">
    <topic>p5-RT-Authen-ExternalAuth -- privilege escalation</topic>
    <affects>
      <package>
	<name>p5-RT-Authen-ExternalAuth</name>
	<range><lt>0.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The RT development team reports:</p>
	<blockquote cite="http://blog.bestpractical.com/2012/07/security-vulnerabilities-in-three-commonly-deployed-rt-extensions.html">
	  <p>RT::Authen::ExternalAuth 0.10 and below (for all versions
	     of RT) are vulnerable to an escalation of privilege attack
	     where the URL of a RSS feed of the user can be used to
	     acquire a fully logged-in session as that user.
	     CVE-2012-2770 has been assigned to this vulnerability.</p>
	  <p>Users of RT 3.8.2 and above should upgrade to
	     RT::Authen::ExternalAuth 0.11, which resolves this
	     vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blog.bestpractical.com/2012/07/security-vulnerabilities-in-three-commonly-deployed-rt-extensions.html</url>
      <cvename>CVE-2012-2770</cvename>
    </references>
    <dates>
      <discovery>2012-07-25</discovery>
      <entry>2012-07-26</entry>
    </dates>
  </vuln>

  <vuln vid="c7fa3618-d5ff-11e1-90a2-000c299b62e1">
    <topic>isc-dhcp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>isc-dhcp41-server</name>
	<range><lt>4.1.e_5,2</lt></range>
      </package>
      <package>
	<name>isc-dhcp42-server</name>
	<range><lt>4.2.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://www.isc.org/announcement/bind-and-dhcp-security-updates-released">
	  <p>An unexpected client identifier parameter can cause the ISC DHCP
	     daemon to segmentation fault when running in DHCPv6 mode,
	     resulting in a denial of service to further client requests. In
	     order to exploit this condition, an attacker must be able to send
	     requests to the DHCP server.</p>
	  <p>An error in the handling of malformed client identifiers can cause
	     a DHCP server running affected versions (see "Impact") to enter a
	     state where further client requests are not processed and the
	     server process loops endlessly, consuming all available CPU
	     cycles.
	     Under normal circumstances this condition should not be
	     triggered, but a non-conforming or malicious client could
	     deliberately trigger it in a vulnerable server. In order to
	     exploit this condition an attacker must be able to send requests
	     to the DHCP server.</p>
	  <p>Two memory leaks have been found and fixed in ISC DHCP. Both are
	     reproducible when running in DHCPv6 mode (with the -6 command-line
	     argument.) The first leak is confirmed to only affect servers
	     operating in DHCPv6 mode, but based on initial code analysis the
	     second may theoretically affect DHCPv4 servers (though this has
	     not been demonstrated.)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3570</cvename>
      <cvename>CVE-2012-3571</cvename>
      <cvename>CVE-2012-3954</cvename>
      <url>https://kb.isc.org/article/AA-00714</url>
      <url>https://kb.isc.org/article/AA-00712</url>
      <url>https://kb.isc.org/article/AA-00737</url>
    </references>
    <dates>
      <discovery>2012-07-24</discovery>
      <entry>2012-07-25</entry>
    </dates>
  </vuln>

  <vuln vid="0bc67930-d5c3-11e1-bef6-0024e81297ae">
    <topic>dns/bind9* -- Heavy DNSSEC Validation Load Can Cause a 'Bad Cache' Assertion Failure</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.1.2</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><lt>9.8.3.2</lt></range>
      </package>
      <package>
	<name>bind97</name>
	<range><lt>9.7.6.2</lt></range>
      </package>
      <package>
	<name>bind96</name>
	<range><lt>9.6.3.1.ESV.R7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://kb.isc.org/article/AA-00729">
	  <p>High numbers of queries with DNSSEC validation enabled can
	     cause an assertion failure in named, caused by using a 'bad cache'
	     data structure before it has been initialized.</p>
	  <p>BIND 9 stores a cache of query names that are known to be failing due
	     to misconfigured name servers or a broken chain of trust. Under high query
	     loads when DNSSEC validation is active, it is possible for a condition
	     to arise in which data from this cache of failing queries could be used
	     before it was fully initialized, triggering an assertion failure.</p>
	  <p>This bug cannot be encountered unless your server is doing DNSSEC
	     validation.</p>
	</blockquote>
      </body>
    </description>
    <references>
	 <cvename>CVE-2012-3817</cvename>
	 <url>https://kb.isc.org/article/AA-00729</url>
    </references>
    <dates>
      <discovery>2012-07-24</discovery>
      <entry>2012-07-24</entry>
    </dates>
  </vuln>

  <vuln vid="748aa89f-d529-11e1-82ab-001fd0af1a4c">
     <topic>rubygem-activerecord -- multiple vulnerabilities</topic>
     <affects>
	<package>
	   <name>rubygem-activemodel</name>
	   <range><lt>3.2.4</lt></range>
	</package>
     </affects>
     <description>
	<body xmlns="http://www.w3.org/1999/xhtml">
	   <p>rubygem-activerecord -- multiple vulernabilities</p>
	   <blockquote>
	      <p>Due to the way Active Record interprets parameters in
		 combination with the way that Rack parses query parameters, it
		 is possible for an attacker to issue unexpected database
		 queries with "IS NULL" where clauses.  This issue does *not*
		 let an attacker insert arbitrary values into an SQL query,
		 however they can cause the query to check for NULL where most
		 users wouldn't expect it.</p>
	      <p>Due to the way Active Record handles nested query parameters,
		 an attacker can use a specially crafted request to inject some
		 forms of SQL into your application's SQL queries.</p>
	   </blockquote>
	</body>
     </description>
     <references>
	<cvename>CVE-2012-2660</cvename>
	<cvename>CVE-2012-2661</cvename>
	<url>https://groups.google.com/forum/?fromgroups#!topic/rubyonrails-security/8SA-M3as7A8</url>
	<url>https://groups.google.com/forum/?fromgroups#!topic/rubyonrails-security/dUaiOOGWL1k</url>
     </references>
     <dates>
	<discovery>2012-05-31</discovery>
	<entry>2012-07-23</entry>
	<modified>2012-07-23</modified>
     </dates>
  </vuln>

  <vuln vid="bdab0acd-d4cd-11e1-8a1c-14dae9ebcf89">
    <topic>php -- potential overflow in _php_stream_scandir</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><gt>5.4</gt><lt>5.4.5</lt></range>
	<range><ge>5.3</ge><lt>5.3.15</lt></range>
	<range><ge>5.2</ge><lt>5.2.17_10</lt></range>
      </package>
      <package>
	<name>php53</name>
	<range><lt>5.3.15</lt></range>
      </package>
      <package>
	<name>php52</name>
	<range><lt>5.2.17_10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP Development Team reports:</p>
	<blockquote cite="http://www.php.net/archive/2012.php#id2012-07-19-1">
	  <p>The release of PHP 5.4.15 and 5.4.5 fix a potential overflow in
	    _php_stream_scandir</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-2688</cvename>
	<url>http://www.php.net/archive/2012.php#id2012-07-19-1</url>
    </references>
    <dates>
      <discovery>2012-07-19</discovery>
      <entry>2012-07-23</entry>
      <modified>2013-01-15</modified>
    </dates>
  </vuln>

  <vuln vid="ce82bfeb-d276-11e1-92c6-14dae938ec40">
    <topic>dns/nsd -- DoS vulnerability from non-standard DNS packet</topic>
    <affects>
      <package>
	<name>nsd</name>
	<range><lt>3.2.11_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marek Vavrusa and Lubos Slovak report:</p>
	<blockquote cite="http://www.nlnetlabs.nl/downloads/CVE-2012-2978.txt">
	  <p>It is possible to crash (SIGSEGV) a NSD child server process
	    by sending it a non-standard DNS packet from any host on the
	    internet.  A crashed child process will automatically be restarted
	    by the parent process, but an attacker may keep the NSD server
	    occupied restarting child processes by sending it a stream of
	    such packets effectively preventing the NSD server to serve.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2978</cvename>
      <freebsdpr>ports/170024</freebsdpr>
      <url>http://www.nlnetlabs.nl/downloads/CVE-2012-2978.txt</url>
    </references>
    <dates>
      <discovery>2012-07-19</discovery>
      <entry>2012-07-20</entry>
      <modified>2012-07-21</modified>
    </dates>
  </vuln>

  <vuln vid="a460035e-d111-11e1-aff7-001fd056c417">
    <topic>libjpeg-turbo -- heap-based buffer overflow</topic>
    <affects>
      <package>
	<name>libjpeg-turbo</name>
	<range><lt>1.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://sourceforge.net/projects/libjpeg-turbo/files/1.2.1/README.txt">
	  <p>The Changelog for version 1.2.1 says: Fixed a regression caused by
	  1.2.0[6] in which decompressing corrupt JPEG images (specifically,
	  images in which the component count was erroneously set to a large
	  value) would cause libjpeg-turbo to segfault.</p>
	</blockquote>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=826849">
	  <p>A Heap-based buffer overflow was found in the way libjpeg-turbo
	  decompressed certain corrupt JPEG images in which the component count
	  was erroneously set to a large value. An attacker could create a
	  specially-crafted JPEG image that, when opened, could cause an
	  application using libpng to crash or, possibly, execute arbitrary code
	  with the privileges of the user running the application.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2806</cvename>
      <url>http://sourceforge.net/projects/libjpeg-turbo/files/1.2.1/README.txt</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=826849</url>
    </references>
    <dates>
      <discovery>2012-05-31</discovery>
      <entry>2012-07-18</entry>
      <modified>2012-07-19</modified>
    </dates>
  </vuln>

  <vuln vid="2fe4b57f-d110-11e1-ac76-10bf48230856">
    <topic>Dokuwiki -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>dokuwiki</name>
	<range><lt>20120125_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia Research reports:</p>
	<blockquote cite="http://secunia.com/advisories/49196/">
	  <p>Secunia Research has discovered a vulnerability in DokuWiki, which can
	    be exploited by malicious people to conduct cross-site scripting
	    attacks.</p>
	  <p>Input passed to the "ns" POST parameter in lib/exe/ajax.php (when "call"
	    is set to "medialist" and "do" is set to "media") is not properly
	    sanitised within the "tpl_mediaFileList()" function in inc/template.php
	    before being returned to the user. This can be exploited to execute
	    arbitrary HTML and script code in a user's browser session in context
	    of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/49196/</url>
      <cvename>CVE-2012-0283</cvename>
    </references>
    <dates>
      <discovery>2012-07-13</discovery>
      <entry>2012-07-18</entry>
    </dates>
  </vuln>

  <vuln vid="3a6960ef-c8a8-11e1-9924-001fd0af1a4c">
     <topic>puppet -- multiple vulnerabilities</topic>
     <affects>
	<package>
	   <name>puppet</name>
	   <range><gt>2.7.*</gt><lt>2.7.18</lt></range>
	</package>
     </affects>
     <description>
	<body xmlns="http://www.w3.org/1999/xhtml">
	   <p>puppet -- multiple vulnerabilities</p>
	   <blockquote cite="http://projects.puppetlabs.com/projects/puppet/wiki/Release_Notes#2.7.18">
	      <p>Arbitrary file read on the puppet master from authenticated
		 clients (high). It is possible to construct an HTTP get request
		 from an authenticated client with a valid certificate that will
		 return the contents of an arbitrary file on the Puppet master
		 that the master has read-access to.</p>
	      <p>Arbitrary file delete/D.O.S on Puppet Master from authenticated
		 clients (high). Given a Puppet master with the "Delete"
		 directive allowed in auth.conf for an authenticated host, an
		 attacker on that host can send a specially crafted Delete
		 request that can cause an arbitrary file deletion on the Puppet
		 master, potentially causing a denial of service attack. Note
		 that this vulnerability does *not* exist in Puppet as
		 configured by default.</p>
	      <p>The last_run_report.yaml is world readable (medium). The most
		 recent Puppet run report is stored on the Puppet master with
		 world-readable permissions. The report file contains the
		 context diffs of any changes to configuration on an agent,
		 which may contain sensitive information that an attacker can
		 then access. The last run report is overwritten with every
		 Puppet run.</p>
	      <p>Arbitrary file read on the Puppet master by an agent (medium).
		 This vulnerability is dependent upon vulnerability
		 "last_run_report.yml is world readable" above. By creating a
		 hard link of a Puppet-managed file to an arbitrary file that
		 the Puppet master can read, an attacker forces the contents to
		 be written to the puppet run summary. The context diff is
		 stored in last_run_report.yaml, which can then be accessed by
		 the attacker.</p>
	      <p>Insufficient input validation for agent hostnames (low). An
		 attacker could trick the administrator into signing an
		 attacker's certificate rather than the intended one by
		 constructing specially crafted certificate requests containing
		 specific ANSI control sequences. It is possible to use the
		 sequences to rewrite the order of text displayed to an
		 administrator such that display of an invalid certificate and
		 valid certificate are transposed. If the administrator signs
		 the attacker's certificate, the attacker can then
		 man-in-the-middle the agent.</p>
	      <p>Agents with certnames of IP addresses can be impersonated
		 (low). If an authenticated host with a certname of an IP
		 address changes IP addresses, and a second host assumes the
		 first host's former IP address, the second host will be treated
		 by the puppet master as the first one, giving the second host
		 access to the first host's catalog. Note: This will not be
		 fixed in Puppet versions prior to the forthcoming 3.x. Instead,
		 with this announcement IP-based authentication in Puppet &lt; 3.x
		 is deprecated.</p>
	   </blockquote>
	</body>
     </description>
     <references>
	<cvename>CVE-2012-3864</cvename>
	<cvename>CVE-2012-3865</cvename>
	<cvename>CVE-2012-3866</cvename>
	<cvename>CVE-2012-3867</cvename>
	<url>http://projects.puppetlabs.com/projects/puppet/wiki/Release_Notes#2.7.18</url>
	<url>http://puppetlabs.com/security/cve/cve-2012-3864/</url>
	<url>http://puppetlabs.com/security/cve/cve-2012-3865/</url>
	<url>http://puppetlabs.com/security/cve/cve-2012-3866/</url>
	<url>http://puppetlabs.com/security/cve/cve-2012-3867/</url>
     </references>
     <dates>
	<discovery>2012-07-05</discovery>
	<entry>2012-07-10</entry>
     </dates>
  </vuln>

  <vuln vid="4c1ac2dd-c788-11e1-be25-14dae9ebcf89">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk</name>
	<range><gt>10.*</gt><lt>10.5.2</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.13.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>Possible resource leak on uncompleted re-invite transactions.</p>
	  <p>Remote crash vulnerability in voice mail application.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3812</cvename>
      <url>http://downloads.digium.com/pub/security/AST-2012-010.html</url>
      <url>http://downloads.digium.com/pub/security/AST-2012-011.html</url>
      <url>https://www.asterisk.org/security</url>
    </references>
    <dates>
      <discovery>2012-07-05</discovery>
      <entry>2012-07-06</entry>
      <modified>2012-08-30</modified>
    </dates>
  </vuln>

  <vuln vid="c28ee9cd-916e-4dcf-8ed3-e97e5846db6c">
    <topic>typo3 -- Cross-Site Scripting Vulnerability in TYPO3 Core</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><ge>4.5</ge><lt>4.5.17</lt></range>
	<range><ge>4.6</ge><lt>4.6.10</lt></range>
	<range><ge>4.7</ge><lt>4.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Typo3 Security Report (TYPO3-CORE-SA-2012-003):</p>
	<blockquote cite="https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-003/">
	  <p>TYPO3 bundles and uses an external JavaScript and Flash Upload Library
	    called swfupload. TYPO3 can be configured to use this Flash uploader.
		Input passed via the "movieName" parameter to swfupload.swf is not
		properly sanitised before being used in a call to
		"ExternalInterface.call()". This can be exploited to execute arbitrary
		script code in a user's browser session in context of an affected site.
		The existance of the swfupload library is sufficient to be vulnerable
		to the reported problem.</p>
	</blockquote>
      </body>
    </description>
    <references>
	  <url>http://secunia.com/advisories/49780/</url>
	  <url>https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-003/</url>
    </references>
    <dates>
      <discovery>2012-07-04</discovery>
      <entry>2012-07-06</entry>
    </dates>
  </vuln>

  <vuln vid="fd8bac56-c444-11e1-864b-001cc0877741">
    <topic>phpList -- SQL injection and XSS vulnerability</topic>
    <affects>
      <package>
	<name>phplist</name>
	<range><le>2.10.17</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Zero Science Lab reports:</p>
	<blockquote cite="http://www.zeroscience.mk/en/vulnerabilities/ZSL-2012-5081.php">
	  <p>Input passed via the parameter 'sortby' is not properly
	    sanitised before being returned to the user or used in SQL queries.
	    This can be exploited to manipulate SQL queries by injecting
	    arbitrary SQL code. The param 'num' is vulnerable to a XSS issue
	    where the attacker can execute arbitrary HTML and script code in
	    a user's browser session in context of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2740</cvename>
      <cvename>CVE-2012-2741</cvename>
      <bid>52657</bid>
      <url>https://www.phplist.com/?lid=567</url>
      <url>http://www.zeroscience.mk/en/vulnerabilities/ZSL-2012-5081.php</url>
    </references>
    <dates>
      <discovery>2012-03-21</discovery>
      <entry>2012-07-02</entry>
    </dates>
  </vuln>

  <vuln vid="aed44c4e-c067-11e1-b5e0-000c299b62e1">
    <topic>FreeBSD -- Privilege escalation when returning from kernel</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.4</ge><lt>7.4_9</lt></range>
	<range><ge>8.1</ge><lt>8.1_12</lt></range>
	<range><ge>8.2</ge><lt>8.2_9</lt></range>
	<range><ge>8.3</ge><lt>8.3_3</lt></range>
	<range><ge>9.0</ge><lt>9.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<blockquote cite="http://security.freebsd.org/advisories/FreeBSD-SA-12:04.sysret.asc">
	  <p>FreeBSD/amd64 runs on CPUs from different vendors.  Due to varying
	     behaviour of CPUs in 64 bit mode a sanity check of the kernel may be
	     insufficient when returning from a system call.</p>
	  <p>Successful exploitation of the problem can lead to local kernel privilege
	     escalation, kernel data corruption and/or crash.
	     To exploit this vulnerability, an attacker must be able to run code with user
	     privileges on the target system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-12:04.sysret</freebsdsa>
      <cvename>CVE-2012-0217</cvename>
    </references>
    <dates>
      <discovery>2012-06-12</discovery>
      <entry>2012-06-27</entry>
    </dates>
  </vuln>

  <vuln vid="fc5231b6-c066-11e1-b5e0-000c299b62e1">
    <topic>FreeBSD -- Incorrect handling of zero-length RDATA fields in named(8)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.4</ge><lt>7.4_9</lt></range>
	<range><ge>8.1</ge><lt>8.1_11</lt></range>
	<range><ge>8.2</ge><lt>8.2_9</lt></range>
	<range><ge>8.3</ge><lt>8.3_3</lt></range>
	<range><ge>9.0</ge><lt>9.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<blockquote cite="http://security.freebsd.org/advisories/FreeBSD-SA-12:03.bind.asc">
	  <p>The named(8) server does not properly handle DNS resource records where
	     the RDATA field is zero length, which may cause various issues for the
	     servers handling them.</p>
	  <p>Resolving servers may crash or disclose some portion of memory to the
	     client.  Authoritative servers may crash on restart after transferring a
	     zone containing records with zero-length RDATA fields.  These would
	     result in a denial of service, or leak of sensitive information.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-12:03.bind</freebsdsa>
      <cvename>CVE-2012-1667</cvename>
    </references>
    <dates>
      <discovery>2012-06-12</discovery>
      <entry>2012-06-27</entry>
    </dates>
  </vuln>

  <vuln vid="185ff22e-c066-11e1-b5e0-000c299b62e1">
    <topic>FreeBSD -- Incorrect crypt() hashing</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.4</ge><lt>7.4_8</lt></range>
	<range><ge>8.1</ge><lt>8.1_10</lt></range>
	<range><ge>8.2</ge><lt>8.2_8</lt></range>
	<range><ge>8.3</ge><lt>8.3_2</lt></range>
	<range><ge>9.0</ge><lt>9.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<blockquote cite="http://security.freebsd.org/advisories/FreeBSD-SA-12:02.crypt.asc">
	  <p>There is a programming error in the DES implementation used in crypt()
	     when handling input which contains characters that cannot be represented
	     with 7-bit ASCII.</p>
	  <p>When the input contains characters with only the most significant bit set
	     (0x80), that character and all characters after it will be ignored.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-12:02.crypt</freebsdsa>
      <cvename>CVE-2012-2143</cvename>
    </references>
    <dates>
      <discovery>2012-05-30</discovery>
      <entry>2012-06-27</entry>
    </dates>
  </vuln>

  <vuln vid="2ae114de-c064-11e1-b5e0-000c299b62e1">
    <topic>FreeBSD -- OpenSSL multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.4</ge><lt>7.4_8</lt></range>
	<range><ge>8.1</ge><lt>8.1_10</lt></range>
	<range><ge>8.2</ge><lt>8.2_8</lt></range>
	<range><ge>8.3</ge><lt>8.3_2</lt></range>
	<range><ge>9.0</ge><lt>9.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<blockquote cite="http://security.freebsd.org/advisories/FreeBSD-SA-12:01.openssl.asc">
	  <p>OpenSSL fails to clear the bytes used as block cipher padding in SSL 3.0
	     records when operating as a client or a server that accept SSL 3.0
	     handshakes.  As a result, in each record, up to 15 bytes of uninitialized
	     memory may be sent, encrypted, to the SSL peer.  This could include
	     sensitive contents of previously freed memory. [CVE-2011-4576]</p>
	  <p>OpenSSL support for handshake restarts for server gated cryptography (SGC)
	     can be used in a denial-of-service attack. [CVE-2011-4619]</p>
	  <p>If an application uses OpenSSL's certificate policy checking when
	     verifying X509 certificates, by enabling the X509_V_FLAG_POLICY_CHECK
	     flag, a policy check failure can lead to a double-free. [CVE-2011-4109]</p>
	  <p>A weakness in the OpenSSL PKCS #7 code can be exploited using
	     Bleichenbacher's attack on PKCS #1 v1.5 RSA padding also known as the
	     million message attack (MMA). [CVE-2012-0884]</p>
	  <p>The asn1_d2i_read_bio() function, used by the d2i_*_bio and d2i_*_fp
	     functions, in OpenSSL contains multiple integer errors that can cause
	     memory corruption when parsing encoded ASN.1 data.  This error can occur
	     on systems that parse untrusted ASN.1 data, such as X.509 certificates
	     or RSA public keys. [CVE-2012-2110]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-12:01.openssl</freebsdsa>
      <cvename>CVE-2011-4576</cvename>
      <cvename>CVE-2011-4619</cvename>
      <cvename>CVE-2011-4109</cvename>
      <cvename>CVE-2012-0884</cvename>
      <cvename>CVE-2012-2110</cvename>
    </references>
    <dates>
      <discovery>2012-05-03</discovery>
      <entry>2012-06-27</entry>
    </dates>
  </vuln>

  <vuln vid="f45c0049-be72-11e1-a284-0023ae8e59f0">
    <topic>pycrypto -- vulnerable ElGamal key generation</topic>
    <affects>
      <package>
	<name>py-pycrypto</name>
	<range><ge>2.5</ge><lt>2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dwayne C. Litzenberger of PyCrypto reports:</p>
	<blockquote cite="http://lists.dlitz.net/pipermail/pycrypto/2012q2/000587.html">
	  <p>In the ElGamal schemes (for both encryption and signatures), g is
	     supposed to be the generator of the entire Z^*_p group.  However, in
	     PyCrypto 2.5 and earlier, g is more simply the generator of a random
	     sub-group of Z^*_p.</p>
	  <p>The result is that the signature space (when the key is used for
	     signing) or the public key space (when the key is used for encryption)
	     may be greatly reduced from its expected size of log(p) bits, possibly
	     down to 1 bit (the worst case if the order of g is 2).</p>
	  <p>While it has not been confirmed, it has also been suggested that an
	     attacker might be able to use this fact to determine the private key.</p>
	  <p>Anyone using ElGamal keys should generate new keys as soon as
	     practical.</p>
	  <p>Any additional information about this bug will be tracked at
	     https://bugs.launchpad.net/pycrypto/+bug/985164</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2417</cvename>
      <url>http://lists.dlitz.net/pipermail/pycrypto/2012q2/000587.html</url>
      <url>https://bugs.launchpad.net/pycrypto/+bug/985164</url>
    </references>
    <dates>
      <discovery>2012-05-24</discovery>
      <entry>2012-06-24</entry>
    </dates>
  </vuln>

  <vuln vid="f46c4c6a-ba25-11e1-806a-001143cd36d8">
    <topic>joomla -- Privilege Escalation</topic>
    <affects>
      <package>
	<name>joomla</name>
	<range><lt>2.5.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Joomla! reported a Core Privilege Escalation::</p>
	<blockquote cite="http://developer.joomla.org/security/news/470-20120601-core-privilege-escalation.html">
	  <p>Inadequate checking leads to possible user privilege escalation..</p>
	</blockquote>
      </body>
    </description>
    <references>
     <url>http://developer.joomla.org/security/news/470-20120601-core-privilege-escalation.html</url>
    </references>
    <dates>
      <discovery>2012-04-29</discovery>
      <entry>2012-06-19</entry>
    </dates>
  </vuln>

  <vuln vid="eb12ebee-b7af-11e1-b5e0-000c299b62e1">
    <topic>clamav -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.97.5</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><lt>20120612</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE Advisories report:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1419">
	  <p>The TAR parser allows remote attackers to bypass malware detection
	     via a POSIX TAR file with an initial [aliases] character sequence.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1457">
	  <p>The TAR parser allows remote attackers to bypass malware detection
	     via a TAR archive entry with a length field that exceeds the total
	     TAR file size.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1458">
	  <p>The Microsoft CHM file parser allows remote attackers to bypass
	     malware detection via a crafted reset interval in the LZXC header
	     of a CHM file.</p>
	</blockquote>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1459">
	  <p>The TAR file parser allows remote attackers to bypass malware
	     detection via a TAR archive entry with a length field
	     corresponding to that entire entry, plus part of the header ofxi
	     the next entry.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1419</cvename>
      <cvename>CVE-2012-1457</cvename>
      <cvename>CVE-2012-1458</cvename>
      <cvename>CVE-2012-1459</cvename>
    </references>
    <dates>
      <discovery>2012-03-19</discovery>
      <entry>2012-06-16</entry>
    </dates>
  </vuln>

  <vuln vid="3c8d1e5b-b673-11e1-be25-14dae9ebcf89">
    <topic>asterisk -- remote crash vulnerability</topic>
    <affects>
      <package>
	<name>asterisk10</name>
	<range><gt>10.*</gt><lt>10.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>Skinny Channel Driver Remote Crash Vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-3553</cvename>
      <url>http://downloads.digium.com/pub/security/AST-2012-009.html</url>
      <url>https://www.asterisk.org/security</url>
    </references>
    <dates>
      <discovery>2012-06-14</discovery>
      <entry>2012-06-14</entry>
    </dates>
  </vuln>

  <vuln vid="5140dc69-b65e-11e1-9425-001b21614864">
    <topic>ImageMagick -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<range><lt>6.7.6.4</lt></range>
      </package>
      <package>
	<name>ImageMagick-nox11</name>
	<range><lt>6.7.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ImageMagick reports:</p>
	<blockquote cite="http://www.cert.fi/en/reports/2012/vulnerability635606.html">
	  <p>Three vulnerabilities have been identified in ImageMagick's
	     handling of JPEG and TIFF files. With these vulnerabilities, it is
	     possible to cause a denial of service situation in the target
	     system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0259</cvename>
      <cvename>CVE-2012-0260</cvename>
      <cvename>CVE-2012-1798</cvename>
      <url>http://www.imagemagick.org/discourse-server/viewtopic.php?f=4&amp;t=20629</url>
      <url>http://www.cert.fi/en/reports/2012/vulnerability635606.html</url>
    </references>
    <dates>
      <discovery>2012-03-28</discovery>
      <entry>2012-06-14</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="55587adb-b49d-11e1-8df1-0004aca374af">
    <topic>mantis -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mantis</name>
	<range><lt>1.2.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mantis reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2012/06/09/1">
	  <p>Roland Becker and Damien Regad (MantisBT developers) found that
	    any user able to report issues via the SOAP interface could also
	    modify any bugnotes (comments) created by other users. In a
	    default/typical MantisBT installation, SOAP API is enabled and any
	    user can sign up to report new issues. This vulnerability therefore
	    impacts upon many public facing MantisBT installations.</p>
	  <p>Roland Becker (MantisBT developer) found that the
	    delete_attachments_threshold permission was not being checked when
	    a user attempted to delete an attachment from an issue. The more
	    generic update_bug_threshold permission was being checked instead.
	    MantisBT administrators may have been under the false impression
	    that their configuration of the delete_attachments_threshold was
	    successfully preventing unwanted users from deleting
	    attachments.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2691</cvename>
      <cvename>CVE-2012-2692</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2012/06/09/1</mlist>
      <mlist>http://sourceforge.net/mailarchive/forum.php?thread_name=1339229952.28538.22%40d.hx.id.au&amp;forum_name=mantisbt-dev</mlist>
    </references>
    <dates>
      <discovery>2012-06-09</discovery>
      <entry>2012-06-12</entry>
      <modified>2012-06-13</modified>
    </dates>
  </vuln>

  <vuln vid="38195f00-b215-11e1-8132-003067b2972c">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.236</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb12-14.html">
	  <p>These vulnerabilities could cause a crash and potentially allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2034</cvename>
      <cvename>CVE-2012-2035</cvename>
      <cvename>CVE-2012-2036</cvename>
      <cvename>CVE-2012-2037</cvename>
      <cvename>CVE-2012-2038</cvename>
      <cvename>CVE-2012-2039</cvename>
      <cvename>CVE-2012-2040</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb12-14.html</url>
    </references>
    <dates>
      <discovery>2012-06-08</discovery>
      <entry>2012-06-09</entry>
    </dates>
  </vuln>

  <vuln vid="bfecf7c1-af47-11e1-9580-4061862b8c22">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>11.0,1</gt><lt>13.0,1</lt></range>
	<range><lt>10.0.5,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>10.0.5,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.10</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>10.0.5</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.10</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>13.0</lt></range>
	<range><lt>10.0.5</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>10.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2012-34 Miscellaneous memory safety hazards (rv:13.0/ rv:10.0.5)</p>
	  <p>MFSA 2012-36 Content Security Policy inline-script bypass</p>
	  <p>MFSA 2012-37 Information disclosure though Windows file shares and shortcut files</p>
	  <p>MFSA 2012-38 Use-after-free while replacing/inserting a node in a document</p>
	  <p>MFSA 2012-39 NSS parsing errors with zero length items</p>
	  <p>MFSA 2012-40 Buffer overflow and use-after-free issues found using Address Sanitizer</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-3101</cvename>
	<cvename>CVE-2012-0441</cvename>
	<cvename>CVE-2012-1938</cvename>
	<cvename>CVE-2012-1939</cvename>
	<cvename>CVE-2012-1937</cvename>
	<cvename>CVE-2012-1940</cvename>
	<cvename>CVE-2012-1941</cvename>
	<cvename>CVE-2012-1944</cvename>
	<cvename>CVE-2012-1945</cvename>
	<cvename>CVE-2012-1946</cvename>
	<cvename>CVE-2012-1947</cvename>
	<url>http://www.mozilla.org/security/known-vulnerabilities/</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-34.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-36.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-37.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-38.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-39.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-40.html</url>
    </references>
    <dates>
      <discovery>2012-06-05</discovery>
      <entry>2012-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="1e14d46f-af1f-11e1-b242-00215af774f0">
    <topic>quagga -- BGP OPEN denial of service vulnerability</topic>
    <affects>
      <package>
	<name>quagga</name>
	<range><le>0.99.20.1</le></range>
      </package>
      <package>
	<name>quagga-re</name>
	<range><lt>0.99.17.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CERT reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/962587">
	  <p>If a pre-configured BGP peer sends a specially-crafted OPEN
	    message with a malformed ORF capability TLV, Quagga bgpd process
	    will erroneously try to consume extra bytes from the input packet
	    buffer. The process will detect a buffer overrun attempt before
	    it happens and immediately terminate with an error message. All
	    BGP sessions established by the attacked router will be closed
	    and its BGP routing disrupted.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1820</cvename>
      <url>http://www.kb.cert.org/vuls/id/962587</url>
    </references>
    <dates>
      <discovery>2012-06-04</discovery>
      <entry>2012-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="de6d8290-aef7-11e1-898f-14dae938ec40">
    <topic>mail/sympa* -- Multiple vulnerabilities in Sympa archive management</topic>
    <affects>
      <package>
	<name>sympa</name>
	<range><lt>6.0.7</lt></range>
	<range><gt>6.1.*</gt><lt>6.1.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>David Verdin reports:</p>
	<blockquote cite="http://www.sympa.org/security_advisories#security_breaches_in_archives_management">
	  <p>Multiple vulnerabilities have been discovered in Sympa archive
	    management that allow to skip the scenario-based authorization
	    mechanisms.</p>
	  <p>This vulnerability allows the attacker to:</p>
	  <ul>
	    <li>display the archives management page ('arc_manage')</li>
	    <li>download the list's archives</li>
	    <li>delete the list's archives</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.sympa.org/security_advisories#security_breaches_in_archives_management</url>
    </references>
    <dates>
      <discovery>2012-05-15</discovery>
      <entry>2012-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="1ecc0d3f-ae8e-11e1-965b-0024e88a8c98">
    <topic>dns/bind9* -- zero-length RDATA can cause named to terminate, reveal memory</topic>
    <affects>
      <package>
	<name>bind99</name>
	<range><lt>9.9.1.1</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><lt>9.8.3.1</lt></range>
      </package>
      <package>
	<name>bind97</name>
	<range><lt>9.7.6.1</lt></range>
      </package>
      <package>
	<name>bind96</name>
	<range><lt>9.6.3.1.ESV.R7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="http://www.isc.org/software/bind/advisories/cve-2012-1667">
	  <p>Processing of DNS resource records where the rdata field is zero length
	  may cause various issues for the servers handling them.</p>
	  <p>Processing of these records may lead to unexpected outcomes. Recursive
	  servers may crash or disclose some portion of memory to the client.
	  Secondary servers may crash on restart after transferring a zone
	  containing these records. Master servers may corrupt zone data if the
	  zone option "auto-dnssec" is set to "maintain". Other unexpected
	  problems that are not listed here may also be encountered.</p>
	  <p>Impact: This issue primarily affects recursive nameservers.
	  Authoritative nameservers will only be impacted if an administrator
	  configures experimental record types with no data. If the server is
	  configured this way, then secondaries can crash on restart after
	  transferring that zone. Zone data on the master can become corrupted if
	  the zone with those records has named configured to manage the DNSSEC
	  key rotation.</p>
	</blockquote>
      </body>
    </description>
    <references>
	 <cvename>CVE-2012-1667</cvename>
	 <url>http://www.isc.org/software/bind/advisories/cve-2012-1667</url>
    </references>
    <dates>
      <discovery>2012-06-04</discovery>
      <entry>2012-06-04</entry>
      <modified>2012-06-06</modified>
    </dates>
  </vuln>

  <vuln vid="a8864f8f-aa9e-11e1-a284-0023ae8e59f0">
    <topic>databases/postgresql*-server -- crypt vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql-server</name>
	<range><gt>8.3.*</gt><lt>8.3.18_1</lt></range>
	<range><gt>8.4.*</gt><lt>8.4.11_1</lt></range>
	<range><gt>9.0.*</gt><lt>9.0.7_2</lt></range>
	<range><gt>9.1.*</gt><lt>9.1.3_1</lt></range>
	<range><gt>9.2.*</gt><lt>9.2.b1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL Global Development Group reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1397/">
	  <p>Today the PHP, OpenBSD and FreeBSD communities announced updates to
	    patch a security hole involving their crypt() hashing algorithms. This
	    issue is described in CVE-2012-2143. This vulnerability also affects a
	    minority of PostgreSQL users, and will be fixed in an update release on
	    June 4, 2012.</p>
	  <p>Affected users are those who use the crypt(text, text) function
	    with DES encryption in the optional pg_crypto module. Passwords
	    affected are those that contain characters that cannot be
	    represented with 7-bit ASCII. If a password contains a character
	    that has the most significant bit set (0x80), and DES encryption
	    is used, that character and all characters after it will be ignored.</p>
	</blockquote>
      </body>
    </description>
    <references>
	 <cvename>CVE-2012-2143</cvename>
	 <url>http://www.postgresql.org/about/news/1397/</url>
	 <url>http://git.postgresql.org/gitweb/?p=postgresql.git;a=patch;h=932ded2ed51e8333852e370c7a6dad75d9f236f9</url>
    </references>
    <dates>
      <discovery>2012-05-30</discovery>
      <entry>2012-05-30</entry>
      <modified>2012-05-31</modified>
    </dates>
  </vuln>

  <vuln vid="47f13540-c4cb-4971-8dc6-28d0dabfd9cd">
    <topic>nut -- upsd can be remotely crashed</topic>
    <affects>
      <package>
	<name>nut</name>
	<range><ge>2.4.0</ge><le>2.6.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Networkupstools project reports:</p>
	<blockquote cite="http://trac.networkupstools.org/projects/nut/changeset/3633">
	  <p>NUT server (upsd), from versions 2.4.0 to 2.6.3, are exposed to
	     crashes when receiving random data from the network.</p>
	  <p>This issue is related to the way NUT parses characters, especially
	     from the network. Non printable characters were missed from strings
	     operation (such as strlen), but still copied to the buffer, causing
	     an overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2944</cvename>
      <url>http://www.mail-archive.com/debian-bugs-dist@lists.debian.org/msg1027934.html</url>
      <url>http://trac.networkupstools.org/projects/nut/changeset/3633</url>
    </references>
    <dates>
      <discovery>2012-05-30</discovery>
      <entry>2012-05-30</entry>
    </dates>
  </vuln>

  <vuln vid="359f615d-a9e1-11e1-8a66-14dae9ebcf89">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk16</name>
	<range><gt>1.6.*</gt><le>1.6.2.24</le></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.12.1</lt></range>
      </package>
      <package>
	<name>asterisk10</name>
	<range><gt>10.*</gt><lt>10.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>Remote crash vulnerability in IAX2 channel driver.</p>
	  <p>Skinny Channel Driver Remote Crash Vulnerability</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2947</cvename>
      <url>http://downloads.digium.com/pub/security/AST-2012-007.html</url>
      <cvename>CVE-2012-2948</cvename>
      <url>http://downloads.digium.com/pub/security/AST-2012-008.html</url>
      <url>https://www.asterisk.org/security</url>
    </references>
    <dates>
      <discovery>2012-05-29</discovery>
      <entry>2012-05-29</entry>
      <modified>2012-05-29</modified>
    </dates>
  </vuln>

  <vuln vid="617959ce-a5f6-11e1-a284-0023ae8e59f0">
    <topic>haproxy -- buffer overflow</topic>
    <affects>
      <package>
	<name>haproxy</name>
	<range><lt>1.4.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>HAProxy reports:</p>
	<blockquote cite="http://haproxy.1wt.eu/news.html">
	  <p>A flaw was reported in HAProxy where, due to a boundary error
	    when copying data into the trash buffer, an external attacker could
	    cause a buffer overflow.  Exploiting this flaw could lead to the
	    execution of arbitrary code, however it requires non-default settings
	    for the global.tune.bufsize configuration option (must be set to a
	    value greater than the default), and also that header rewriting is
	    enabled (via, for example, the regrep or rsprep directives).
	    This flaw is reported against 1.4.20, prior versions may also be
	    affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
	 <cvename>CVE-2012-2391</cvename>
	 <url>https://secunia.com/advisories/49261/</url>
	 <url>http://haproxy.1wt.eu/download/1.4/src/CHANGELOG</url>
	 <url>http://haproxy.1wt.eu/git?p=haproxy-1.4.git;a=commit;h=30297cb17147a8d339eb160226bcc08c91d9530b</url>
	 <url>http://haproxy.1wt.eu/news.html</url>
    </references>
    <dates>
      <discovery>2012-05-21</discovery>
      <entry>2012-05-24</entry>
      <modified>2012-05-29</modified>
    </dates>
  </vuln>

  <vuln vid="e0a969e4-a512-11e1-90b4-e0cb4e266481">
    <topic>RT -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>rt40</name>
	<range><ge>4.0</ge><lt>4.0.6</lt></range>
      </package>
      <package>
	<name>rt38</name>
	<range><lt>3.8.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>BestPractical report:</p>
	<blockquote cite="http://blog.bestpractical.com/2012/05/security-vulnerabilities-in-rt.html">
	  <p>Internal audits of the RT codebase have uncovered a
	    number of security vulnerabilities in RT. We are releasing
	    versions 3.8.12 and 4.0.6 to resolve these vulnerabilities,
	    as well as patches which apply atop all released versions of
	    3.8 and 4.0.</p>
	  <p>The vulnerabilities addressed by 3.8.12, 4.0.6, and the
	    below patches include the following:</p>
	  <p>The previously released tool to upgrade weak password
	    hashes as part of CVE-2011-0009 was an incomplete fix and
	    failed to upgrade passwords of disabled users.</p>
	  <p>RT versions 3.0 and above contain a number of cross-site
	    scripting (XSS) vulnerabilities which allow an attacker to
	    run JavaScript with the user's credentials. CVE-2011-2083 is
	    assigned to this vulnerability.</p>
	  <p>RT versions 3.0 and above are vulnerable to multiple
	    information disclosure vulnerabilities. This includes the
	    ability for privileged users to expose users' previous
	    password hashes -- this vulnerability is particularly
	    dangerous given RT's weak hashing previous to the fix in
	    CVE-2011-0009. A separate vulnerability allows privileged
	    users to obtain correspondence history for any ticket in
	    RT. CVE-2011-2084 is assigned to this vulnerability.</p>
	  <p>All publicly released versions of RT are vulnerable to
	    cross-site request forgery (CSRF). CVE-2011-2085 is assigned
	    to this vulnerability.</p>
	  <p>We have also added a separate configuration option
	    ($RestrictLoginReferrer) to prevent login CSRF, a different
	    class of CSRF attack.</p>
	  <p>RT versions 3.6.1 and above are vulnerable to a remote
	    execution of code vulnerability if the optional VERP
	    configuration options ($VERPPrefix and $VERPDomain) are
	    enabled. RT 3.8.0 and higher are vulnerable to a limited
	    remote execution of code which can be leveraged for
	    privilege escalation. RT 4.0.0 and above contain a
	    vulnerability in the global $DisallowExecuteCode option,
	    allowing sufficiently privileged users to still execute code
	    even if RT was configured to not allow it. CVE-2011-4458 is
	    assigned to this set of vulnerabilities.</p>
	  <p>RT versions 3.0 and above may, under some circumstances,
	    still respect rights that a user only has by way of a
	    currently-disabled group. CVE-2011-4459 is assigned to this
	    vulnerability.</p>
	  <p>RT versions 2.0 and above are vulnerable to a SQL
	    injection attack, which allow privileged users to obtain
	    arbitrary information from the database. CVE-2011-4460 is
	    assigned to this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0009</cvename>
      <cvename>CVE-2011-2082</cvename>
      <cvename>CVE-2011-2083</cvename>
      <cvename>CVE-2011-2084</cvename>
      <cvename>CVE-2011-2085</cvename>
      <cvename>CVE-2011-4458</cvename>
      <cvename>CVE-2011-4459</cvename>
      <cvename>CVE-2011-4460</cvename>
      <url>http://blog.bestpractical.com/2012/05/security-vulnerabilities-in-rt.html</url>
    </references>
    <dates>
      <discovery>2012-05-22</discovery>
      <entry>2012-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="78c39232-a345-11e1-9d81-d0df9acfd7e5">
    <topic>sympa -- Multiple Security Bypass Vulnerabilities</topic>
    <affects>
      <package>
	<name>sympa</name>
	<range><lt>6.1.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia team reports:</p>
	<blockquote cite="http://secunia.com/advisories/49045/">
	  <p>Multiple vulnerabilities have been reported in Sympa, which can be
	     exploited by malicious people to bypass certain security
	     restrictions.</p>
	  <p>The vulnerabilities are caused due to the application allowing
	     access to archive functions without checking credentials. This can
	     be exploited to create, download, and delete an archive.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2352</cvename>
      <url>http://secunia.com/advisories/49045/</url>
    </references>
    <dates>
      <discovery>2012-05-14</discovery>
      <entry>2012-05-21</entry>
    </dates>
  </vuln>

  <vuln vid="495b46fd-a30f-11e1-82c9-d0df9acfd7e5">
    <topic>foswiki -- Script Insertion Vulnerability via unchecked user registration fields</topic>
    <affects>
      <package>
	<name>foswiki</name>
	<range><lt>1.1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Foswiki team reports:</p>
	<blockquote cite="http://foswiki.org/Support/SecurityAlert-CVE-2012-1004">
	  <p>When a new user registers, the new user can add arbitrary HTML and
	     script code into the user topic which is generated by the
	     RegistrationAgent via standard registration fields such as
	     "FirstName" or "OrganisationName".</p>
	  <p>By design, Foswiki's normal editing features allow arbitrary HTML
	     markup, including script code, to be inserted into any topic anyway,
	     assuming the authenticated user has CHANGE permission - which is the
	     case on many Foswiki sites. However, the assumption that only
	     authenticated users with CHANGE permission may create script content
	     is false if new users exploit the vulnerability detailed in this
	     alert to manipulate the registration agent into creating that
	     content for them.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1004</cvename>
      <url>http://foswiki.org/Support/SecurityAlert-CVE-2012-1004</url>
    </references>
    <dates>
      <discovery>2012-04-13</discovery>
      <entry>2012-05-21</entry>
    </dates>
  </vuln>

  <vuln vid="b8ae4659-a0da-11e1-a294-bcaec565249c">
    <topic>libxml2 -- An off-by-one out-of-bounds write by XPointer</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><lt>2.7.8_3</lt></range>
      </package>
      <package>
	<name>linux-f10-libxml2</name>
	<range><lt>2.7.8_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google chrome team reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.com/2012/05/stable-channel-update.html">
	  <p>An off-by-one out-of-bounds write flaw was found in the way libxml, a library
	    for providing XML and HTML support, evaluated certain XPointer parts (XPointer
	    is used by libxml to include only the part from the returned XML document, that
	    can be accessed using the XPath expression given with the XPointer). A remote
	    attacker could provide a specially-crafted XML file, which once opened in an
	    application, linked against libxml, would lead to that application crash, or,
	    potentially arbitrary code execution with the privileges of the user running
	    the application.</p>
	  <p>Note: The flaw to be exploited requires the particular application, linked
	    against libxml, to use the XPointer evaluation functionality.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3202</cvename>
      <url>http://googlechromereleases.blogspot.com/2012/05/stable-channel-update.html</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-3102</url>
    </references>
    <dates>
      <discovery>2012-05-15</discovery>
      <entry>2012-05-18</entry>
      <modified>2014-04-30</modified>
    </dates>
  </vuln>

  <vuln vid="f5f00804-a03b-11e1-a284-0023ae8e59f0">
    <topic>inspircd -- buffer overflow</topic>
    <affects>
      <package>
	<name>inspircd</name>
	<range><ge>1.2</ge><lt>1.2.9</lt></range>
	<range><ge>2.0</ge><lt>2.0.5_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>InspIRCd reports:</p>
	<blockquote cite="http://inspircd.github.com/">
	  <p>InspIRCd contains a heap corruption vulnerability that exists in the
	    dns.cpp code. The res[] buffer is allocated on the heap and can be
	    overflowed. The res[] buffer can be exploited during its deallocation.
	    The number of overflowed bytes can be controlled with DNS compression
	    features.</p>
	</blockquote>
      </body>
    </description>
    <references>
	 <cvename>CVE-2012-1836</cvename>
	 <url>http://inspircd.github.com/</url>
    </references>
    <dates>
      <discovery>2012-03-19</discovery>
      <entry>2012-05-17</entry>
      <modified>2012-06-21</modified>
    </dates>
  </vuln>

  <vuln vid="aa71daaa-9f8c-11e1-bd0a-0082a0c18826">
    <topic>pidgin-otr -- format string vulnerability</topic>
    <affects>
      <package>
	<name>pidgin-otr</name>
	<range><lt>3.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The authors report:</p>
	<blockquote cite="http://www.cypherpunks.ca/otr/">
	  <p>Versions 3.2.0 and earlier of the pidgin-otr plugin contain
	    a format string security flaw. This flaw could potentially be
	    exploited by a remote attacker to cause arbitrary code to be
	    executed on the user's machine.</p>
	  <p>The flaw is in pidgin-otr, not in libotr. Other applications
	    that use libotr are not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2369</cvename>
      <url>http://www.cypherpunks.ca/otr/</url>
    </references>
    <dates>
      <discovery>2012-05-16</discovery>
      <entry>2012-05-16</entry>
    </dates>
  </vuln>

  <vuln vid="b3435b68-9ee8-11e1-997c-002354ed89bc">
    <topic>sudo -- netmask vulnerability</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><le>1.8.4_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd Miller reports:</p>
	<blockquote cite="http://www.sudo.ws/sudo/alerts/netmask.html">
	  <p>Sudo supports granting access to commands on a per-host basis.
	    The host specification may be in the form of a host name, a
	    netgroup, an IP address, or an IP network (an IP address with an
	    associated netmask).</p>
	  <p>When IPv6 support was added to sudo, a bug was introduced that
	    caused the IPv6 network matching code to be called when an IPv4
	    network address does not match. Depending on the value of the
	    uninitialized portion of the IPv6 address, it is possible for the
	    IPv4 network number to match when it should not. This bug only
	    affects IP network matching and does not affect simple IP address
	    matching.</p>
	  <p>The reported configuration that exhibited the bug was an
	    LDAP-based sudo installation where the sudoRole object contained
	    multiple sudoHost entries, each containing a different IPv4
	    network. File-based sudoers should be affected as well as the
	    same matching code is used.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2337</cvename>
      <url>http://www.sudo.ws/sudo/alerts/netmask.html</url>
    </references>
    <dates>
      <discovery>2012-05-16</discovery>
      <entry>2012-05-16</entry>
    </dates>
  </vuln>

  <vuln vid="dba5d1c9-9f29-11e1-b511-003067c2616f">
    <topic>OpenSSL -- DTLS and TLS 1.1, 1.2 denial of service</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL security team reports:</p>
	<blockquote cite="http://www.openssl.org/news/secadv_20120510.txt">
	  <p>A flaw in the OpenSSL handling of CBC mode ciphersuites in TLS 1.1, 1.2 and
	    DTLS can be exploited in a denial of service attack on both clients and
	    servers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2333</cvename>
      <url>http://www.openssl.org/news/secadv_20120510.txt</url>
    </references>
    <dates>
      <discovery>2012-05-10</discovery>
      <entry>2012-05-10</entry>
    </dates>
  </vuln>

  <vuln vid="6601127c-9e09-11e1-b5e0-000c299b62e1">
    <topic>socat -- Heap-based buffer overflow</topic>
    <affects>
      <package>
	<name>socat</name>
	<range><lt>1.7.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The socat development team reports:</p>
	<blockquote cite="http://www.dest-unreach.org/socat/contrib/socat-secadv3.html">
	  <p>This vulnerability can be exploited when socat is invoked with the
	    READLINE address (this is usually only used interactively) without
	    option "prompt" and without option "noprompt" and an attacker succeeds
	    to provide malicious data to the other (arbitrary) address that is then
	    transferred by socat to the READLINE address for output.</p>
	  <p>Successful exploitation may allow an attacker to execute arbitrary
	    code with the privileges of the socat process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0219</cvename>
      <url>www.dest-unreach.org/socat/contrib/socat-secadv3.html</url>
    </references>
    <dates>
      <discovery>2012-05-14</discovery>
      <entry>2012-05-14</entry>
    </dates>
  </vuln>

  <vuln vid="59b68b1e-9c78-11e1-b5e0-000c299b62e1">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><gt>5.4</gt><lt>5.4.3</lt></range>
	<range><lt>5.3.13</lt></range>
      </package>
      <package>
	<name>php53</name>
	<range><lt>5.3.13</lt></range>
      </package>
      <package>
	<name>php52</name>
	<range><lt>5.2.17_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP Development Team reports:</p>
	<blockquote cite="http://www.php.net/archive/2012.php#id2012-05-08-1">
	  <p>The release of PHP 5.4.13 and 5.4.3 complete a fix for the
	     vulnerability in CGI-based setups as originally described in
	     CVE-2012-1823.  (CVE-2012-2311)</p>
	  <p>Note: mod_php and php-fpm are not vulnerable to this attack.</p>
	  <p>PHP 5.4.3 fixes a buffer overflow vulnerability in the
	     apache_request_headers() (CVE-2012-2329).</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-1823</cvename>
	<cvename>CVE-2012-2311</cvename>
	<cvename>CVE-2012-2329</cvename>
    </references>
    <dates>
      <discovery>2012-05-08</discovery>
      <entry>2012-05-12</entry>
    </dates>
  </vuln>

  <vuln vid="64f8b72d-9c4e-11e1-9c94-000bcdf0a03b">
    <topic>libpurple -- Invalid memory dereference in the XMPP protocol plug-in by processing serie of specially-crafted file transfer requests</topic>
    <affects>
      <package>
	<name>libpurple</name>
	<range><lt>2.10.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pidgin reports:</p>
	<blockquote cite="http://pidgin.im/news/security/?id=62">
	  <p>A series of specially crafted file transfer requests can cause clients to reference invalid memory. The user must have accepted one of the file transfer requests.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2214</cvename>
    </references>
    <dates>
      <discovery>2012-05-06</discovery>
      <entry>2012-05-12</entry>
    </dates>
  </vuln>

  <vuln vid="0d3547ab-9b69-11e1-bdb1-525401003090">
    <topic>PivotX -- 'ajaxhelper.php' Cross Site Scripting Vulnerability</topic>
    <affects>
      <package>
	<name>pivotx</name>
	<range><le>2.3.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>High-Tech Bridge reports:</p>
	<blockquote cite="https://www.htbridge.com/advisory/HTB23087">
	  <p>Input passed via the "file" GET parameter to
	  /pivotx/ajaxhelper.php is not properly sanitised before
	  being returned to the user.  This can be exploited to
	  execute arbitrary HTML and script code in administrator's
	  browser session in context of the affected website.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>52159</bid>
      <cvename>CVE-2012-2274</cvename>
      <url>https://www.htbridge.com/advisory/HTB23087</url>
    </references>
    <dates>
      <discovery>2012-05-09</discovery>
      <entry>2012-05-12</entry>
      <modified>2012-05-14</modified>
    </dates>
  </vuln>

  <vuln vid="b91234e7-9a8b-11e1-b666-001636d274f3">
    <topic>NVIDIA UNIX driver -- access to arbitrary system memory</topic>
    <affects>
      <package>
	<name>nvidia-driver</name>
	<range><gt>173.14.35_2</gt><lt>295.71</lt></range>
	<range><gt>96.43.20_3</gt><lt>173.14.35</lt></range>
	<range><gt>71.86.15_3</gt><lt>96.43.20_2</lt></range>
	<range><lt>71.86.15_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NVIDIA Unix security team reports:</p>
	<blockquote cite="http://nvidia.custhelp.com/app/answers/detail/a_id/3109">
	  <p>Security vulnerability CVE-2012-0946 in the NVIDIA UNIX driver
	    was disclosed to NVIDIA on March 20th, 2012.  The vulnerability
	    makes it possible for an attacker who has read and write access
	    to the GPU device nodes to reconfigure GPUs to gain access to
	    arbitrary system memory.  NVIDIA is not aware of any reports of
	    this vulnerability, outside of the disclosure which was made
	    privately to NVIDIA.</p>
	  <p>NVIDIA has identified the root cause of the vulnerability and
	    has released updated drivers which close it.  [NVIDIA encourages]
	    all users with Geforce 8 or newer, G80 Quadro or newer, and all
	    Tesla GPUs to update their drivers to 295.40 or later.</p>
	</blockquote>
	<p>Later, it was additionally discovered that similar exploit could
	  be achieved through remapping of VGA window:</p>
	<blockquote cite="http://nvidia.custhelp.com/app/answers/detail/a_id/3140">
	  <p>NVIDIA received notification of a security exploit that uses
	    NVIDIA UNIX device files to map and program registers to redirect
	    the VGA window.  Through the VGA window, the exploit can access
	    any region of physical system memory.  This arbitrary memory
	    access can be further exploited, for example, to escalate user
	    privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0946</cvename>
      <cvename>CVE-2012-4225</cvename>
    </references>
    <dates>
      <discovery>2012-03-20</discovery>
      <entry>2012-05-10</entry>
      <modified>2012-09-12</modified>
    </dates>
  </vuln>

  <vuln vid="3d55b961-9a2e-11e1-a2ef-001fd0af1a4c">
     <topic>rubygem-mail -- multiple vulnerabilities</topic>
     <affects>
	<package>
	   <name>rubygem-mail</name>
	   <range><lt>2.4.4</lt></range>
	</package>
     </affects>
     <description>
	<body xmlns="http://www.w3.org/1999/xhtml">
	   <p>rubygem-mail -- multiple vulnerabilities</p>
	   <blockquote cite="http://seclists.org/oss-sec/2012/q2/190">
	      <p>Two issues were fixed. They are a file system traversal in file_delivery method and arbitrary command execution when using exim or sendmail from the command line.</p>
	   </blockquote>
	</body>
     </description>
     <references>
	<cvename>CVE-2012-2139</cvename>
	<cvename>CVE-2012-2140</cvename>
	<url>http://seclists.org/oss-sec/2012/q2/190</url>
     </references>
     <dates>
	<discovery>2012-03-14</discovery>
	<entry>2012-05-09</entry>
     </dates>
  </vuln>

  <vuln vid="a1d0911f-987a-11e1-a2ef-001fd0af1a4c">
     <topic>node -- private information disclosure</topic>
     <affects>
	<package>
	   <name>node</name>
	   <name>node-devel</name>
	   <range><lt>0.6.17</lt></range>
	</package>
     </affects>
     <description>
	<body xmlns="http://www.w3.org/1999/xhtml">
	   <p>Private information disclosure</p>
	   <blockquote cite="http://blog.nodejs.org/2012/05/07/http-server-security-vulnerability-please-upgrade-to-0-6-17/">
	      <p>An attacker can cause private information disclosure.</p>
	   </blockquote>
	</body>
     </description>
     <references>
	<url>http://blog.nodejs.org/2012/05/07/http-server-security-vulnerability-please-upgrade-to-0-6-17/</url>
     </references>
     <dates>
	<discovery>2012-04-17</discovery>
	<entry>2012-05-07</entry>
     </dates>
  </vuln>

  <vuln vid="725ab25a-987b-11e1-a2ef-001fd0af1a4c">
     <topic>p5-Config-IniFiles -- unsafe temporary file creation</topic>
     <affects>
	<package>
	   <name>p5-Config-IniFiles</name>
	   <range><lt>2.71</lt></range>
	</package>
     </affects>
     <description>
	<body xmlns="http://www.w3.org/1999/xhtml">
	   <p>Unsafe Temporary file creation</p>
	   <blockquote cite="https://bitbucket.org/shlomif/perl-config-inifiles/changeset/a08fa26f4f59">
       <p>Config::IniFiles used a predictable name for its temporary
		 file without opening it correctly.</p>
	   </blockquote>
	</body>
     </description>
     <references>
	<cvename>CVE-2012-2451</cvename>
	<url>https://bitbucket.org/shlomif/perl-config-inifiles/changeset/a08fa26f4f59</url>
     </references>
     <dates>
	<discovery>2012-05-02</discovery>
	<entry>2012-05-07</entry>
     </dates>
  </vuln>

  <vuln vid="60de13d5-95f0-11e1-806a-001143cd36d8">
    <topic>php -- vulnerability in certain CGI-based setups</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><gt>5.4</gt><lt>5.4.2</lt></range>
	<range><lt>5.3.12</lt></range>
      </package>
      <package>
	<name>php53</name>
	<range><lt>5.3.12</lt></range>
      </package>
      <package>
	<name>php4</name>
	<range><lt>4.4.10</lt></range>
      </package>
      <package>
	<name>php52</name>
	<range><lt>5.2.17_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>php development team reports:</p>
	<blockquote cite="http://www.php.net/archive/2012.php#id2012-05-03-1">
	  <p>Security Enhancements and Fixes in PHP 5.3.12:</p>
	  <ul>
	    <li>Initial fix for cgi-bin ?-s cmdarg parse issue
	      (CVE-2012-1823)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-1823</cvename>
    </references>
    <dates>
      <discovery>2012-05-03</discovery>
      <entry>2012-05-05</entry>
    </dates>
  </vuln>

  <vuln vid="18dffa02-946a-11e1-be9d-000c29cc39d3">
    <topic>WebCalendar -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>WebCalendar-devel</name>
	<range><le>1.2.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hanno Boeck reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2012/04/28/1">
	  <p>Fixes [are now available] for various security vulnerabilities
	    including LFI (local file inclusion), XSS (cross site scripting)
	    and others.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1495</cvename>
      <cvename>CVE-2012-1496</cvename>
      <url>http://packetstormsecurity.org/files/112332/WebCalendar-1.2.4-Remote-Code-Execution.html</url>
      <url>http://packetstormsecurity.org/files/112323/WebCalendar-1.2.4-Pre-Auth-Remote-Code-Injection.html</url>
      <url>http://archives.neohapsis.com/archives/bugtraq/2012-04/0182.html</url>
    </references>
    <dates>
      <discovery>2012-04-28</discovery>
      <entry>2012-05-02</entry>
    </dates>
  </vuln>

  <vuln vid="2cde1892-913e-11e1-b44c-001fd0af1a4c">
     <topic>php -- multiple vulnerabilities</topic>
     <affects>
	<package>
	  <name>php53</name>
	  <range><lt>5.3.11</lt></range>
	</package>
	<package>
	  <name>php5</name>
	  <range><lt>5.3.11</lt></range>
	</package>
     </affects>
     <description>
	<body xmlns="http://www.w3.org/1999/xhtml">
	  <p>php development team reports:</p>
	  <blockquote cite="http://www.php.net/archive/2012.php#id2012-04-26-1">
	    <p>Security Enhancements for both PHP 5.3.11 and PHP 5.4.1:</p>
	    <ul>
	      <li>Insufficient validating of upload name leading to corrupted $_FILES indices. (CVE-2012-1172) </li>
	      <li>Add open_basedir checks to readline_write_history and readline_read_history.</li>
	    </ul>
	    <p>Security Enhancements for both PHP 5.3.11 only:</p>
	    <ul>
	      <li>Regression in magic_quotes_gpc fix for CVE-2012-0831.</li>
	    </ul>
	  </blockquote>
	</body>
     </description>
     <references>
	<cvename>CVE-2012-0831</cvename>
	<cvename>CVE-2012-1172</cvename>
	<url>http://www.php.net/archive/2012.php#id2012-04-26-1</url>
     </references>
     <dates>
	<discovery>2012-03-01</discovery>
	<entry>2012-04-28</entry>
	<modified>2012-05-04</modified>
     </dates>
  </vuln>

  <vuln vid="0fa15e08-92ec-11e1-a94a-00215c6a37bb">
    <topic>samba -- incorrect permission checks vulnerability</topic>
    <affects>
      <package>
	<name>samba34</name>
	<range><gt>3.4.*</gt><lt>3.4.17</lt></range>
      </package>
      <package>
	<name>samba35</name>
	<range><gt>3.5.*</gt><lt>3.5.15</lt></range>
      </package>
      <package>
	<name>samba36</name>
	<range><gt>3.6.*</gt><lt>3.6.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba project reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2012-2111">
	  <p>Samba versions 3.4.x to 3.6.4 inclusive are affected
	    by a vulnerability that allows arbitrary users to modify
	    privileges on a file server.</p>
	  <p>Security checks were incorrectly applied to the Local
	    Security Authority (LSA) remote proceedure calls (RPC)
	    CreateAccount, OpenAccount, AddAccountRights and
	    RemoveAccountRights allowing any authenticated user
	    to modify the privileges database.</p>
	  <p>This is a serious error, as it means that authenticated
	    users can connect to the LSA and grant themselves the
	    "take ownership" privilege. This privilege is used by the
	    smbd file server to grant the ability to change ownership
	    of a file or directory which means users could take ownership
	    of files or directories they do not own.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2111</cvename>
    </references>
    <dates>
      <discovery>2012-04-30</discovery>
      <entry>2012-04-30</entry>
    </dates>
  </vuln>

  <vuln vid="b428e6b3-926c-11e1-8d7b-003067b2972c">
    <topic>portupgrade-devel -- lack of distfile checksums</topic>
    <affects>
      <package>
	<name>portupgrade-devel</name>
	<range><lt>0,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ports security team reports:</p>
	<p>The portupgrade-devel port fetched directly from a git
	  respository without checking against a known good
	  SHA hash. This means that it is possible that packages
	  built using this port may not match the one vetted
	  by the maintainer. Users are advised to rebuild
	  portupgrade-devel from known good sources.</p>
      </body>
    </description>
    <references>
      <mlist>http://web.archiveorange.com/archive/v/6ETvLYPz7CfFT9tiHKiI</mlist>
      <mlist>http://www.freebsd.org/cgi/getmsg.cgi?fetch=100677+0+/usr/local/www/db/text/2012/cvs-ports/20120506.cvs-ports</mlist>
    </references>
    <dates>
      <discovery>2012-04-30</discovery>
      <entry>2012-04-30</entry>
      <modified>2012-05-06</modified>
    </dates>
  </vuln>

  <vuln vid="5d85976a-9011-11e1-b5e0-000c299b62e1">
    <topic>net-snmp -- Remote DoS</topic>
    <affects>
      <package>
	<name>net-snmp</name>
	<range><lt>5.7.1_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Red Hat Security Response Team reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=815813">
	  <p>An array index error, leading to out-of heap-based buffer read flaw was
	     found in the way the net-snmp agent performed lookups in the
	     extension table.  When certain MIB subtrees were handled by the
	     extend directive, a remote attacker (having read privileges to the
	     subntree) could use this flaw to cause a denial of service condition
	     via an SNMP GET request involving a non-existent extension table
	     entry.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2141</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=815813</url>
      <url>http://www.openwall.com/lists/oss-security/2012/04/26/2</url>
    </references>
    <dates>
      <discovery>2012-04-26</discovery>
      <entry>2012-04-27</entry>
    </dates>
  </vuln>

  <vuln vid="380e8c56-8e32-11e1-9580-4061862b8c22">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>11.0,1</gt><lt>12.0,1</lt></range>
	<range><lt>10.0.4,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>10.0.4,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.9</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>10.0.4</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.9</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>11.0</gt><lt>12.0</lt></range>
	<range><lt>10.0.4</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>10.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2012-20 Miscellaneous memory safety hazards (rv:12.0/ rv:10.0.4)</p>
	  <p>MFSA 2012-21 Multiple security flaws fixed in FreeType v2.4.9</p>
	  <p>MFSA 2012-22 use-after-free in IDBKeyRange</p>
	  <p>MFSA 2012-23 Invalid frees causes heap corruption in gfxImageSurface</p>
	  <p>MFSA 2012-24 Potential XSS via multibyte content processing errors</p>
	  <p>MFSA 2012-25 Potential memory corruption during font rendering using cairo-dwrite</p>
	  <p>MFSA 2012-26 WebGL.drawElements may read illegal video memory due to FindMaxUshortElement error</p>
	  <p>MFSA 2012-27 Page load short-circuit can lead to XSS</p>
	  <p>MFSA 2012-28 Ambiguous IPv6 in Origin headers may bypass webserver access restrictions</p>
	  <p>MFSA 2012-29 Potential XSS through ISO-2022-KR/ISO-2022-CN decoding issues</p>
	  <p>MFSA 2012-30 Crash with WebGL content using textImage2D</p>
	  <p>MFSA 2012-31 Off-by-one error in OpenType Sanitizer</p>
	  <p>MFSA 2012-32 HTTP Redirections and remote content can be read by javascript errors</p>
	  <p>MFSA 2012-33 Potential site identity spoofing when loading RSS and Atom feeds</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-1187</cvename>
	<cvename>CVE-2011-3062</cvename>
	<cvename>CVE-2012-0467</cvename>
	<cvename>CVE-2012-0468</cvename>
	<cvename>CVE-2012-0469</cvename>
	<cvename>CVE-2012-0470</cvename>
	<cvename>CVE-2012-0471</cvename>
	<cvename>CVE-2012-0472</cvename>
	<cvename>CVE-2012-0473</cvename>
	<cvename>CVE-2012-0474</cvename>
	<cvename>CVE-2012-0475</cvename>
	<cvename>CVE-2012-0477</cvename>
	<cvename>CVE-2012-0478</cvename>
	<cvename>CVE-2012-0479</cvename>
	<cvename>CVE-2012-1126</cvename>
	<cvename>CVE-2012-1127</cvename>
	<cvename>CVE-2012-1128</cvename>
	<cvename>CVE-2012-1129</cvename>
	<cvename>CVE-2012-1130</cvename>
	<cvename>CVE-2012-1131</cvename>
	<cvename>CVE-2012-1132</cvename>
	<cvename>CVE-2012-1133</cvename>
	<cvename>CVE-2012-1134</cvename>
	<cvename>CVE-2012-1135</cvename>
	<cvename>CVE-2012-1136</cvename>
	<cvename>CVE-2012-1137</cvename>
	<cvename>CVE-2012-1138</cvename>
	<cvename>CVE-2012-1139</cvename>
	<cvename>CVE-2012-1140</cvename>
	<cvename>CVE-2012-1141</cvename>
	<cvename>CVE-2012-1142</cvename>
	<cvename>CVE-2012-1143</cvename>
	<cvename>CVE-2012-1144</cvename>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-20.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-21.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-22.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-23.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-24.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-25.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-26.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-27.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-28.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-29.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-30.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-31.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-32.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-33.html</url>
    </references>
    <dates>
      <discovery>2012-04-24</discovery>
      <entry>2012-04-24</entry>
    </dates>
  </vuln>

  <vuln vid="a04247f1-8d9c-11e1-93c7-00215c6a37bb">
    <topic>Dokuwiki -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>dokuwiki</name>
	<range><lt>20120125_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Andy Webber reports:</p>
	<blockquote cite="http://bugs.dokuwiki.org/index.php?do=details&amp;task_id=2487">
	  <p>Add User appears to be vulnerable to Cross Site Request Forgery (CSRF/XSRF).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2128</cvename>
      <cvename>CVE-2012-2129</cvename>
    </references>
    <dates>
      <discovery>2012-04-17</discovery>
      <entry>2012-04-23</entry>
    </dates>
  </vuln>

  <vuln vid="1c5abbe2-8d7f-11e1-a374-14dae9ebcf89">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk16</name>
	<range><gt>1.6.*</gt><lt>1.6.2.24</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.11.1</lt></range>
      </package>
      <package>
	<name>asterisk10</name>
	<range><gt>10.*</gt><lt>10.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>Remote Crash Vulnerability in SIP Channel Driver</p>
	  <p>Heap Buffer Overflow in Skinny Channel Driver</p>
	  <p>Asterisk Manager User Unauthorized Shell Access</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.digium.com/pub/security/AST-2012-004.html</url>
      <cvename>CVE-2012-2414</cvename>
      <url>http://downloads.digium.com/pub/security/AST-2012-005.html</url>
      <cvename>CVE-2012-2415</cvename>
      <url>http://downloads.digium.com/pub/security/AST-2012-006.html</url>
      <cvename>CVE-2012-2416</cvename>
    </references>
    <dates>
      <discovery>2012-04-23</discovery>
      <entry>2012-04-23</entry>
    </dates>
  </vuln>

  <vuln vid="b384cc5b-8d56-11e1-8d7b-003067b2972c">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>3.3.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wordpress reports:</p>
	<blockquote cite="https://codex.wordpress.org/Version_3.3.2">
	  <p>External code has been updated to
	  non-vulnerable versions.
	  In addition the following bugs have been fixed:</p>
	  <ul>
	    <li>Limited privilege escalation where a site administrator could
	      deactivate network-wide plugins when running a WordPress network under
	      particular circumstances.</li>
	    <li>Cross-site scripting vulnerability when making URLs
	      clickable.</li>
	    <li>Cross-site scripting vulnerabilities in redirects after posting
	      comments in older browsers, and when filtering URLs.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2399</cvename>
      <cvename>CVE-2012-2400</cvename>
      <cvename>CVE-2012-2401</cvename>
      <cvename>CVE-2012-2402</cvename>
      <cvename>CVE-2012-2403</cvename>
      <cvename>CVE-2012-2404</cvename>
      <url>https://codex.wordpress.org/Version_3.3.2</url>
    </references>
    <dates>
      <discovery>2012-04-20</discovery>
      <entry>2012-04-23</entry>
    </dates>
  </vuln>

  <vuln vid="7184f92e-8bb8-11e1-8d7b-003067b2972c">
    <topic>OpenSSL -- integer conversions result in memory corruption</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL security team reports:</p>
	<blockquote cite="http://www.openssl.org/news/secadv_20120419.txt">
	  <p>A potentially exploitable vulnerability has been discovered in the OpenSSL
	    function asn1_d2i_read_bio.
	    Any application which uses BIO or FILE based functions to read untrusted DER
	    format data is vulnerable. Affected functions are of the form d2i_*_bio or
	    d2i_*_fp, for example d2i_X509_bio or d2i_PKCS12_fp.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2110</cvename>
      <mlist msgid="20120419103522.GN30784@cmpxchg8b.com">http://marc.info/?l=full-disclosure&amp;m=133483221408243</mlist>
      <url>http://www.openssl.org/news/secadv_20120419.txt</url>
    </references>
    <dates>
      <discovery>2012-04-19</discovery>
      <entry>2012-04-21</entry>
    </dates>
  </vuln>

  <vuln vid="09c87973-8b9d-11e1-b393-20cf30e32f6d">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><ge>3.6.0</ge><lt>3.6.9</lt></range>
	<range><ge>4.0.0</ge><lt>4.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>A Bugzilla Security Advisory reports:</h1>
	<blockquote cite="http://www.bugzilla.org/security/3.6.8/">
	  <p>The following security issues have been discovered in
	    Bugzilla:</p>
	  <h1>Unauthorized Access</h1>
	  <p>Due to a lack of proper validation of the X-FORWARDED-FOR
	    header of an authentication request, an attacker could bypass
	    the current lockout policy used for protection against brute-
	    force password discovery.  This vulnerability can only be
	    exploited if the 'inbound_proxies' parameter is set.</p>
	  <h1>Cross Site Scripting</h1>
	  <p>A JavaScript template used by buglist.cgi could be used
	    by a malicious script to permit an attacker to gain access
	    to some information about bugs he would not normally be
	    allowed to see, using the victim's credentials.  To be
	    exploitable, the victim must be logged in when visiting
	    the attacker's malicious page.</p>
	  <p>All affected installations are encouraged to upgrade as soon
	    as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0465</cvename>
      <cvename>CVE-2012-0466</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=728639</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=745397</url>
    </references>
    <dates>
      <discovery>2012-04-18</discovery>
      <entry>2012-04-21</entry>
    </dates>
  </vuln>

  <vuln vid="67516177-88ec-11e1-9a10-0023ae8e59f0">
  <topic>typo -- Cross-Site Scripting</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><ge>4.6.0</ge><le>4.6.7</le></range>
	<range><ge>4.5.0</ge><le>4.5.14</le></range>
	<range><ge>4.4.0</ge><le>4.4.14</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Typo Security Team reports:</p>
	<blockquote cite="https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-002/">
	  <p>Failing to properly encode the output, the default TYPO3
	    Exception Handler is susceptible to Cross-Site Scripting.  We
	    are not aware of a possibility to exploit this vulnerability
	    without third party extensions being installed that put user
	    input in exception messages.  However, it has come to our
	    attention that extensions using the extbase MVC framework can
	    be used to exploit this vulnerability if these extensions
	    accept objects in controller actions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2112</cvename>
	<url>https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-002/</url>
      </references>
    <dates>
      <discovery>2012-04-17</discovery>
      <entry>2012-04-18</entry>
    </dates>
  </vuln>

  <vuln vid="0c14dfa7-879e-11e1-a2a0-00500802d8f7">
    <topic>nginx -- Buffer overflow in the ngx_http_mp4_module</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><lt>1.0.15</lt></range>
      </package>
      <package>
	<name>nginx-devel</name>
	<range><lt>1.1.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The nginx project reports:</p>
	<blockquote cite="http://nginx.org/en/security_advisories.html">
	  <p>Buffer overflow in the ngx_http_mp4_module</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-2089</cvename>
      <url>http://nginx.org/en/security_advisories.html</url>
    </references>
    <dates>
      <discovery>2012-04-12</discovery>
      <entry>2012-04-16</entry>
    </dates>
  </vuln>

  <vuln vid="c80a3d93-8632-11e1-a374-14dae9ebcf89">
    <topic>phpmyfaq -- Remote PHP Code Execution Vulnerability</topic>
    <affects>
      <package>
	<name>phpmyfaq</name>
	<range><lt>2.7.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyFAQ project reports:</p>
	<blockquote cite="http://www.phpmyfaq.de/advisory_2011-10-25.php">
	  <p>The bundled ImageManager library allows injection of arbitrary
	    PHP code to execute arbitrary PHP code and upload malware and
	    trojan horses.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyfaq.de/advisory_2012-04-14.php</url>
    </references>
    <dates>
      <discovery>2012-04-14</discovery>
      <entry>2012-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="607d2108-a0e4-423a-bf78-846f2a8f01b0">
    <topic>puppet -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>puppet</name>
	<range><gt>2.7.*</gt><lt>2.7.12_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://puppetlabs.com/security/">
	  <p>Multiple vulnerabilities exist in puppet that can result in
	    arbitrary code execution, arbitrary file read access, denial of
	    service, and arbitrary file write access.  Please review the
	    details in each of the CVEs for additional information.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1906</cvename>
      <cvename>CVE-2012-1986</cvename>
      <cvename>CVE-2012-1987</cvename>
      <cvename>CVE-2012-1988</cvename>
      <cvename>CVE-2012-1989</cvename>
      <url>http://puppetlabs.com/security/cve/cve-2012-1906/</url>
      <url>http://puppetlabs.com/security/cve/cve-2012-1986/</url>
      <url>http://puppetlabs.com/security/cve/cve-2012-1987/</url>
      <url>http://puppetlabs.com/security/cve/cve-2012-1988/</url>
      <url>http://puppetlabs.com/security/cve/cve-2012-1989/</url>
    </references>
    <dates>
      <discovery>2012-03-26</discovery>
      <entry>2012-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="baf37cd2-8351-11e1-894e-00215c6a37bb">
    <topic>samba -- "root" credential remote code execution</topic>
    <affects>
      <package>
	<name>samba34</name>
	<range><gt>3.4.*</gt><lt>3.4.16</lt></range>
      </package>
      <package>
	<name>samba35</name>
	<range><gt>3.5.*</gt><lt>3.5.14</lt></range>
      </package>
      <package>
	<name>samba36</name>
	<range><gt>3.6.*</gt><lt>3.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba development team reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2012-1182">
	  <p>Samba versions 3.6.3 and all versions previous to this
	    are affected by a vulnerability that allows remote code
	    execution as the "root" user from an anonymous connection.</p>
	  <p>As this does not require an authenticated connection it
	    is the most serious vulnerability possible in a program,
	    and users and vendors are encouraged to patch their Samba
	    installations immediately.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1182</cvename>
    </references>
    <dates>
      <discovery>2012-04-10</discovery>
      <entry>2012-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="7f448dc1-82ca-11e1-b393-20cf30e32f6d">
    <topic>bugzilla Cross-Site Request Forgery</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><ge>4.0.0</ge><lt>4.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/4.0.4/">
	  <p>The following security issues have been discovered in
	    Bugzilla:</p>
	  <ul>
	    <li>Due to a lack of validation of the enctype form attribute
	      when making POST requests to xmlrpc.cgi, a possible CSRF
	      vulnerability was discovered.  If a user visits an HTML page
	      with some malicious HTML code in it, an attacker could make
	      changes to a remote Bugzilla installation on behalf of the
	      victim's account by using the XML-RPC API on a site running
	      mod_perl.  Sites running under mod_cgi are not affected.
	      Also, the user would have had to be already logged in to the
	      target site for the vulnerability to work.</li>
	  </ul>
	  <p>All affected installations are encouraged to upgrade as soon
	    as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0453</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=725663</url>
    </references>
    <dates>
      <discovery>2012-02-22</discovery>
      <entry>2012-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="20923a0d-82ba-11e1-8d7b-003067b2972c">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.2r202.228</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="https://www.adobe.com/support/security/bulletins/apsb12-07.html">
	  <p>Multiple Priority 2 vulnerabilities could cause a crash and
	    potentially allow an attacker to take control of the affected
	    system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0724</cvename>
      <cvename>CVE-2012-0725</cvename>
      <cvename>CVE-2012-0772</cvename>
      <cvename>CVE-2012-0773</cvename>
      <url>https://www.adobe.com/support/security/bulletins/apsb12-07.html</url>
    </references>
    <dates>
      <discovery>2012-04-05</discovery>
      <entry>2012-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="262b92fe-81c8-11e1-8899-001ec9578670">
    <topic>png -- memory corruption/possible remote code execution</topic>
    <affects>
      <package>
	<name>png</name>
	<name>linux-f10-png</name>
	<range><lt>1.4.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PNG project reports:</p>
	<blockquote cite="http://www.libpng.org/pub/png/libpng.html">
	  <p>libpng fails to correctly handle malloc() failures for text
	    chunks (in png_set_text_2()), which can lead to memory
	    corruption and the possibility of remote code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3048</cvename>
      <url>http://www.libpng.org/pub/png/libpng.html</url>
    </references>
    <dates>
      <discovery>2012-03-29</discovery>
      <entry>2012-04-08</entry>
    </dates>
  </vuln>

  <vuln vid="462e2d6c-8017-11e1-a571-bcaec565249c">
    <topic>freetype -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>freetype2</name>
	<range><lt>2.4.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Freetype project reports:</p>
	<blockquote cite="https://sourceforge.net/projects/freetype/files/freetype2/2.4.9/README/view">
	  <p>Multiple vulnerabilities exist in freetype that can result in
	    application crashes and remote code execution.  Please review
	    the details in each of the CVEs for additional information.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1126</cvename>
      <cvename>CVE-2012-1127</cvename>
      <cvename>CVE-2012-1128</cvename>
      <cvename>CVE-2012-1129</cvename>
      <cvename>CVE-2012-1130</cvename>
      <cvename>CVE-2012-1131</cvename>
      <cvename>CVE-2012-1132</cvename>
      <cvename>CVE-2012-1133</cvename>
      <cvename>CVE-2012-1134</cvename>
      <cvename>CVE-2012-1135</cvename>
      <cvename>CVE-2012-1136</cvename>
      <cvename>CVE-2012-1137</cvename>
      <cvename>CVE-2012-1138</cvename>
      <cvename>CVE-2012-1139</cvename>
      <cvename>CVE-2012-1140</cvename>
      <cvename>CVE-2012-1141</cvename>
      <cvename>CVE-2012-1142</cvename>
      <cvename>CVE-2012-1143</cvename>
      <cvename>CVE-2012-1144</cvename>
      <url>https://sourceforge.net/projects/freetype/files/freetype2/2.4.9/README/view</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=806270</url>
    </references>
    <dates>
      <discovery>2012-03-08</discovery>
      <entry>2012-04-06</entry>
    </dates>
  </vuln>

  <vuln vid="49314321-7fd4-11e1-9582-001b2134ef46">
    <topic>mutt-devel -- failure to check SMTP TLS server certificate</topic>
    <affects>
      <package>
	<name>mutt-devel</name>
	<range><lt>1.5.21_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dave B reports on Full Disclosure:</p>
	<blockquote cite="http://seclists.org/fulldisclosure/2011/Mar/87">
	  <p>It seems that mutt fails to check the validity of a SMTP
	    servers certificate during a TLS connection. [...]
	    This means that an attacker could potentially MITM a
	    mutt user connecting to their SMTP server even when the
	    user has forced a TLS connection.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1429</cvename>
      <url>http://seclists.org/fulldisclosure/2011/Mar/87</url>
    </references>
    <dates>
      <discovery>2012-03-08</discovery>
      <entry>2012-04-06</entry>
    </dates>
  </vuln>

  <vuln vid="7289214f-7c55-11e1-ab3b-000bcdf0a03b">
    <topic>libpurple -- Remote DoS via an MSN OIM message that lacks UTF-8 encoding</topic>
    <affects>
      <package>
	<name>libpurple</name>
	<range><lt>2.10.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT reports:</p>
	<blockquote cite="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1178">
	  <p>The msn_oim_report_to_user function in oim.c in the MSN protocol
	    plugin in libpurple in Pidgin before 2.10.2 allows remote servers
	    to cause a denial of service (application crash) via an OIM message
	    that lacks UTF-8 encoding.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1178</cvename>
    </references>
    <dates>
      <discovery>2012-03-15</discovery>
      <entry>2012-04-01</entry>
    </dates>
  </vuln>

  <vuln vid="a81161d2-790f-11e1-ac16-e0cb4e266481">
    <topic>phpMyAdmin -- Path disclosure due to missing verification of file presence</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><gt>3.4</gt><lt>3.4.10.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2012-2.php">
	  <p>The show_config_errors.php scripts did not validate the presence
	    of the configuration file, so an error message shows the full path
	    of this file, leading to possible further attacks.  For the error
	    messages to be displayed, php.ini's error_reporting must be set to
	    E_ALL and display_errors must be On (these settings are not
	    recommended on a production server in the PHP manual).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1902</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2012-2.php</url>
    </references>
    <dates>
      <discovery>2012-03-28</discovery>
      <entry>2012-03-28</entry>
    </dates>
  </vuln>

  <vuln vid="60f81af3-7690-11e1-9423-00235a5f2c9a">
    <topic>raptor/raptor2 -- XXE in RDF/XML File Interpretation</topic>
    <affects>
      <package>
	<name>raptor2</name>
	<range><lt>2.0.7</lt></range>
      </package>
      <package>
	<name>raptor</name>
	<range><lt>1.4.21_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Timothy D. Morgan reports:</p>
	<blockquote cite="http://www.vsecurity.com/resources/advisory/20120324-1/">
	  <p>In December 2011, VSR identified a vulnerability in multiple open
	    source office products (including OpenOffice, LibreOffice, KOffice,
	    and AbiWord) due to unsafe interpretation of XML files with custom
	    entity declarations.  Deeper analysis revealed that the
	    vulnerability was caused by acceptance of external entities by the
	    libraptor library, which is used by librdf and is in turn used by
	    these office products.</p>
	  <p>In the context of office applications, these vulnerabilities could
	    allow for XML External Entity (XXE) attacks resulting in file theft
	    and a loss of user privacy when opening potentially malicious ODF
	    documents.  For other applications which depend on librdf or
	    libraptor, potentially serious consequences could result from
	    accepting RDF/XML content from untrusted sources, though the impact
	    may vary widely depending on the context.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0037</cvename>
      <url>http://seclists.org/fulldisclosure/2012/Mar/281</url>
      <url>http://www.vsecurity.com/resources/advisory/20120324-1/</url>
    </references>
    <dates>
      <discovery>2012-03-24</discovery>
      <entry>2012-03-25</entry>
    </dates>
  </vuln>

  <vuln vid="42a2c82a-75b9-11e1-89b4-001ec9578670">
    <topic>quagga -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>quagga</name>
	<range><lt>0.99.20.1</lt></range>
      </package>
      <package>
	<name>quagga-re</name>
	<range><lt>0.99.17.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CERT reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/551715">
	  <p>The ospfd implementation of OSPF in Quagga allows a remote
	    attacker (on a local network segment with OSPF enabled) to cause
	    a denial of service (daemon aborts due to an assert) with a
	    malformed OSPF LS-Update message.</p>
	  <p>The ospfd implementation of OSPF in Quagga allows a remote
	    attacker (on a local network segment with OSPF enabled) to cause
	    a denial of service (daemon crash) with a malformed OSPF Network-
	    LSA message.</p>
	  <p>The bgpd implementation of BGP in Quagga allows remote attackers
	    to cause a denial of service (daemon aborts due to an assert) via
	    BGP Open message with an invalid AS4 capability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0249</cvename>
      <cvename>CVE-2012-0250</cvename>
      <cvename>CVE-2012-0255</cvename>
      <url>http://www.kb.cert.org/vuls/id/551715</url>
    </references>
    <dates>
      <discovery>2012-03-23</discovery>
      <entry>2012-03-24</entry>
      <modified>2012-03-26</modified>
    </dates>
  </vuln>

  <vuln vid="acab2f88-7490-11e1-865f-00e0814cab4e">
    <topic>Apache Traffic Server -- heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>trafficserver</name>
	<range><lt>3.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CERT-FI reports:</p>
	<blockquote cite="https://www.cert.fi/en/reports/2012/vulnerability612884.html">
	  <p>A heap overflow vulnerability has been found in the HTTP
	    (Hypertext Transfer Protocol) protocol handling of Apache
	    Traffic Server. The vulnerability allows an attacker to cause
	    a denial of service or potentially to execute his own code by
	    sending a specially modified HTTP message to an affected
	    server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0256</cvename>
    </references>
    <dates>
      <discovery>2012-03-22</discovery>
      <entry>2012-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="2e7e9072-73a0-11e1-a883-001cc0a36e12">
    <topic>libtasn1 -- ASN.1 length decoding vulnerability</topic>
    <affects>
      <package>
	<name>libtasn1</name>
	<range><lt>2.12</lt></range>
      </package>
      <package>
	<name>gnutls</name>
	<range><lt>2.12.18</lt></range>
      </package>
      <package>
	<name>gnutls-devel</name>
	<range><gt>2.99</gt><lt>3.0.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mu Dynamics, Inc. reports:</p>
	<blockquote cite="http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/5959">
	  <p>Various functions using the ASN.1 length decoding logic in
	    Libtasn1 were incorrectly assuming that the return value from
	    asn1_get_length_der is always less than the length of the
	    enclosing ASN.1 structure, which is only true for valid
	    structures and not for intentionally corrupt or otherwise
	    buggy structures.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1569</cvename>
    </references>
    <dates>
      <discovery>2012-03-20</discovery>
      <entry>2012-03-21</entry>
      <modified>2012-03-24</modified>
    </dates>
  </vuln>

  <vuln vid="aecee357-739e-11e1-a883-001cc0a36e12">
    <topic>gnutls -- possible overflow/Denial of service vulnerabilities</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>2.12.18</lt></range>
      </package>
      <package>
	<name>gnutls-devel</name>
	<range><gt>2.99</gt><lt>3.0.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mu Dynamics, Inc. reports:</p>
	<blockquote cite="http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/5959">
	  <p>The block cipher decryption logic in GnuTLS assumed that a
	    record containing any data which was a multiple of the block
	    size was valid for further decryption processing, leading to
	    a heap corruption vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1573</cvename>
    </references>
    <dates>
      <discovery>2012-03-20</discovery>
      <entry>2012-03-21</entry>
      <modified>2012-03-24</modified>
    </dates>
  </vuln>

  <vuln vid="0d530174-6eef-11e1-afd6-14dae9ebcf89">
    <topic>asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk14</name>
	<range><gt>1.4.*</gt><lt>1.4.44</lt></range>
      </package>
      <package>
	<name>asterisk16</name>
	<range><gt>1.6.*</gt><lt>1.6.2.23</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.10.1</lt></range>
      </package>
      <package>
	<name>asterisk10</name>
	<range><gt>10.*</gt><lt>10.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Asterisk project reports:</p>
	<blockquote cite="https://www.asterisk.org/security">
	  <p>Stack Buffer Overflow in HTTP Manager</p>
	  <p>Remote Crash Vulnerability in Milliwatt Application</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2012-002.html</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2012-003.html</url>
    </references>
    <dates>
      <discovery>2012-03-15</discovery>
      <entry>2012-03-15</entry>
    </dates>
  </vuln>

  <vuln vid="60eb344e-6eb1-11e1-8ad7-00e0815b8da8">
    <topic>OpenSSL -- CMS and S/MIME Bleichenbacher attack</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.0_10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL Team reports:</p>
	<blockquote cite="http://www.openssl.org/news/secadv_20120312.txt">
	  <p>A weakness in the OpenSSL CMS and PKCS #7 code can be exploited
	    using Bleichenbacher's attack on PKCS #1 v1.5 RSA padding
	    also known as the million message attack (MMA).</p>
	  <p>Only users of CMS, PKCS #7, or S/MIME decryption operations are
	    affected. A successful attack needs on average 2^20 messages. In
	    practice only automated systems will be affected as humans will
	    not be willing to process this many messages.</p>
	  <p>SSL/TLS applications are *NOT* affected by this problem since
	    the SSL/TLS code does not use the PKCS#7 or CMS decryption
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-0884</cvename>
	<url>http://www.openssl.org/news/secadv_20120312.txt</url>
    </references>
    <dates>
      <discovery>2012-03-12</discovery>
      <entry>2012-03-15</entry>
    </dates>
  </vuln>

  <vuln vid="29194cb8-6e9f-11e1-8376-f0def16c5c1b">
    <topic>nginx -- potential information leak</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><lt>1.0.14,1</lt></range>
      </package>
      <package>
	<name>nginx-devel</name>
	<range><lt>1.1.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>nginx development team reports:</p>
	<blockquote cite="http://nginx.net/CHANGES">
	  <p>Matthew Daley recently discovered a security problem
	    which may lead to a disclosure of previously freed memory
	    on specially crafted response from an upstream server,
	    potentially resulting in sensitive information leak.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<url>http://nginx.net/CHANGES</url>
    </references>
    <dates>
      <discovery>2012-03-15</discovery>
      <entry>2012-03-15</entry>
    </dates>
  </vuln>

  <vuln vid="a1050b8b-6db3-11e1-8b37-0011856a6e37">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>4.0,1</gt><lt>10.0.3,1</lt></range>
	<range><ge>3.6.*,1</ge><lt>3.6.28</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>10.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.8</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>10.0.3</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.8</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>4.0</gt><lt>10.0.3</lt></range>
	<range><gt>3.1.*</gt><lt>3.1.20</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>1.9.2.28</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2012-13 XSS with Drag and Drop and Javascript: URL</p>
	  <p>MFSA 2012-14 SVG issues found with Address Sanitizer</p>
	  <p>MFSA 2012-15 XSS with multiple Content Security Policy headers</p>
	  <p>MFSA 2012-16 Escalation of privilege with Javascript: URL as home page</p>
	  <p>MFSA 2012-17 Crash when accessing keyframe cssText after dynamic modification</p>
	  <p>MFSA 2012-18 window.fullScreen writeable by untrusted content</p>
	  <p>MFSA 2012-19 Miscellaneous memory safety hazards (rv:11.0/ rv:10.0.3 / rv:1.9.2.28)</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-0451</cvename>
	<cvename>CVE-2012-0455</cvename>
	<cvename>CVE-2012-0456</cvename>
	<cvename>CVE-2012-0457</cvename>
	<cvename>CVE-2012-0458</cvename>
	<cvename>CVE-2012-0459</cvename>
	<cvename>CVE-2012-0460</cvename>
	<cvename>CVE-2012-0461</cvename>
	<cvename>CVE-2012-0462</cvename>
	<cvename>CVE-2012-0463</cvename>
	<cvename>CVE-2012-0464</cvename>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-13.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-14.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-15.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-16.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-17.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-18.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-19.html</url>
    </references>
    <dates>
      <discovery>2012-03-13</discovery>
      <entry>2012-03-14</entry>
      <modified>2012-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="6d329b64-6bbb-11e1-9166-001e4f0fb9b1">
    <topic>portaudit -- auditfile remote code execution</topic>
    <affects>
      <package>
	<name>portaudit</name>
	<range><lt>0.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael Gmelin and Jörg Scheinert has reported a remote
	  command execution vulnerability in portaudit.</p>
	<p>An attacker who can get the user to use a specially crafted
	  audit file will be able to run commands on the users system,
	  with the privileges of the user running running portaudit
	  (often root).</p>
	<p>The attack could e.g. happen through DNS hijacking or a man
	  in the middle attack.</p>
	<p>Note that if the user has set up portaudit to run from
	  periodic this attack could happen without direct user
	  interaction.</p>
	<p>In the FreeBSD Ports Collection (bsd.port.mk) the check for
	  vulnerable ports at install-time directly operates on the
	  auditfile and has the same vulnerability as portaudit.  As
	  the Ports Collection infrastructure does not have a version
	  number just be sure to have a Ports Collection new enough to
	  contain the fix for portaudit.  Note that this is <em>only</em>
	  a problem for users which has portaudit installed, as they will
	  not have the audit database installed or downloaded
	  otherwise.</p>
      </body>
    </description>
    <references>
      <url>http://cvsweb.FreeBSD.org/ports/ports-mgmt/portaudit/Makefile#rev1.30</url>
      <url>http://cvsweb.FreeBSD.org/ports/Mk/bsd.port.mk#rev1.707</url>
    </references>
    <dates>
      <discovery>2012-03-11</discovery>
      <entry>2012-03-11</entry>
    </dates>
  </vuln>

  <vuln vid="9da3834b-6a50-11e1-91af-003067b2972c">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.1r102.63</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://www.adobe.com/support/security/bulletins/apsb12-05.html">
	  <p>These vulnerabilities could cause a crash and potentially allow
	    an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0768</cvename>
      <cvename>CVE-2012-0769</cvename>
      <url>https://www.adobe.com/support/security/bulletins/apsb12-05.html</url>
    </references>
    <dates>
      <discovery>2012-03-05</discovery>
      <entry>2012-03-09</entry>
    </dates>
  </vuln>

  <vuln vid="9448a82f-6878-11e1-865f-00e0814cab4e">
    <topic>jenkins -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>jenkins</name>
	<range><lt>1.453</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jenkins Security Advisory reports:</p>
	<blockquote cite="https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2012-03-05">
	  <p>An XSS vulnerability was found in Jenkins core, which allows an
	    attacker to inject malicious HTMLs to pages served by Jenkins.
	    This allows an attacker to escalate his privileges by hijacking
	    sessions of other users.  This vulnerability affects all
	    versions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2012-03-05</url>
    </references>
    <dates>
      <discovery>2012-03-05</discovery>
      <entry>2012-03-07</entry>
    </dates>
  </vuln>

  <vuln vid="eba70db4-6640-11e1-98af-00262d8b701d">
    <topic>dropbear -- arbitrary code execution</topic>
    <affects>
      <package>
	<name>dropbear</name>
	<range><ge>0.51</ge><lt>2012.55</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Dropbear project reports:</p>
	<blockquote cite="http://xforce.iss.net/xforce/xfdb/73444">
	  <p>Dropbear SSH Server could allow a remote authenticated attacker
	    to execute arbitrary code on the system, caused by a use-after-
	    free error.  If a command restriction is enforced, an attacker
	    could exploit this vulnerability to execute arbitrary code on
	    the system with root privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>52159</bid>
      <cvename>CVE-2012-0920</cvename>
      <url>http://secunia.com/advisories/48147</url>
      <url>http://xforce.iss.net/xforce/xfdb/73444</url>
    </references>
    <dates>
      <discovery>2012-02-22</discovery>
      <entry>2012-03-04</entry>
    </dates>
  </vuln>

  <vuln vid="46aeba13-64a1-11e1-bc16-0023ae8e59f0">
    <topic>openx -- undisclosed security issue</topic>
    <affects>
      <package>
	<name>openx</name>
	<range><lt>2.8.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenX does not provide information about vulnerabilities beyond their
	  existence.</p>
      </body>
    </description>
    <references>
      <url>http://blog.openx.org/12/security-matters-3</url>
    </references>
    <dates>
      <discovery>2011-12-01</discovery>
      <entry>2012-03-02</entry>
      <modified>2012-07-08</modified>
    </dates>
  </vuln>

  <vuln vid="174b8864-6237-11e1-be18-14dae938ec40">
    <topic>databases/postgresql*-client -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql-client</name>
	<range><lt>8.3.18</lt></range>
	<range><ge>8.4</ge><lt>8.4.11</lt></range>
	<range><ge>9</ge><lt>9.0.7</lt></range>
	<range><ge>9.1</ge><lt>9.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL Global Development Group reports:</p>
	<blockquote cite="http://www.postgresql.org/about/news/1377/">
	  <p>These vulnerabilities could allow users to define triggers that
	    execute functions on which the user does not have EXECUTE
	    permission, allow SSL certificate spoofing and allow line breaks
	    in object names to be exploited to execute code when loading a
	    pg_dump file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0866</cvename>
      <cvename>CVE-2012-0867</cvename>
      <cvename>CVE-2012-0868</cvename>
      <url>http://www.postgresql.org/about/news/1377/</url>
    </references>
    <dates>
      <discovery>2012-02-27</discovery>
      <entry>2012-02-28</entry>
    </dates>
  </vuln>

  <vuln vid="f63bf080-619d-11e1-91af-003067b2972c">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>11.1r102.62</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="https://www.adobe.com/support/security/bulletins/apsb12-03.html">
	  <p>These vulnerabilities could cause a crash and potentially allow
	    an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0751</cvename>
      <cvename>CVE-2012-0752</cvename>
      <cvename>CVE-2012-0753</cvename>
      <cvename>CVE-2012-0754</cvename>
      <cvename>CVE-2012-0755</cvename>
      <cvename>CVE-2012-0756</cvename>
      <cvename>CVE-2012-0767</cvename>
      <url>https://www.adobe.com/support/security/bulletins/apsb12-03.html</url>
    </references>
    <dates>
      <discovery>2012-02-15</discovery>
      <entry>2012-02-27</entry>
    </dates>
  </vuln>

  <vuln vid="57f1a624-6197-11e1-b98c-bcaec565249c">
    <topic>libxml2 -- heap buffer overflow</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<name>linux-f10-libxml2</name>
	<range><lt>2.7.8_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Google chrome team reports:</p>
	<blockquote cite="http://googlechromereleases.blogspot.com/2012/01/stable-channel-update.html">
	  <p>Heap-based buffer overflow in libxml2, allows remote attackers
	    to cause a denial of service or possibly have unspecified other
	    impact via unknown vectors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3919</cvename>
      <url>http://googlechromereleases.blogspot.com/2012/01/stable-channel-update.html</url>
    </references>
    <dates>
      <discovery>2012-01-05</discovery>
      <entry>2012-02-27</entry>
    </dates>
  </vuln>

  <vuln vid="ba51c2f7-5b43-11e1-8288-00262d5ed8ee">
    <topic>plib -- remote code execution via buffer overflow</topic>
    <affects>
      <package>
	<name>torcs</name>
	<range><lt>1.3.3</lt></range>
      </package>
      <package>
	<name>plib</name>
	<range><le>1.8.5_3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/47297/">
	  <p>A vulnerability has been discovered in PLIB, which can be
	    exploited by malicious people to compromise an application using
	    the library.</p>
	  <p>The vulnerability is caused due to a boundary error within the
	    "ulSetError()" function (src/util/ulError.cxx) when creating the
	    error message, which can be exploited to overflow a static
	    buffer.</p>
	  <p>Successful exploitation allows the execution of arbitrary code
	    but requires that the attacker can e.g. control the content of
	    an overly long error message passed to the "ulSetError()"
	    function.</p>
	  <p>The vulnerability is confirmed in version 1.8.5.  Other versions
	    may also be affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4620</cvename>
      <url>http://secunia.com/advisories/47297/</url>
      <url>http://torcs.sourceforge.net/index.php?name=News&amp;file=article&amp;sid=79</url>
    </references>
    <dates>
      <discovery>2011-12-21</discovery>
      <entry>2012-02-19</entry>
    </dates>
  </vuln>

  <vuln vid="fdd1c316-5a3d-11e1-8d3e-e0cb4e266481">
    <topic>phpMyAdmin -- XSS in replication setup</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><gt>3.4</gt><lt>3.4.10.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2012-1.php">
	  <p>It was possible to conduct XSS using a crafted database name.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-1190</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2012-1.php</url>
    </references>
    <dates>
      <discovery>2012-02-18</discovery>
      <entry>2012-02-18</entry>
    </dates>
  </vuln>

  <vuln vid="da317bc9-59a6-11e1-bc16-0023ae8e59f0">
    <topic>piwik -- xss and click-jacking issues</topic>
    <affects>
      <package>
	<name>piwik</name>
	<range><lt>1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Piwik Team reports:</p>
	<blockquote cite="http://piwik.org/blog/2012/02/7775/">
	  <p>We would like to thank the following security researchers for
	    their responsible disclosure of XSS and click-jacking issues:
	    Piotr Duszynski, Sergey Markov, Mauro Gentile.</p>
	</blockquote>
      </body>
    </description>
    <references>
	    <url>"http://piwik.org/blog/2012/02/7775/"</url>
    </references>
    <dates>
      <discovery>2012-02-16</discovery>
      <entry>2012-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="d7dbd2db-599c-11e1-a2fb-14dae9ebcf89">
    <topic>mozilla -- heap-buffer overflow</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><ge>10.0,1</ge><lt>10.0.2,1</lt></range>
	<range><ge>3.6.*,1</ge><lt>3.6.27</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><ge>10.0,1</ge><lt>10.0.2,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><ge>2.7</ge><lt>2.7.2</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><ge>10.0</ge><lt>10.0.2</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><ge>2.7</ge><lt>2.7.2</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><ge>10.0</ge><lt>10.0.2</lt></range>
	<range><gt>3.1.*</gt><lt>3.1.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2012-11 libpng integer overflow</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-3026</cvename>
	<url>https://www.mozilla.org/security/announce/2012/mfsa2012-11.html</url>
    </references>
    <dates>
      <discovery>2012-02-16</discovery>
      <entry>2012-02-17</entry>
      <modified>2012-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="b4f8be9e-56b2-11e1-9fb7-003067b2972c">
    <topic>Python -- DoS via malformed XML-RPC / HTTP POST request</topic>
    <affects>
      <package>
	<name>python32</name>
	<range><le>3.2.2_2</le></range>
      </package>
      <package>
	<name>python31</name>
	<range><le>3.1.4_2</le></range>
      </package>
      <package>
	<name>python27</name>
	<range><le>2.7.2_3</le></range>
      </package>
      <package>
	<name>python26</name>
	<range><le>2.6.7_2</le></range>
      </package>
      <package>
	<name>python25</name>
	<range><le>2.5.6_2</le></range>
      </package>
      <package>
	<name>python24</name>
	<range><le>2.4.5_8</le></range>
      </package>
      <package>
	<name>pypy</name>
	<!-- note that it also affects 1.8 but we do not yet have
	     this version in ports. -->
	<range><le>1.7</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jan Lieskovsky reports,</p>
	<blockquote cite="http://bugs.python.org/issue14001">
	  <p>A denial of service flaw was found in the way Simple XML-RPC
	    Server module of Python processed client connections, that were
	    closed prior the complete request body has been received.  A
	    remote attacker could use this flaw to cause Python Simple
	    XML-RPC based server process to consume excessive amount of
	    CPU.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0845</cvename>
      <url>http://bugs.python.org/issue14001</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=789790</url>
      <url>https://bugs.pypy.org/issue1047</url>
    </references>
    <dates>
      <discovery>2012-02-13</discovery>
      <entry>2012-02-14</entry>
      <modified>2012-02-26</modified>
    </dates>
  </vuln>

  <vuln vid="2b20fd5f-552e-11e1-9fb7-003067b2972c">
    <topic>WebCalendar -- Persistent XSS</topic>
    <affects>
      <package>
	<name>WebCalendar</name>
	<range><le>1.2.4</le></range>
      </package>
      <package>
	<name>WebCalendar-devel</name>
	<range><le>1.2.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>tom reports,</p>
	<blockquote cite="http://seclists.org/bugtraq/2012/Jan/128">
	  <p>There is no sanitation on the input of the location variable
	    allowing for persistent XSS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0846</cvename>
      <url>http://sourceforge.net/tracker/?func=detail&amp;aid=3472745&amp;group_id=3870&amp;atid=103870</url>
    </references>
    <dates>
      <discovery>2012-01-11</discovery>
      <entry>2012-02-12</entry>
      <modified>2012-02-13</modified>
    </dates>
  </vuln>

  <vuln vid="eba9aa94-549c-11e1-b6b7-0011856a6e37">
    <topic>mozilla -- use-after-free in nsXBLDocumentInfo::ReadPrototypeBindings</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><ge>10.0,1</ge><lt>10.0.1,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><ge>10.0,1</ge><lt>10.0.1,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><ge>2.7</ge><lt>2.7.1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><ge>10.0</ge><lt>10.0.1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><ge>2.7</ge><lt>2.7.1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><ge>10.0</ge><lt>10.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2012-10 use after free in nsXBLDocumentInfo::ReadPrototypeBindings</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-0452</cvename>
	<url>https://www.mozilla.org/security/announce/2012/mfsa2012-10.html</url>
    </references>
    <dates>
      <discovery>2012-02-10</discovery>
      <entry>2012-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="1c4cab30-5468-11e1-9fb7-003067b2972c">
    <topic>bip -- buffer overflow</topic>
    <affects>
      <package>
	<name>bip</name>
	<range><le>0.8.8</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Julien Tinnes reports,</p>
	<blockquote cite="https://projects.duckcorp.org/issues/269">
	  <p>Bip doesn't check if fd is equal or larger than FD_SETSIZE.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0806</cvename>
      <url>https://projects.duckcorp.org/projects/bip/repository/revisions/222a33cb84a2e52ad55a88900b7895bf9dd0262c</url>
      <url>https://projects.duckcorp.org/issues/269</url>
    </references>
    <dates>
      <discovery>2012-01-07</discovery>
      <entry>2012-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="039d057e-544e-11e1-9fb7-003067b2972c">
    <topic>surf -- private information disclosure</topic>
    <affects>
      <package>
	<name>surf</name>
	<range><le>0.4.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>surf does not protect its cookie jar against access read access from
	other local users</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0842</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=659296</url>
    </references>
    <dates>
      <discovery>2012-02-10</discovery>
      <entry>2012-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="7c769c89-53c2-11e1-8e52-00163e22ef61">
    <topic>glpi -- remote attack via crafted POST request</topic>
    <affects>
      <package>
	<name>glpi</name>
	<range><lt>0.80.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GLPI project reports:</p>
	<blockquote cite="http://www.glpi-project.org/spip.php?page=annonce&amp;id_breve=237&amp;lang=en">
	  <p>The autocompletion functionality in GLPI before 0.80.2 does not
	    blacklist certain username and password fields, which allows
	    remote attackers to obtain sensitive information via a crafted
	    POST request.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.glpi-project.org/spip.php?page=annonce&amp;id_breve=237&amp;lang=en</url>
      <url>https://forge.indepnet.net/issues/3017</url>
      <cvename>CVE-2011-2720</cvename>
    </references>
    <dates>
      <discovery>2011-07-20</discovery>
      <entry>2012-02-10</entry>
      <modified>2013-06-19</modified>
    </dates>
  </vuln>

  <vuln vid="10720fe8-51e0-11e1-91c1-00215c6a37bb">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal6</name>
	<range><lt>6.23</lt></range>
      </package>
      <package>
	<name>drupal7</name>
	<range><lt>7.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal development team reports:</p>
	<blockquote cite="http://drupal.org/node/1425084">
	  <h3>Cross Site Request Forgery vulnerability in Aggregator
	    module</h3>
	  <p>CVE: CVE-2012-0826</p>
	  <p>An XSRF vulnerability can force an aggregator feed to update.
	    Since some services are rate-limited (e.g. Twitter limits
	    requests to 150 per hour) this could lead to a denial of
	    service.</p>
	  <p>This issue affects Drupal 6.x and 7.x.</p>
	  <h3>OpenID not verifying signed attributes in SREG and AX</h3>
	  <p>CVE: CVE-2012-0825</p>
	  <p>A group of security researchers identified a flaw in how some
	    OpenID relying parties implement Attribute Exchange (AX).  Not
	    verifying that attributes being passed through AX have been
	    signed could allow an attacker to modify users' information.</p>
	  <p>This issue affects Drupal 6.x and 7.x.</p>
	  <h3>Access bypass in File module</h3>
	  <p>CVE: CVE-2012-0827</p>
	  <p>When using private files in combination with certain field
	    access modules, the File module will allow users to download
	    the file even if they do not have access to view the field it
	    was attached to.</p>
	  <p>This issue affects Drupal 7.x only.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0825</cvename>
      <cvename>CVE-2012-0826</cvename>
      <cvename>CVE-2012-0827</cvename>
    </references>
    <dates>
      <discovery>2012-02-01</discovery>
      <entry>2012-02-07</entry>
    </dates>
  </vuln>

  <vuln vid="309542b5-50b9-11e1-b0d8-00151735203a">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><ge>2.4.*</ge><lt>3.6.8</lt></range>
	<range><ge>4.0.*</ge><lt>4.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/3.4.12/">
	  <p>The following security issues have been discovered in
	    Bugzilla:</p>
	  <ul>
	    <li>Account Impersonation:
	      When a user creates a new account, Bugzilla doesn't correctly
	      reject email addresses containing non-ASCII characters, which
	      could be used to impersonate another user account.  Such email
	      addresses could look visually identical to other valid email
	      addresses, and an attacker could try to confuse other users
	      and be added to bugs he shouldn't have access to.</li>
	    <li>Cross-Site Request Forgery:
	       Due to a lack of validation of the Content-Type head when
	       making POST requests to jsonrpc.cgi, a possible CSRF
	       vulnerability was discovered.  If a user visits an HTML page
	       with some malicious JS code in it, an attacker could make
	       changes to a remote Bugzilla installation on behalf of the
	       victim's account by using the JSON-RPC API.  The user would
	       have had to be already logged in to the target site for the
	       vulnerability to work.</li>
	  </ul>
	  <p>All affected installations are encouraged to upgrade as soon as
	    possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0448</cvename>
      <cvename>CVE-2012-0440</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=714472</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=718319</url>
    </references>
    <dates>
      <discovery>2012-01-31</discovery>
      <entry>2012-02-06</entry>
    </dates>
  </vuln>

  <vuln vid="3fd040be-4f0b-11e1-9e32-0025900931f8">
    <topic>php -- arbitrary remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><ge>5.3.9</ge><lt>5.3.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/47806/">
	  <p>A vulnerability has been reported in PHP, which can be exploited
	    by malicious people to compromise a vulnerable system.</p>
	  <p>The vulnerability is caused due to a logic error within the
	    "php_register_variable_ex()" function (php_variables.c) when
	    hashing form posts and updating a hash table, which can be
	    exploited to execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0830</cvename>
      <url>http://www.php.net/archive/2012.php#id2012-02-02-1</url>
      <url>http://secunia.com/advisories/47806/</url>
    </references>
    <dates>
      <discovery>2012-02-02</discovery>
      <entry>2012-02-04</entry>
      <modified>2012-02-06</modified>
    </dates>
  </vuln>

  <vuln vid="6e7ad1d7-4e27-11e1-8e12-90e6ba8a36a2">
    <topic>mathopd -- directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>mathopd</name>
	<range><lt>1.5p7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michiel Boland reports:</p>
	<blockquote cite="http://www.mathopd.org/security.html">
	  <p>The software has a vulnerability that could lead to directory
	    traversal if the '*' construct for mass virtual hosting is
	    used.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist msgid="4F2AFEF2.5040708@boland.org">http://www.mail-archive.com/mathopd%40mathopd.org/msg00392.html</mlist>
      <url>http://www.mathopd.org/security.html</url>
    </references>
    <dates>
      <discovery>2012-02-02</discovery>
      <entry>2012-02-03</entry>
    </dates>
  </vuln>

  <vuln vid="4b7dbfab-4c6b-11e1-bc16-0023ae8e59f0">
    <topic>apache -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><gt>2.*</gt><lt>2.2.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE MITRE reports:</p>
	<blockquote cite="http://httpd.apache.org/security/vulnerabilities_22.html">
	  <p>An exposure was found when using mod_proxy in reverse proxy
	    mode.  In certain configurations using RewriteRule with proxy
	    flag or ProxyPassMatch, a remote attacker could cause the reverse
	    proxy to connect to an arbitrary server, possibly disclosing
	    sensitive information from internal web servers not directly
	    accessible to attacker.</p>
	  <p>Integer overflow in the ap_pregsub function in server/util.c in
	    the Apache HTTP Server 2.0.x through 2.0.64 and 2.2.x through
	    2.2.21, when the mod_setenvif module is enabled, allows local
	    users to gain privileges via a .htaccess file with a crafted
	    SetEnvIf directive, in conjunction with a crafted HTTP request
	    header, leading to a heap-based buffer overflow.</p>
	  <p>An additional exposure was found when using mod_proxy in
	    reverse proxy mode. In certain configurations using RewriteRule
	    with proxy flag or ProxyPassMatch, a remote attacker could cause
	    the reverse proxy to connect to an arbitrary server, possibly
	    disclosing sensitive information from internal web servers
	    not directly accessible to attacker.</p>
	  <p>A flaw was found in mod_log_config. If the '%{cookiename}C' log
	    format string is in use, a remote attacker could send a specific
	    cookie causing a crash.  This crash would only be a denial of
	    service if using a threaded MPM.</p>
	  <p>A flaw was found in the handling of the scoreboard.  An
	    unprivileged child process could cause the parent process to
	    crash at shutdown rather than terminate cleanly.</p>
	  <p>A flaw was found in the default error response for status code
	    400.  This flaw could be used by an attacker to expose
	    "httpOnly" cookies when no custom ErrorDocument is specified.</p>
	</blockquote>
      </body>
    </description>
    <references>
	   <cvename>CVE-2011-3368</cvename>
	   <cvename>CVE-2011-3607</cvename>
	   <cvename>CVE-2011-4317</cvename>
	   <cvename>CVE-2012-0021</cvename>
	   <cvename>CVE-2012-0031</cvename>
	   <cvename>CVE-2012-0053</cvename>
    </references>
    <dates>
      <discovery>2011-10-05</discovery>
      <entry>2012-01-31</entry>
    </dates>
  </vuln>

  <vuln vid="0a9e2b72-4cb7-11e1-9146-14dae9ebcf89">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>4.0,1</gt><lt>10.0,1</lt></range>
	<range><ge>3.6.*,1</ge><lt>3.6.26</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>10.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.7</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>10.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.7</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>4.0</gt><lt>10.0</lt></range>
	<range><gt>3.1.*</gt><lt>3.1.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2012-01 Miscellaneous memory safety hazards (rv:10.0/
	    rv:1.9.2.26)</p>
	  <p>MFSA 2012-02 Overly permissive IPv6 literal syntax</p>
	  <p>MFSA 2012-03 iframe element exposed across domains via name
	    attribute</p>
	  <p>MFSA 2012-04 Child nodes from nsDOMAttribute still accessible
	    after removal of nodes</p>
	  <p>MFSA 2012-05 Frame scripts calling into untrusted objects bypass
	    security checks</p>
	  <p>MFSA 2012-06 Uninitialized memory appended when encoding icon
	    images may cause information disclosure</p>
	  <p>MFSA 2012-07 Potential Memory Corruption When Decoding Ogg Vorbis
	    files</p>
	  <p>MFSA 2012-08 Crash with malformed embedded XSLT stylesheets</p>
	  <p>MFSA 2012-09 Firefox Recovery Key.html is saved with unsafe
	    permission</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2012-0442</cvename>
	<cvename>CVE-2012-0443</cvename>
	<cvename>CVE-2011-3670</cvename>
	<cvename>CVE-2012-0445</cvename>
	<cvename>CVE-2011-3659</cvename>
	<cvename>CVE-2012-0446</cvename>
	<cvename>CVE-2012-0447</cvename>
	<cvename>CVE-2012-0449</cvename>
	<cvename>CVE-2012-0450</cvename>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-01.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-02.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-03.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-04.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-05.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-06.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-07.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-08.html</url>
	<url>http://www.mozilla.org/security/announce/2012/mfsa2012-09.html</url>
    </references>
    <dates>
      <discovery>2012-01-31</discovery>
      <entry>2012-02-01</entry>
      <modified>2012-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="7c920bb7-4b5f-11e1-9f47-00e0815b8da8">
    <topic>sudo -- format string vulnerability</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><ge>1.8.0</ge><lt>1.8.3_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd Miller reports:</p>
	<blockquote cite="http://www.gratisoft.us/sudo/alerts/sudo_debug.html">
	  <p>Sudo 1.8.0 introduced simple debugging support that was primarily
	    intended for use when developing policy or I/O logging plugins.
	    The sudo_debug() function contains a flaw where the program name
	    is used as part of the format string passed to the fprintf()
	    function. The program name can be controlled by the caller,
	    either via a symbolic link or, on some systems, by setting argv[0]
	    when executing sudo.</p>
	  <p>Using standard format string vulnerability exploitation
	    techniques it is possible to leverage this bug to achieve root
	    privileges.</p>
	  <p>Exploitation of the bug does not require that the attacker be
	    listed in the sudoers file. As such, we strongly suggest that
	    affected sites upgrade from affected sudo versions as soon as
	    possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0809</cvename>
      <url>http://www.gratisoft.us/sudo/alerts/sudo_debug.html</url>
    </references>
    <dates>
      <discovery>2012-01-30</discovery>
      <entry>2012-01-30</entry>
      <modified>2012-01-31</modified>
    </dates>
  </vuln>

  <vuln vid="e51d5b1a-4638-11e1-9f47-00e0815b8da8">
    <topic>FreeBSD -- pam_ssh() does not validate service names</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.3</ge><lt>7.3_9</lt></range>
	<range><ge>7.4</ge><lt>7.4_5</lt></range>
	<range><ge>8.1</ge><lt>8.1_7</lt></range>
	<range><ge>8.2</ge><lt>8.2_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://security.freebsd.org/advisories/FreeBSD-SA-11:10.pam.asc">
	<h1>Problem Description:</h1>
	<p>Some third-party applications, including KDE's kcheckpass command,
	  allow the user to specify the name of the policy on the command
	  line.  Since OpenPAM treats the policy name as a path relative to
	  /etc/pam.d or /usr/local/etc/pam.d, users who are permitted to run
	  such an application can craft their own policies and cause the
	  application to load and execute their own modules.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-11:10.pam</freebsdsa>
      <cvename>CVE-2011-4122</cvename>
    </references>
    <dates>
      <discovery>2011-12-23</discovery>
      <entry>2012-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="eda151d8-4638-11e1-9f47-00e0815b8da8">
    <topic>FreeBSD -- pam_ssh improperly grants access when user account has unencrypted SSH private keys</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.3</ge><lt>7.3_9</lt></range>
	<range><ge>7.4</ge><lt>7.4_5</lt></range>
	<range><ge>8.1</ge><lt>8.1_7</lt></range>
	<range><ge>8.2</ge><lt>8.2_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://security.freebsd.org/advisories/FreeBSD-SA-11:09.pam_ssh.asc">
	<h1>Problem Description:</h1>
	<p>The OpenSSL library call used to decrypt private keys ignores the
	  passphrase argument if the key is not encrypted.  Because the
	  pam_ssh module only checks whether the passphrase provided by the
	  user is null, users with unencrypted SSH private keys may
	  successfully authenticate themselves by providing a dummy
	  passphrase.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-11:09.pam_ssh</freebsdsa>
    </references>
    <dates>
      <discovery>2011-12-23</discovery>
      <entry>2012-01-29</entry>
      <modified>2013-06-18</modified>
    </dates>
  </vuln>

  <vuln vid="f56390a4-4638-11e1-9f47-00e0815b8da8">
    <topic>FreeBSD -- Buffer overflow in handling of UNIX socket addresses</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.3</ge><lt>7.3_8</lt></range>
	<range><ge>7.4</ge><lt>7.4_4</lt></range>
	<range><ge>8.1</ge><lt>8.1_6</lt></range>
	<range><ge>8.2</ge><lt>8.2_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://security.freebsd.org/advisories/FreeBSD-SA-11:05.unix.asc">
	<h1>Problem Description:</h1>
	<p>When a UNIX-domain socket is attached to a location using the
	  bind(2) system call, the length of the provided path is not
	  validated.  Later, when this address was returned via other system
	  calls, it is copied into a fixed-length buffer.</p>
	<p>Linux uses a larger socket address structure for UNIX-domain
	  sockets than FreeBSD, and the FreeBSD's linux emulation code did
	  not translate UNIX-domain socket addresses into the correct size
	  of structure.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-11:05.unix</freebsdsa>
    </references>
    <dates>
      <discovery>2011-09-28</discovery>
      <entry>2012-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="fee94342-4638-11e1-9f47-00e0815b8da8">
    <topic>FreeBSD -- errors handling corrupt compress file in compress(1) and gzip(1)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.3</ge><lt>7.3_7</lt></range>
	<range><ge>7.4</ge><lt>7.4_3</lt></range>
	<range><ge>8.1</ge><lt>8.1_5</lt></range>
	<range><ge>8.2</ge><lt>8.2_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://security.freebsd.org/advisories/FreeBSD-SA-11:04.compress.asc">
	<h1>Problem Description:</h1>
	<p>The code used to decompress a file created by compress(1) does not
	  do sufficient boundary checks on compressed code words, allowing
	  reference beyond the decompression table, which may result in a
	  stack overflow or an infinite loop when the decompressor encounters
	  a corrupted file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-11:04.compress</freebsdsa>
      <cvename>CVE-2011-2895</cvename>
    </references>
    <dates>
      <discovery>2011-09-28</discovery>
      <entry>2012-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="87261557-a450-11e2-9898-001060e06fd4">
    <topic>FreeBSD -- Network ACL mishandling in mountd(8)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.3</ge><lt>7.3_5</lt></range>
	<range><ge>7.4</ge><lt>7.4_1</lt></range>
	<range><ge>8.1</ge><lt>8.1_3</lt></range>
	<range><ge>8.2</ge><lt>8.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://security.freebsd.org/advisories/FreeBSD-SA-11:01.mountd.asc">
	<h1>Problem Description:</h1>
	<p>While parsing the exports(5) table, a network mask in the form of
	  "-network=netname/prefixlength" results in an incorrect network mask
	  being computed if the prefix length is not a multiple of 8.</p>
	<p>For example, specifying the ACL for an export as "-network
	  192.0.2.0/23" would result in a netmask of 255.255.127.0 being used
	  instead of the correct netmask of 255.255.254.0.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-11:01.mountd</freebsdsa>
      <cvename>CVE-2011-1739</cvename>
    </references>
    <dates>
      <discovery>2011-04-20</discovery>
      <entry>2012-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="93688f8f-4935-11e1-89b4-001ec9578670">
    <topic>postfixadmin -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>postfixadmin</name>
	<range><lt>2.3.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Postfix Admin Team reports:</p>
	<blockquote cite="http://sourceforge.net/projects/postfixadmin/forums/forum/676076/topic/4977778">
	  <p>Multiple XSS vulnerabilities exist:<br/>
	     - XSS with $_GET[domain] in templates/menu.php and
	       edit-vacation<br/>
	     - XSS in some create-domain input fields<br/>
	     - XSS in create-alias and edit-alias error message<br/>
	     - XSS (by values stored in the database) in fetchmail list
	       view, list-domain and list-virtual</p>
	  <p>Multiple SQL injection issues exist:<br/>
	     - SQL injection in pacrypt() (if $CONF[encrypt] ==
	       'mysql_encrypt')<br/>
	     - SQL injection in backup.php - the dump was not mysql_escape()d,
	       therefore users could inject SQL (for example in the vacation message)
	       which will be executed when restoring the database dump.
	       WARNING: database dumps created with backup.php from 2.3.4 or older
	       might contain malicious SQL. Double-check before using them!</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0811</cvename>
      <cvename>CVE-2012-0812</cvename>
      <url>http://sourceforge.net/projects/postfixadmin/forums/forum/676076/topic/4977778</url>
    </references>
    <dates>
      <discovery>2012-01-27</discovery>
      <entry>2012-01-27</entry>
    </dates>
  </vuln>

  <vuln vid="e465159c-4817-11e1-89b4-001ec9578670">
    <topic>mpack -- Information disclosure</topic>
    <affects>
      <package>
	<name>mpack</name>
	<range><lt>1.6_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The oss-security list reports:</p>
	<blockquote cite="http://openwall.com/lists/oss-security/2011/12/31/1">
	  <p>Incorrect permissions on temporary files can lead to
	    information disclosure.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4919</cvename>
      <url>http://openwall.com/lists/oss-security/2011/12/31/1</url>
    </references>
    <dates>
      <discovery>2011-12-31</discovery>
      <entry>2012-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="fa2f386f-4814-11e1-89b4-001ec9578670">
    <topic>acroread9 -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>acroread9</name>
	<range><lt>9.4.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Adobe Security Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/advisories/apsa11-04.html">
	  <p>An unspecified vulnerability in the U3D component allows
	    remote attackers to execute arbitrary code (or cause a denial
	    of service attack) via unknown vectors.</p>
	</blockquote>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb11-24.html">
	   <p>A heap-based buffer overflow allows attackers to execute
	     arbitrary code via unspecified vectors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2462</cvename>
      <cvename>CVE-2011-1353</cvename>
      <cvename>CVE-2011-2431</cvename>
      <cvename>CVE-2011-2432</cvename>
      <cvename>CVE-2011-2433</cvename>
      <cvename>CVE-2011-2434</cvename>
      <cvename>CVE-2011-2435</cvename>
      <cvename>CVE-2011-2436</cvename>
      <cvename>CVE-2011-2437</cvename>
      <cvename>CVE-2011-2438</cvename>
      <cvename>CVE-2011-2439</cvename>
      <cvename>CVE-2011-2440</cvename>
      <cvename>CVE-2011-2441</cvename>
      <cvename>CVE-2011-2442</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb11-24.html</url>
      <url>http://www.adobe.com/support/security/advisories/apsa11-04.html</url>
    </references>
    <dates>
      <discovery>2011-12-07</discovery>
      <entry>2012-01-26</entry>
    </dates>
  </vuln>

  <vuln vid="3ebb2dc8-4609-11e1-9f47-00e0815b8da8">
    <topic>Wireshark -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<range><ge>1.4</ge><lt>1.4.11</lt></range>
	<range><ge>1.6.0</ge><lt>1.6.5</lt></range>
      </package>
      <package>
	<name>wireshark-lite</name>
	<range><ge>1.4</ge><lt>1.4.11</lt></range>
	<range><ge>1.6.0</ge><lt>1.6.5</lt></range>
      </package>
      <package>
	<name>tshark</name>
	<range><ge>1.4</ge><lt>1.4.11</lt></range>
	<range><ge>1.6.0</ge><lt>1.6.5</lt></range>
      </package>
      <package>
	<name>tshark-lite</name>
	<range><ge>1.4</ge><lt>1.4.11</lt></range>
	<range><ge>1.6.0</ge><lt>1.6.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark reports:</p>
	<blockquote cite="http://www.wireshark.org/docs/relnotes/wireshark-1.6.5.html">
	  <p>Laurent Butti discovered that Wireshark failed to properly check
	    record sizes for many packet capture file formats</p>
	  <p>Wireshark could dereference a NULL pointer and crash.</p>
	  <p>The RLC dissector could overflow a buffer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0041</cvename>
      <cvename>CVE-2012-0066</cvename>
      <cvename>CVE-2012-0067</cvename>
      <cvename>CVE-2012-0068</cvename>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-01.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-02.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2012-03.html</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=6663</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=6666</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=6667</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=6668</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=6669</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=6670</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=6634</url>
      <url>https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=6391</url>
    </references>
    <dates>
      <discovery>2010-01-10</discovery>
      <entry>2012-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="7d2336c2-4607-11e1-9f47-00e0815b8da8">
    <topic>spamdyke -- Buffer Overflow Vulnerabilities</topic>
    <affects>
      <package>
	<name>spamdyke</name>
	<range><lt>4.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://www.spamdyke.org/documentation/Changelog.txt">
	  <p>Fixed a number of very serious errors in the usage of
	    snprintf()/vsnprintf().</p>
	  <p>The return value was being used as the length of the string
	    printed into the buffer, but the return value really indicates
	    the length of the string that *could* be printed if the buffer
	    were of infinite size.  Because the returned value could be
	    larger than the buffer's size, this meant remotely exploitable
	    buffer overflows were possible, depending on spamdyke's
	    configuration.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0802</cvename>
      <url>https://secunia.com/advisories/47548/</url>
      <url>http://www.spamdyke.org/documentation/Changelog.txt</url>
    </references>
    <dates>
      <discovery>2012-01-15</discovery>
      <entry>2012-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="5c5f19ce-43af-11e1-89b4-001ec9578670">
    <topic>OpenSSL -- DTLS Denial of Service</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.0_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL Team reports:</p>
	<blockquote cite="http://www.openssl.org/news/secadv_20120118.txt">
	  <p>A flaw in the fix to CVE-2011-4108 can be exploited in a
	    denial of service attack.  Only DTLS applications using OpenSSL
	    1.0.0f and 0.9.8s are affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0050</cvename>
      <url>http://www.openssl.org/news/secadv_20120118.txt</url>
    </references>
    <dates>
      <discovery>2012-01-18</discovery>
      <entry>2012-01-20</entry>
    </dates>
  </vuln>

  <vuln vid="dd698b76-42f7-11e1-a1b6-14dae9ebcf89">
    <topic>asterisk -- SRTP Video Remote Crash Vulnerability</topic>
    <affects>
      <package>
	<name>asterisk18</name>
	<range><lt>1.8.8.2</lt></range>
      </package>
      <package>
	<name>asterisk10</name>
	<range><lt>10.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Asterisk project reports:</p>
	<blockquote cite="http://downloads.asterisk.org/pub/security/AST-2012-001.html">
	  <p>An attacker attempting to negotiate a secure video stream can
	    crash Asterisk if video support has not been enabled and the
	    res_srtp Asterisk module is loaded.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2012-001.html</url>
    </references>
    <dates>
      <discovery>2012-01-15</discovery>
      <entry>2012-01-20</entry>
      <modified>2013-06-19</modified>
    </dates>
  </vuln>

  <vuln vid="7f5ccb1d-439b-11e1-bc16-0023ae8e59f0">
    <topic>tomcat -- Denial of Service</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><gt>5.5.0</gt><lt>5.5.35</lt></range>
      </package>
      <package>
	<name>tomcat</name>
	<range><gt>6.0.0</gt><lt>6.0.34</lt></range>
      </package>
      <package>
	<name>tomcat</name>
	<range><gt>7.0.0</gt><lt>7.0.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Tomcat security team reports:</p>
	<blockquote cite="http://tomcat.apache.org/security-5.html#Fixed_in_Apache_Tomcat_5.5.35">
	  <p>Analysis of the recent hash collision vulnerability identified
	    unrelated inefficiencies with Apache Tomcat's handling of large
	    numbers of parameters and parameter values.  These inefficiencies
	    could allow an attacker, via a specially crafted request, to
	    cause large amounts of CPU to be used which in turn could create
	    a denial of service.  The issue was addressed by modifying the
	    Tomcat parameter handling code to efficiently process large
	    numbers of parameters and parameter values.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0022</cvename>
      <url>http://tomcat.apache.org/security-5.html#Fixed_in_Apache_Tomcat_5.5.35</url>
      <url>http://tomcat.apache.org/security-6.html#Fixed_in_Apache_Tomcat_6.0.34</url>
      <url>http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.23</url>
    </references>
    <dates>
      <discovery>2011-10-21</discovery>
      <entry>2012-01-17</entry>
    </dates>
  </vuln>

  <vuln vid="1ac858b0-3fae-11e1-a127-0013d3ccd9df">
    <topic>OpenTTD -- Denial of service (server) via slow read attack</topic>
    <affects>
      <package>
	<name>openttd</name>
	<range><ge>0.3.5</ge><lt>1.1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenTTD Team reports:</p>
	<blockquote cite="http://security.openttd.org/en/CVE-2012-0049">
	  <p>Using a slow read type attack it is possible to prevent anyone
	    from joining a server with virtually no resources.  Once
	    downloading the map no other downloads of the map can start, so
	    downloading really slowly will prevent others from joining.
	    This can be further aggravated by the pause-on-join setting in
	    which case the game is paused and the players cannot continue
	    the game during such an attack.  This attack requires that the
	    user is not banned and passes the authorization to the server,
	    although for many servers there is no server password and thus
	    authorization is easy.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0049</cvename>
      <url>http://security.openttd.org/en/CVE-2012-0049</url>
    </references>
    <dates>
      <discovery>2012-01-06</discovery>
      <entry>2012-01-16</entry>
    </dates>
  </vuln>

  <vuln vid="91be81e7-3fea-11e1-afc7-2c4138874f7d">
    <topic>Multiple implementations -- DoS via hash algorithm collision</topic>
    <affects>
      <package>
	<name>jruby</name>
	<range><lt>1.6.5.1</lt></range>
      </package>
      <package>
	<name>ruby</name>
	<name>ruby+nopthreads</name>
	<name>ruby+nopthreads+oniguruma</name>
	<name>ruby+oniguruma</name>
	<range><lt>1.8.7.357,1</lt></range>
      </package>
      <package>
	<name>rubygem-rack</name>
	<range><lt>1.3.6,3</lt></range>
      </package>
      <package>
	<name>v8</name>
	<range><lt>3.8.5</lt></range>
      </package>
      <package>
	<name>redis</name>
	<range><le>2.4.6</le></range>
      </package>
      <package>
	<name>node</name>
	<range><lt>0.6.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oCERT reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2011-003.html">
	  <p>A variety of programming languages suffer from a denial-of-service
	    (DoS) condition against storage functions of key/value pairs in
	    hash data structures, the condition can be leveraged by exploiting
	    predictable collisions in the underlying hashing algorithms.</p>
	  <p>The issue finds particular exposure in web server applications
	    and/or frameworks. In particular, the lack of sufficient limits
	    for the number of parameters in POST requests in conjunction with
	    the predictable collision properties in the hashing functions of
	    the underlying languages can render web applications vulnerable
	    to the DoS condition. The attacker, using specially crafted HTTP
	    requests, can lead to a 100% of CPU usage which can last up to
	    several hours depending on the targeted application and server
	    performance, the amplification effect is considerable and
	    requires little bandwidth and time on the attacker side.</p>
	  <p>The condition for predictable collisions in the hashing functions
	    has been reported for the following language implementations:
	    Java, JRuby, PHP, Python, Rubinius, Ruby. In the case of the
	    Ruby language, the 1.9.x branch is not affected by the
	    predictable collision condition since this version includes a
	    randomization of the hashing function.</p>
	  <p>The vulnerability outlined in this advisory is practically
	    identical to the one reported in 2003 and described in the paper
	    Denial of Service via Algorithmic Complexity Attacks which
	    affected the Perl language.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4838</cvename>
      <cvename>CVE-2011-4815</cvename>
      <cvename>CVE-2011-5036</cvename>
      <cvename>CVE-2011-5037</cvename>
      <url>http://www.ocert.org/advisories/ocert-2011-003.html</url>
      <url>http://www.nruns.com/_downloads/advisory28122011.pdf</url>
    </references>
    <dates>
      <discovery>2011-12-28</discovery>
      <entry>2012-01-16</entry>
      <modified>2012-01-20</modified>
    </dates>
  </vuln>

  <vuln vid="ea2ddc49-3e8e-11e1-8095-5404a67eef98">
    <topic>ffmpeg -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ffmpeg</name>
	<range><lt>0.7.11,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ubuntu Security Notice USN-1320-1 reports:</p>
	<blockquote cite="http://www.ubuntu.com/usn/usn-1320-1">
	  <p>Phillip Langlois discovered that FFmpeg incorrectly handled
	    certain malformed QDM2 streams. If a user were tricked into opening
	    a crafted QDM2 stream file, an attacker could cause a denial of
	    service via application crash, or possibly execute arbitrary code
	    with the privileges of the user invoking the program.
	    (CVE-2011-4351)</p>
	  <p>Phillip Langlois discovered that FFmpeg incorrectly handled
	    certain malformed VP3 streams. If a user were tricked into opening
	    a crafted file, an attacker could cause a denial of service via
	    application crash, or possibly execute arbitrary code with the
	    privileges of the user invoking the program. (CVE-2011-4352)</p>
	  <p>Phillip Langlois discovered that FFmpeg incorrectly handled
	    certain malformed VP5 and VP6 streams. If a user were tricked into
	    opening a crafted file, an attacker could cause a denial of service
	    via application crash, or possibly execute arbitrary code with the
	    privileges of the user invoking the program. (CVE-2011-4353)</p>
	  <p>It was discovered that FFmpeg incorrectly handled certain
	    malformed VMD files. If a user were tricked into opening a crafted
	    VMD file, an attacker could cause a denial of service via
	    application crash, or possibly execute arbitrary code with the
	    privileges of the user invoking the program. (CVE-2011-4364)</p>
	  <p>Phillip Langlois discovered that FFmpeg incorrectly handled
	    certain malformed SVQ1 streams. If a user were tricked into opening
	    a crafted SVQ1 stream file, an attacker could cause a denial of
	    service via application crash, or possibly execute arbitrary code
	    with the privileges of the user invoking the program.
	    (CVE-2011-4579)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4351</cvename>
      <cvename>CVE-2011-4352</cvename>
      <cvename>CVE-2011-4353</cvename>
      <cvename>CVE-2011-4364</cvename>
      <cvename>CVE-2011-4579</cvename>
      <url>http://www.ubuntu.com/usn/usn-1320-1</url>
    </references>
    <dates>
      <discovery>2011-09-14</discovery>
      <entry>2012-01-14</entry>
    </dates>
  </vuln>

  <vuln vid="78cc8a46-3e56-11e1-89b4-001ec9578670">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.0_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenSSL Team reports:</p>
	<blockquote cite="http://openssl.org/news/secadv_20120104.txt">
	  <p>6 security flaws have been fixed in OpenSSL 1.0.0f:</p>
	  <p>If X509_V_FLAG_POLICY_CHECK is set in OpenSSL 0.9.8,
	    then a policy check failure can lead to a double-free.</p>
	  <p>OpenSSL prior to 1.0.0f and 0.9.8s failed to clear the
	    bytes used as block cipher padding in SSL 3.0 records.
	    As a result, in each record, up to 15 bytes of
	    uninitialized memory may be sent, encrypted, to the SSL
	    peer.  This could include sensitive contents of
	    previously freed memory.</p>
	  <p>RFC 3779 data can be included in certificates, and if
	    it is malformed, may trigger an assertion failure.
	    This could be used in a denial-of-service attack.</p>
	  <p>Support for handshake restarts for server gated
	    cryptograpy (SGC) can be used in a denial-of-service
	    attack.</p>
	  <p>A malicious TLS client can send an invalid set of GOST
	    parameters which will cause the server to crash due to
	    lack of error checking.  This could be used in a
	    denial-of-service attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4108</cvename>
      <cvename>CVE-2011-4109</cvename>
      <cvename>CVE-2011-4576</cvename>
      <cvename>CVE-2011-4577</cvename>
      <cvename>CVE-2011-4619</cvename>
      <cvename>CVE-2012-0027</cvename>
      <url>http://openssl.org/news/secadv_20120104.txt</url>
    </references>
    <dates>
      <discovery>2012-01-04</discovery>
      <entry>2012-01-14</entry>
    </dates>
  </vuln>

  <vuln vid="1800886c-3dde-11e1-89b4-001ec9578670">
    <topic>isc-dhcp-server -- DoS in DHCPv6</topic>
    <affects>
      <package>
	<name>isc-dhcp42-server</name>
	<range><lt>4.2.3_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://www.isc.org/software/dhcp/advisories/cve-2011-4868">
	  <p>Due to improper handling of a DHCPv6 lease structure, ISC DHCP
	    servers that are serving IPv6 address pools AND using Dynamic
	    DNS can encounter a segmentation fault error while updating lease
	    status under certain conditions.</p>
	  <p>The potential exists for this condition to be intentionally
	    triggered, resulting in effective denial of service to
	    clients expecting service from the affected server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4868</cvename>
      <url>https://www.isc.org/software/dhcp/advisories/cve-2011-4868</url>
    </references>
    <dates>
      <discovery>2012-01-13</discovery>
      <entry>2012-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="3338f87c-3d5f-11e1-a00a-000c6eb41cf7">
    <topic>PowerDNS -- Denial of Service Vulnerability</topic>
    <affects>
      <package>
	<name>powerdns</name>
	<name>powerdns-devel</name>
	<range><lt>3.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PowerDNS Team reports:</p>
	<blockquote cite="http://www.powerdns.com/news/powerdns-security-advisory-2012-01.html">
	  <p>Using well crafted UDP packets, one or more PowerDNS servers
	    could be made to enter a tight packet loop, causing temporary
	    denial of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0206</cvename>
    </references>
    <dates>
      <discovery>2012-01-10</discovery>
      <entry>2012-01-12</entry>
    </dates>
  </vuln>

  <vuln vid="d3921810-3c80-11e1-97e8-00215c6a37bb">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<name>php5-exif</name>
	<range><lt>5.3.9</lt></range>
      </package>
      <package>
	<name>php52</name>
	<range><lt>5.2.17_5</lt></range>
      </package>
      <package>
	<name>php52-exif</name>
	<range><lt>5.2.17_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>php development team reports:</p>
	<blockquote cite="http://www.php.net/archive/2012.php#id2012-01-11-1">
	  <p>Security Enhancements and Fixes in PHP 5.3.9:</p>
	  <ul>
	    <li>Added max_input_vars directive to prevent attacks
	      based on hash collisions. (CVE-2011-4885)</li>
	    <li>Fixed bug #60150 (Integer overflow during the parsing
	      of invalid exif header). (CVE-2011-4566)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4566</cvename>
      <cvename>CVE-2011-4885</cvename>
      <url>http://www.nruns.com/_downloads/advisory28122011.pdf</url>
    </references>
    <dates>
      <discovery>2011-12-29</discovery>
      <entry>2012-01-11</entry>
      <modified>2012-01-19</modified>
    </dates>
  </vuln>

  <vuln vid="e7fd27b2-3ae9-11e1-8b5c-00262d5ed8ee">
    <topic>torcs -- untrusted local library loading</topic>
    <affects>
      <package>
	<name>torcs</name>
	<range><lt>1.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>TORCS News reports:</p>
	<blockquote cite="http://torcs.sourceforge.net/index.php?name=News&amp;file=article&amp;sid=77">
	  <p>An insecure change to LD_LIBRARY_PATH allows loading of libraries
	    in directories other than the standard paths. This can be a
	    problem when downloading and installing untrusted content from the
	    Internet.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2010-3384</cvename>
	<url>http://torcs.sourceforge.net/index.php?name=News&amp;file=article&amp;sid=77</url>
	<url>http://sourceforge.net/tracker/index.php?func=detail&amp;aid=3089384&amp;group_id=3777&amp;atid=103777</url>
    </references>
    <dates>
      <discovery>2010-10-20</discovery>
      <entry>2012-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="a47af810-3a17-11e1-a1be-00e0815b8da8">
    <topic>spamdyke -- STARTTLS Plaintext Injection Vulnerability</topic>
    <affects>
      <package>
	<name>spamdyke</name>
	<range><lt>4.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/47435/">
	  <p>The vulnerability is caused due to the TLS implementation not
	    properly clearing transport layer buffers when upgrading from
	    plaintext to ciphertext after receiving the "STARTTLS" command.
	    This can be exploited to insert arbitrary plaintext data (e.g.
	    SMTP commands) during the plaintext phase, which will then be
	    executed after upgrading to the TLS ciphertext phase.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2012-0070</cvename>
      <url>http://secunia.com/advisories/47435/</url>
      <url>http://www.spamdyke.org/documentation/Changelog.txt</url>
    </references>
    <dates>
      <discovery>2012-01-04</discovery>
      <entry>2012-01-08</entry>
      <modified>2012-01-23</modified>
    </dates>
  </vuln>

  <vuln vid="0c7a3ee2-3654-11e1-b404-20cf30e32f6d">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><ge>2.4.*</ge><lt>3.6.7</lt></range>
	<range><ge>4.0.*</ge><lt>4.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/3.4.12/">
	  <p>The following security issues have been discovered in Bugzilla:</p>
	  <ul>
	    <li>Tabular and graphical reports, as well as new charts have
	      a debug mode which displays raw data as plain text. This
	      text is not correctly escaped and a crafted URL could use
	      this vulnerability to inject code leading to XSS.</li>
	    <li>The User.offer_account_by_email WebService method ignores
	      the user_can_create_account setting of the authentication
	      method and generates an email with a token in it which the
	      user can use to create an account. Depending on the
	      authentication method being active, this could allow the
	      user to log in using this account.
	      Installations where the createemailregexp parameter is
	      empty are not vulnerable to this issue.</li>
	    <li>The creation of bug reports and of attachments is not
	      protected by a token and so they can be created without the
	      consent of a user if the relevant code is embedded in an
	      HTML page and the user visits this page.  This behavior was
	      intentional to let third-party applications submit new bug
	      reports and attachments easily.  But as this behavior can be
	      abused by a malicious user, it has been decided to block
	      submissions with no valid token starting from version 4.2rc1.
	      Older branches are not patched to not break these third-party
	      applications after the upgrade.</li>
	  </ul>
	  <p>All affected installations are encouraged to upgrade as soon
	    as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3657</cvename>
      <cvename>CVE-2011-3667</cvename>
      <cvename>CVE-2011-3668</cvename>
      <cvename>CVE-2011-3669</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=697699</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=711714</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=703975</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=703983</url>
    </references>
    <dates>
      <discovery>2011-11-28</discovery>
      <entry>2012-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="810df820-3664-11e1-8fe3-00215c6a37bb">
    <topic>WordPress -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>3.3.1,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>3.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>WordPress development team reports:</p>
	<blockquote cite="http://wordpress.org/news/2012/01/wordpress-3-3-1/">
	  <p>WordPress 3.3.1 is now available.  This maintenance release
	    fixes 15 issues with WordPress 3.3, as well as a fix for a
	    cross-site scripting vulnerability that affected version 3.3.
	    Thanks to Joshua H., Hoang T., Stefan Zimmerman, Chris K., and
	    the Go Daddy security team for responsibly disclosing the bug
	    to our security team.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://threatpost.com/en_us/blogs/xss-bug-found-wordpress-33-010312</url>
    </references>
    <dates>
      <discovery>2012-01-03</discovery>
      <entry>2012-01-03</entry>
    </dates>
  </vuln>

  <vuln vid="048c77df-3211-11e1-9583-14dae938ec40">
    <topic>zabbix-frontend -- multiple XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>zabbix-frontend</name>
	<range><lt>1.8.10,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Martina Matari reports:</p>
	<blockquote cite="https://support.zabbix.com/browse/ZBX-4015">
	  <p>These URLs (hostgroups.php, usergrps.php) are vulnerable to
	     persistent XSS attacks due to improper sanitation of gname
	     variable when creating user and host groups.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://support.zabbix.com/browse/ZBX-4015</url>
    </references>
    <dates>
      <discovery>2011-08-04</discovery>
      <entry>2011-12-29</entry>
    </dates>
  </vuln>

  <vuln vid="c6521b04-314b-11e1-9cf4-5404a67eef98">
    <topic>lighttpd -- remote DoS in HTTP authentication</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.4.30</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT/NIST reports:</p>
	<blockquote cite="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-4362">
	  <p>Integer signedness error in the base64_decode function in the
	    HTTP authentication functionality (http_auth.c) in lighttpd 1.4
	    before 1.4.30 and 1.5 before SVN revision 2806 allows remote
	    attackers to cause a denial of service (segmentation fault)
	    via crafted base64 input that triggers an out-of-bounds read
	    with a negative index.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-4362</cvename>
    </references>
    <dates>
      <discovery>2011-11-29</discovery>
      <entry>2011-12-28</entry>
    </dates>
  </vuln>

  <vuln vid="4ddc78dc-300a-11e1-a2aa-0016ce01e285">
    <topic>krb5-appl -- telnetd code execution vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.3</ge><lt>7.3_9</lt></range>
	<range><ge>7.4</ge><lt>7.4_5</lt></range>
	<range><ge>8.1</ge><lt>8.1_7</lt></range>
	<range><ge>8.2</ge><lt>8.2_5</lt></range>
      </package>
      <package>
	<name>krb5-appl</name>
	<range><lt>1.0.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MIT Kerberos Team reports:</p>
	<blockquote cite="http://security.FreeBSD.org/advisories/FreeBSD-SA-11:08.telnetd.asc">
	  <p>When an encryption key is supplied via the TELNET protocol,
	    its length is not validated before the key is copied into a
	    fixed-size buffer. Also see MITKRB5-SA-2011-008.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-11:08.telnetd</freebsdsa>
      <cvename>CVE-2011-4862</cvename>
      <url>http://security.FreeBSD.org/advisories/FreeBSD-SA-11:08.telnetd.asc</url>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-008.txt</url>
    </references>
    <dates>
      <discovery>2011-12-23</discovery>
      <entry>2011-12-26</entry>
      <modified>2012-01-29</modified>
    </dates>
  </vuln>

  <vuln vid="022a4c77-2da4-11e1-b356-00215c6a37bb">
    <topic>proftpd -- arbitrary code execution vulnerability with chroot</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.3</ge><lt>7.3_9</lt></range>
	<range><ge>7.4</ge><lt>7.4_5</lt></range>
	<range><ge>8.1</ge><lt>8.1_6</lt></range>
	<range><ge>8.2</ge><lt>8.2_5</lt></range>
      </package>
      <package>
	<name>proftpd</name>
	<name>proftpd-mysql</name>
	<range><lt>1.3.3g_1</lt></range>
      </package>
      <package>
	<name>proftpd-devel</name>
	<range><lt>1.3.3.r4_3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The FreeBSD security advisory FreeBSD-SA-11:07.chroot reports:</p>
	<blockquote cite="http://security.freebsd.org/advisories/FreeBSD-SA-11:07.chroot.asc">
	  <p>If ftpd is configured to place a user in a chroot environment,
	    then an attacker who can log in as that user may be able to run
	    arbitrary code(...).</p>
	</blockquote>
	<p>Proftpd shares the same problem of a similar nature.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-11:07.chroot</freebsdsa>
      <url>http://seclists.org/fulldisclosure/2011/Nov/452</url>
    </references>
    <dates>
      <discovery>2011-11-30</discovery>
      <entry>2011-12-23</entry>
      <modified>2012-01-29</modified>
    </dates>
  </vuln>

  <vuln vid="8c83145d-2c95-11e1-89b4-001ec9578670">
    <topic>phpMyAdmin -- Multiple XSS</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><gt>3.4</gt><lt>3.4.9.r1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-19.php">
	  <p>Using crafted url parameters, it was possible to produce XSS on
	    the export panels in the server, database and table sections.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-20.php">
	  <p>Crafted values entered in the setup interface can produce XSS;
	    also, if the config directory exists and is writeable, the XSS
	    payload can be saved to this directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4780</cvename>
      <cvename>CVE-2011-4782</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-19.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-20.php</url>
    </references>
    <dates>
      <discovery>2011-12-16</discovery>
      <entry>2011-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="e3ff776b-2ba6-11e1-93c6-0011856a6e37">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>4.0,1</gt><lt>9.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>9.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.6</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>9.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.6</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>4.0</gt><lt>9.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2011-53 Miscellaneous memory safety hazards (rv:9.0)</p>
	  <p>MFSA 2011-54 Potentially exploitable crash in the YARR regular
	    expression library</p>
	  <p>MFSA 2011-55 nsSVGValue out-of-bounds access</p>
	  <p>MFSA 2011-56 Key detection without JavaScript via SVG
	    animation</p>
	  <p>MFSA 2011-58 Crash scaling video to extreme sizes</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-3658</cvename>
	<cvename>CVE-2011-3660</cvename>
	<cvename>CVE-2011-3661</cvename>
	<cvename>CVE-2011-3663</cvename>
	<cvename>CVE-2011-3665</cvename>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-53.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-54.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-55.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-56.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-58.html</url>
    </references>
    <dates>
      <discovery>2011-12-20</discovery>
      <entry>2011-12-21</entry>
      <modified>2011-12-21</modified>
    </dates>
  </vuln>

  <vuln vid="7ba65bfd-2a40-11e1-b96e-00215af774f0">
    <topic>unbound -- denial of service vulnerabilities from nonstandard redirection and denial of existence</topic>
    <affects>
      <package>
	<name>unbound</name>
	<range><lt>1.4.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Unbound developer reports:</p>
	<blockquote cite="http://www.unbound.net/downloads/CVE-2011-4528.txt">
	  <p>Unbound crashes when confronted with a non-standard response
	    from a server for a domain.  This domain produces duplicate RRs
	    from a certain type and is DNSSEC signed.  Unbound also crashes
	    when confronted with a query that eventually, and under specific
	    circumstances, resolves to a domain that misses expected NSEC3
	    records.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4528</cvename>
      <url>http://unbound.nlnetlabs.nl/downloads/CVE-2011-4528.txt</url>
    </references>
    <dates>
      <discovery>2011-12-19</discovery>
      <entry>2011-12-19</entry>
    </dates>
  </vuln>

  <vuln vid="3c957a3e-2978-11e1-89b4-001ec9578670">
    <topic>typo3 -- Remote Code Execution</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><ge>4.6</ge><lt>4.6.2</lt></range>
	<range><lt>4.5.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The typo3 security team reports:</p>
	<blockquote cite="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-004/">
	  <p>A crafted request to a vulnerable TYPO3 installation will allow
	    an attacker to load PHP code from an external source and to
	    execute it on the TYPO3 installation.</p>
	  <p>This is caused by a PHP file, which is part of the workspaces
	    system extension, that does not validate passed arguments.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4614</cvename>
      <url>http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-004/</url>
    </references>
    <dates>
      <discovery>2011-12-16</discovery>
      <entry>2011-12-18</entry>
    </dates>
  </vuln>

  <vuln vid="6c7d9a35-2608-11e1-89b4-001ec9578670">
    <topic>krb5 -- KDC null pointer dereference in TGS handling</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.9</ge><lt>1.9.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MIT Kerberos Team reports:</p>
	<blockquote cite="http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2011-007.txt">
	  <p>In releases krb5-1.9 and later, the KDC can crash due to a NULL
	    pointer dereference in code that handles TGS (Ticket Granting
	    Service) requests.  The trigger condition is trivial to produce
	    using unmodified client software, but requires the ability to
	    authenticate as a principal in the KDC's realm.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1530</cvename>
      <url>http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2011-007.txt</url>
    </references>
    <dates>
      <discovery>2011-12-11</discovery>
      <entry>2011-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="a4a809d8-25c8-11e1-b531-00215c6a37bb">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>linux-opera</name>
	<range><lt>11.60</lt></range>
      </package>
      <package>
	<name>opera-devel</name>
	<range><lt>11.60,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera software reports:</p>
	<blockquote cite="http://www.opera.com/docs/changelogs/unix/1160/">
	  <ul>
	    <li>Fixed a moderately severe issue; details will be
	      disclosed at a later date</li>
	    <li>Fixed an issue that could allow pages to set cookies
	      or communicate cross-site for some top level domains;
	      see our <a href="http://www.opera.com/support/kb/view/1003/">advisory</a></li>
	    <li>Improved handling of certificate revocation corner
	      cases</li>
	    <li>Added a fix for a weakness in the SSL v3.0 and TLS 1.0
	      specifications, as reported by Thai Duong and Juliano Rizzo;
	      see our <a href="http://www.opera.com/support/kb/view/1004/">advisory</a></li>
	    <li>Fixed an issue where the JavaScript "in" operator
	      allowed leakage of cross-domain information, as reported
	      by David Bloom; see our <a href="http://www.opera.com/support/kb/view/1005/">advisory</a></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3389</cvename>
      <cvename>CVE-2011-4681</cvename>
      <cvename>CVE-2011-4682</cvename>
      <cvename>CVE-2011-4683</cvename>
      <url>http://www.opera.com/support/kb/view/1003/</url>
      <url>http://www.opera.com/support/kb/view/1004/</url>
      <url>http://www.opera.com/support/kb/view/1005/</url>
    </references>
    <dates>
      <discovery>2011-12-06</discovery>
      <entry>2011-12-13</entry>
    </dates>
  </vuln>

  <vuln vid="bbd5f486-24f1-11e1-95bc-080027ef73ec">
    <topic>PuTTY -- Password vulnerability</topic>
    <affects>
      <package>
	<name>putty</name>
	<range><ge>0.59</ge><lt>0.62</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon Tatham reports:</p>
	<blockquote cite="http://lists.tartarus.org/pipermail/putty-announce/2011/000017.html">
	  <p>PuTTY 0.62 fixes a security issue present in 0.59, 0.60 and 0.61.
	    If you log in using SSH-2 keyboard-interactive authentication
	    (which is the usual method used by modern servers to request a
	    password), the password you type was accidentally kept in PuTTY's
	    memory for the rest of its run, where it could be retrieved by
	    other processes reading PuTTY's memory, or written out to swap
	    files or crash dumps.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4607</cvename>
      <mlist>http://lists.tartarus.org/pipermail/putty-announce/2011/000017.html</mlist>
      <url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/password-not-wiped.html</url>
    </references>
    <dates>
      <discovery>2011-12-10</discovery>
      <entry>2011-12-12</entry>
      <modified>2013-08-07</modified>
    </dates>
  </vuln>

  <vuln vid="bb389137-21fb-11e1-89b4-001ec9578670">
    <topic>asterisk -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk18</name>
	<range><lt>1.8.7.2</lt></range>
      </package>
      <package>
	<name>asterisk16</name>
	<range><lt>1.6.2.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Asterisk project reports:</p>
	<blockquote cite="http://downloads.asterisk.org/pub/security/AST-2011-013.html">
	  <p>It is possible to enumerate SIP usernames when the general and
	    user/peer NAT settings differ in whether to respond to the port
	    a request is sent from or the port listed for responses in the
	    Via header.</p>
	</blockquote>
	<blockquote cite="http://downloads.asterisk.org/pub/security/AST-2011-014.html">
	  <p>When the "automon" feature is enabled in features.conf, it is
	    possible to send a sequence of SIP requests that cause Asterisk
	    to dereference a NULL pointer and crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4597</cvename>
      <cvename>CVE-2011-4598</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-013.html</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-014.html</url>
    </references>
    <dates>
      <discovery>2011-12-08</discovery>
      <entry>2011-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="93be487e-211f-11e1-89b4-001ec9578670">
    <topic>isc-dhcp-server -- Remote DoS</topic>
    <affects>
      <package>
	<name>isc-dhcp42-server</name>
	<range><lt>4.2.3_1</lt></range>
      </package>
      <package>
	<name>isc-dhcp41-server</name>
	<range><lt>4.1.e_3,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://www.isc.org/software/bind/advisories/cve-2011-4539">
	  <p>A bug exists which allows an attacker who is able to send DHCP
	    Request packets, either directly or through a relay, to remotely
	    crash an ISC DHCP server if that server is configured to evaluate
	    expressions using a regular expression (i.e. uses the "~=" or
	    "~~" comparison operators).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4539</cvename>
    </references>
    <dates>
      <discovery>2011-12-07</discovery>
      <entry>2011-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="ed536336-1c57-11e1-86f4-e0cb4e266481">
    <topic>phpMyAdmin -- Multiple XSS</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><gt>3.4</gt><lt>3.4.8.r1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-18.php">
	  <p>Using crafted database names, it was possible to produce XSS
	    in the Database Synchronize and Database rename panels.  Using
	    an invalid and crafted SQL query, it was possible to produce
	    XSS when editing a query on a table overview panel or when
	    using the view creation dialog.  Using a crafted column type,
	    it was possible to produce XSS in the table search and create
	    index dialogs.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4634</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-18.php</url>
    </references>
    <dates>
      <discovery>2011-11-24</discovery>
      <entry>2011-12-01</entry>
    </dates>
  </vuln>

  <vuln vid="eef56761-11eb-11e1-bb94-001c140104d4">
    <topic>hiawatha -- memory leak in PreventSQLi routine</topic>
    <affects>
      <package>
	<name>hiawatha</name>
	<range><ge>7.6</ge><lt>7.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hugo Leisink reports via private mail to maintainer:</p>
	<blockquote>
	  <p>The memory leak was introduced in version 7.6.  It is in the
	    routing that checks for SQL injections.  So, if you have set
	    PreventSQLi to 'no', there is no problem.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.hiawatha-webserver.org/changelog</url>
    </references>
    <dates>
      <discovery>2011-11-18</discovery>
      <entry>2011-11-18</entry>
    </dates>
  </vuln>

  <vuln vid="90cc1494-10ac-11e1-b3ec-0024e830109b">
    <topic>BIND -- Remote DOS</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.3</ge><lt>7.3_9</lt></range>
	<range><ge>7.4</ge><lt>7.4_5</lt></range>
	<range><ge>8.1</ge><lt>8.1_7</lt></range>
	<range><ge>8.2</ge><lt>8.2_5</lt></range>
      </package>
      <package>
	<name>bind96</name>
	<range><lt>9.6.3.1.ESV.R5.1</lt></range>
      </package>
      <package>
	<name>bind97</name>
	<range><lt>9.7.4.1</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><lt>9.8.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Internet Systems Consortium reports:</p>
	<blockquote cite="https://www.isc.org/software/bind/advisories/cve-2011-4313">
	  <p>Organizations across the Internet reported crashes interrupting
	    service on BIND 9 nameservers performing recursive queries.
	    Affected servers crashed after logging an error in query.c with
	    the following message: "INSIST(! dns_rdataset_isassociated(sigrdataset))"
	    Multiple versions were reported being affected, including all
	    currently supported release versions of ISC BIND 9.</p>
	  <p>Because it may be possible to trigger this bug even on networks
	    that do not allow untrusted users to access the recursive name
	    servers (perhaps via specially crafted e-mail messages, and/or
	    malicious web sites) it is recommended that ALL operators of
	    recursive name servers upgrade immediately.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<freebsdsa>SA-11:06.bind</freebsdsa>
	<cvename>CVE-2011-4313</cvename>
	<url>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4313</url>
	<url>https://www.isc.org/software/bind/advisories/cve-2011-4313</url>
    </references>
    <dates>
      <discovery>2011-11-16</discovery>
      <entry>2011-11-16</entry>
      <modified>2012-01-29</modified>
    </dates>
  </vuln>

  <vuln vid="d8c901ff-0f0f-11e1-902b-20cf30e32f6d">
    <topic>Apache 1.3 -- mod_proxy reverse proxy exposure</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><lt>1.3.43</lt></range>
      </package>
      <package>
	<name>apache+ssl</name>
	<range><lt>1.3.43.1.59_2</lt></range>
      </package>
      <package>
	<name>apache+ipv6</name>
	<range><lt>1.3.43</lt></range>
      </package>
      <package>
	<name>apache+mod_perl</name>
	<range><lt>1.3.43</lt></range>
      </package>
      <package>
	<name>apache+mod_ssl</name>
	<range><lt>1.3.41+2.8.31_4</lt></range>
      </package>
      <package>
	<name>apache+mod_ssl+ipv6</name>
	<range><lt>1.3.41+2.8.31_4</lt></range>
      </package>
      <package>
	<name>ru-apache-1.3</name>
	<range><lt>1.3.43+30.23_1</lt></range>
      </package>
      <package>
	<name>ru-apache+mod_ssl</name>
	<range><lt>1.3.43+30.23_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache HTTP server project reports:</p>
	<blockquote cite="http://httpd.apache.org/security/vulnerabilities_13.html">
	  <p>An exposure was found when using mod_proxy in reverse proxy mode.
	    In certain configurations using RewriteRule with proxy flag, a
	    remote attacker could cause the reverse proxy to connect to an
	    arbitrary server, possibly disclosing sensitive information from
	    internal web servers not directly accessible to attacker.  There
	    is no patch against this issue!</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-3368</cvename>
	<url>http://httpd.apache.org/security/vulnerabilities_13.html</url>
	<url>http://seclists.org/fulldisclosure/2011/Oct/232</url>
    </references>
    <dates>
      <discovery>2011-10-05</discovery>
      <entry>2011-11-14</entry>
    </dates>
  </vuln>

  <vuln vid="7fb9e739-0e6d-11e1-87cd-00235a5f2c9a">
    <topic>kdeutils4 -- Directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>kdeutils</name>
	<range><ge>4.0.*</ge><lt>4.7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tim Brown from Nth Dimention reports:</p>
	<blockquote cite="http://seclists.org/fulldisclosure/2011/Oct/351">
	  <p>I recently discovered that the Ark archiving tool is vulnerable
	    to directory traversal via malformed.  When attempts are made to
	    view files within the malformed Zip file in Ark's default view,
	    the wrong file may be displayed due to incorrect construction of
	    the temporary file name.  Whilst this does not allow the wrong
	    file to be overwritten, after closing the default view, Ark will
	    then attempt to delete the temporary file which could result in
	    the deletion of the incorrect file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2725</cvename>
      <url>http://seclists.org/fulldisclosure/2011/Oct/351</url>
    </references>
    <dates>
      <discovery>2011-10-19</discovery>
      <entry>2011-11-14</entry>
    </dates>
  </vuln>

  <vuln vid="38560d79-0e42-11e1-902b-20cf30e32f6d">
    <topic>Apache APR -- DoS vulnerabilities</topic>
    <affects>
      <package>
	<name>apr0</name>
	<range><lt>0.9.20.0.9.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Portable Runtime Project reports:</p>
	<blockquote cite="http://www.apache.org/dist/apr/CHANGES-APR-0.9">
	  <p>Reimplement apr_fnmatch() from scratch using a non-recursive
	    algorithm; now has improved compliance with the fnmatch()
	    spec.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0419</cvename>
      <url>http://www.apache.org/dist/apr/Announcement0.9.html</url>
    </references>
    <dates>
      <discovery>2011-05-19</discovery>
      <entry>2011-11-13</entry>
    </dates>
  </vuln>

  <vuln vid="1f6ee708-0d22-11e1-b5bd-14dae938ec40">
    <topic>phpmyadmin -- Local file inclusion</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><gt>3.4</gt><lt>3.4.7.1</lt></range>
	<range><lt>3.3.10.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jan Lieskovsky reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-17.php">
	  <p>Importing a specially-crafted XML file which contains an XML
	    entity injection permits to retrieve a local file (limited by the
	    privileges of the user running the web server).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4107</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-17.php</url>
    </references>
    <dates>
      <discovery>2011-11-10</discovery>
      <entry>2011-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="0e8e1212-0ce5-11e1-849b-003067b2972c">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.3r183.11</lt></range>
	<range><gt>11</gt><lt>11.1r102.55</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="https://www.adobe.com/support/security/bulletins/apsb11-28.html">
	  <p>Critical vulnerabilities have been identified in Adobe Flash
	    Player 11.0.1.152 and earlier versions for Windows, Macintosh,
	    Linux and Solaris, and Adobe Flash Player 11.0.1.153 and earlier
	    versions for Android.</p>
	</blockquote>
	<p>In addition a patch was released for users of flash10.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2445</cvename>
      <cvename>CVE-2011-2450</cvename>
      <cvename>CVE-2011-2451</cvename>
      <cvename>CVE-2011-2452</cvename>
      <cvename>CVE-2011-2453</cvename>
      <cvename>CVE-2011-2454</cvename>
      <cvename>CVE-2011-2455</cvename>
      <cvename>CVE-2011-2456</cvename>
      <cvename>CVE-2011-2457</cvename>
      <cvename>CVE-2011-2458</cvename>
      <cvename>CVE-2011-2459</cvename>
      <cvename>CVE-2011-2460</cvename>
      <url>https://www.adobe.com/support/security/bulletins/apsb11-28.html</url>
    </references>
    <dates>
      <discovery>2011-11-10</discovery>
      <entry>2011-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="7be92050-a450-11e2-9898-001060e06fd4">
    <topic>libxml -- Integer overflow</topic>
    <affects>
      <package>
	<name>libxml</name>
	<range><lt>1.8.17_5</lt></range>
      </package>
      <package>
	<name>libxml2</name>
	<name>linux-f10-libxml2</name>
	<range><lt>2.7.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Integer overflow in xpath.c, allows context-dependent attackers
	  to to cause a denial of service (crash) and possibly execute
	  arbitrary code via a crafted XML file that triggers a heap-based
	  buffer overflow when adding a new namespace node, related to
	  handling of XPath expressions.</p>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-1944</cvename>
    </references>
    <dates>
      <discovery>2011-09-02</discovery>
      <entry>2011-11-10</entry>
      <modified>2011-11-12</modified>
    </dates>
  </vuln>

  <vuln vid="ce4b3af8-0b7c-11e1-846b-00235409fd3e">
    <topic>libxml -- Multiple use-after-free vulnerabilities</topic>
    <affects>
      <package>
	<name>libxml</name>
	<range><lt>1.8.17_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple use-after-free vulnerabilities in libxml 1.8.17 that
	  allow context-dependent attackers to cause a denial of service
	  (application crash) via crafted (1) Notation or (2) Enumeration
	  attribute types in an XML file.</p>
      </body>
    </description>
    <references>
	<cvename>CVE-2009-2416</cvename>
    </references>
    <dates>
      <discovery>2009-08-03</discovery>
      <entry>2011-11-10</entry>
      <modified>2011-11-12</modified>
    </dates>
  </vuln>

  <vuln vid="5a7d4110-0b7a-11e1-846b-00235409fd3e">
    <topic>libxml -- Stack consumption vulnerability</topic>
    <affects>
      <package>
	<name>libxml</name>
	<range><lt>1.8.17_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stack consumption vulnerability allows context-dependent
	  attackers to cause a denial of service (application crash) via
	  a large depth of element declarations in a DTD.</p>
      </body>
    </description>
    <references>
	<cvename>CVE-2009-2414</cvename>
    </references>
    <dates>
      <discovery>2009-08-03</discovery>
      <entry>2011-11-10</entry>
      <modified>2011-11-12</modified>
    </dates>
  </vuln>

  <vuln vid="bdec8dc2-0b3b-11e1-b722-001cc0476564">
    <topic>gnutls -- client session resumption vulnerability</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>2.12.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GnuTLS team reports:</p>
	<blockquote cite="http://www.gnu.org/software/gnutls/security.html">
	  <p>GNUTLS-SA-2011-2 Possible buffer overflow/Denial of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-4128</cvename>
	<url>http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/5596</url>
    </references>
    <dates>
      <discovery>2011-11-08</discovery>
      <entry>2011-11-10</entry>
    </dates>
  </vuln>

  <vuln vid="6c8ad3e8-0a30-11e1-9580-4061862b8c22">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>4.0,1</gt><lt>8.0,1</lt></range>
	<range><gt>3.6.*,1</gt><lt>3.6.24,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>1.9.2.24</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>8.0,1</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>8.0</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>4.0</gt><lt>8.0</lt></range>
	<range><lt>3.1.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2011-46 loadSubScript unwraps XPCNativeWrapper scope
	    parameter (1.9.2 branch)</p>
	  <p>MFSA 2011-47 Potential XSS against sites using Shift-JIS</p>
	  <p>MFSA 2011-48 Miscellaneous memory safety hazards (rv:8.0)</p>
	  <p>MFSA 2011-49 Memory corruption while profiling using Firebug</p>
	  <p>MFSA 2011-50 Cross-origin data theft using canvas and Windows
	    D2D</p>
	  <p>MFSA 2011-51 Cross-origin image theft on Mac with integrated
	    Intel GPU</p>
	  <p>MFSA 2011-52 Code execution via NoWaiverWrapper</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-3647</cvename>
	<cvename>CVE-2011-3648</cvename>
	<cvename>CVE-2011-3649</cvename>
	<cvename>CVE-2011-3650</cvename>
	<cvename>CVE-2011-3651</cvename>
	<cvename>CVE-2011-3652</cvename>
	<cvename>CVE-2011-3653</cvename>
	<cvename>CVE-2011-3654</cvename>
	<cvename>CVE-2011-3655</cvename>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-46.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-47.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-48.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-49.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-50.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-51.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-52.html</url>
    </references>
    <dates>
      <discovery>2011-11-08</discovery>
      <entry>2011-11-08</entry>
    </dates>
  </vuln>

  <vuln vid="9dde9dac-08f4-11e1-af36-003067b2972c">
    <topic>caml-light -- insecure use of temporary files</topic>
    <affects>
      <package>
	<name>caml-light</name>
	<range><le>0.75</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>caml-light uses mktemp() insecurely, and also does
	  unsafe things in /tmp during make install.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4119</cvename>
      <mlist msgid="20111106200911.GC13652@netbsd.org">http://seclists.org/oss-sec/2011/q4/249</mlist>
    </references>
    <dates>
      <discovery>2011-11-02</discovery>
      <entry>2011-11-06</entry>
    </dates>
  </vuln>

  <vuln vid="54075e39-04ac-11e1-a94e-bcaec565249c">
    <topic>freetype -- Some type 1 fonts handling vulnerabilities</topic>
    <affects>
      <package>
	<name>freetype2</name>
	<range><lt>2.4.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The FreeType project reports:</p>
	<blockquote cite="http://sourceforge.net/projects/freetype/files/freetype2/2.4.7/README/view">
	  <p>A couple of vulnerabilities in handling Type 1 fonts.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3256</cvename>
      <url>http://sourceforge.net/projects/freetype/files/freetype2/2.4.7/README/view</url>
      <url>https://bugzilla.redhat.com/attachment.cgi?id=528829&amp;action=diff</url>
    </references>
    <dates>
      <discovery>2011-10-12</discovery>
      <entry>2011-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="f08e2c15-ffc9-11e0-b0f3-bcaec565249c">
    <topic>cacti -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.7h</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Cacti Group reports:</p>
	<blockquote cite="http://www.cacti.net/release_notes_0_8_7h.php">
	  <p>SQL injection issue with user login, and cross-site scripting
	    issues.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.cacti.net/release_notes_0_8_7h.php</url>
    </references>
    <dates>
      <discovery>2011-09-26</discovery>
      <entry>2011-10-26</entry>
    </dates>
  </vuln>

  <vuln vid="395e0faa-ffa7-11e0-8ac4-6c626dd55a41">
    <topic>phpmyfaq -- Remote PHP Code Injection Vulnerability</topic>
    <affects>
      <package>
	<name>phpmyfaq</name>
	<range><lt>2.6.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyFAQ project reports:</p>
	<blockquote cite="http://www.phpmyfaq.de/advisory_2011-10-25.php">
	  <p>The phpMyFAQ Team has learned of a serious security issue that
	    has been discovered in our bundled ImageManager library we use
	    in phpMyFAQ 2.6 and 2.7.  The bundled ImageManager library
	    allows injection of arbitrary PHP code via POST requests.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyfaq.de/advisory_2011-10-25.php</url>
      <url>http://forum.phpmyfaq.de/viewtopic.php?f=3&amp;t=13402</url>
    </references>
    <dates>
      <discovery>2011-10-25</discovery>
      <entry>2011-10-26</entry>
    </dates>
  </vuln>

  <vuln vid="edf47177-fe3f-11e0-a207-0014a5e3cda6">
    <topic>phpLDAPadmin -- Remote PHP code injection vulnerability</topic>
    <affects>
      <package>
	<name>phpldapadmin</name>
	<range><ge>1.2.0</ge><lt>1.2.1.1_1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>EgiX (n0b0d13s at gmail dot com) reports:</p>
	<blockquote cite="http://packetstormsecurity.org/files/106120/phpldapadmin-inject.txt">
	  <p>The $sortby parameter passed to 'masort' function in file
	    lib/functions.php isn't properly sanitized before being used in
	    a call to create_function() at line 1080.  This can be exploited
	    to inject and execute arbitrary PHP code.  The only possible
	    attack vector is when handling the 'query_engine' command, in
	    which input passed through $_REQUEST['orderby'] is passed as
	    $sortby parameter to 'masort' function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://packetstormsecurity.org/files/106120/phpldapadmin-inject.txt</url>
      <url>http://sourceforge.net/tracker/?func=detail&amp;aid=3417184&amp;group_id=61828&amp;atid=498546</url>
    </references>
    <dates>
      <discovery>2011-10-23</discovery>
      <entry>2011-10-24</entry>
    </dates>
  </vuln>

  <vuln vid="6d21a287-fce0-11e0-a828-00235a5f2c9a">
    <topic>kdelibs4, rekonq -- input validation failure</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<range><ge>4.0.*</ge><lt>4.7.2</lt></range>
      </package>
      <package>
	<name>rekonq</name>
	<range><lt>0.8.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>KDE Security Advisory reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20111003-1.txt">
	  <p>The default rendering type for a QLabel is QLabel::AutoText,
	    which uses heuristics to determine whether to render the given
	    content as plain text or rich text. KSSL and Rekonq did not
	    properly force its QLabels to use QLabel::PlainText.  As a result,
	    if given a certificate containing rich text in its fields, they
	    would render the rich text.  Specifically, a certificate
	    containing a common name (CN) that has a table element will cause
	    the second line of the table to be displayed.  This can allow
	    spoofing of the certificate's common name.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.kde.org/info/security/advisory-20111003-1.txt</url>
      <url>http://www.nth-dimension.org.uk/pub/NDSA20111003.txt.asc</url>
      <cvename>CVE-2011-3365</cvename>
      <cvename>CVE-2011-3366</cvename>
    </references>
    <dates>
      <discovery>2011-10-03</discovery>
      <entry>2011-10-23</entry>
    </dates>
  </vuln>

  <vuln vid="411ecb79-f9bc-11e0-a7e6-6c626dd55a41">
    <topic>piwik -- unknown critical vulnerabilities</topic>
    <affects>
      <package>
	<name>piwik</name>
	<range><gt>1.1</gt><lt>1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/46461/">
	  <p>Multiple vulnerabilities with an unknown impact have been
	    reported in Piwik.  The vulnerabilities are caused due to
	    unspecified errors.  No further information is currently
	    available.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/46461/</url>
      <url>http://piwik.org/blog/2011/10/piwik-1-6/</url>
    </references>
    <dates>
      <discovery>2011-10-18</discovery>
      <entry>2011-10-20</entry>
    </dates>
  </vuln>

  <vuln vid="8441957c-f9b4-11e0-a78a-bcaec565249c">
    <topic>Xorg server -- two vulnerabilities in X server lock handling code</topic>
    <affects>
      <package>
	<name>xorg-server</name>
	<range><lt>1.7.7_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthieu Herrb reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/xorg-announce/2011-October/001744.html">
	  <p>It is possible to deduce if a file exists or not by exploiting
	    the way that Xorg creates its lock files.  This is caused by the
	    fact that the X server is behaving differently if the lock file
	    already exists as a symbolic link pointing to an existing or
	    non-existing file.</p>
	  <p>It is possible for a non-root user to set the permissions for
	    all users on any file or directory to 444, giving unwanted read
	    access or causing denies of service (by removing execute
	    permission).  This is caused by a race between creating the lock
	    file and setting its access modes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4028</cvename>
      <cvename>CVE-2011-4029</cvename>
    </references>
    <dates>
      <discovery>2011-10-18</discovery>
      <entry>2011-10-18</entry>
    </dates>
  </vuln>

  <vuln vid="a95092a6-f8f1-11e0-a7ea-00215c6a37bb">
    <topic>asterisk -- remote crash vulnerability in SIP channel driver</topic>
    <affects>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.7.1</lt></range>
      </package>
      <package>
	<name>asterisk</name>
	<range><gt>10.0.0.*</gt><lt>10.0.0.r1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Asterisk project reports:</p>
	<blockquote cite="http://downloads.asterisk.org/pub/security/AST-2011-012.html">
	  <p>A remote authenticated user can cause a crash with a malformed
	    request due to an unitialized variable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-4063</cvename>
    </references>
    <dates>
      <discovery>2011-10-17</discovery>
      <entry>2011-10-17</entry>
    </dates>
  </vuln>

  <vuln vid="e454ca2f-f88d-11e0-b566-00163e01a509">
    <topic>PivotX -- Remote File Inclusion Vulnerability of TimThumb</topic>
    <affects>
      <package>
	<name>pivotx</name>
	<range><lt>2.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PivotX team reports:</p>
	<blockquote cite="http://blog.pivotx.net/page/security">
	  <p>TimThumb domain name security bypass and insecure cache
	    handling. PivotX before 2.3.0 includes a vulnerable version
	    of TimThumb.</p>
	</blockquote>
	<blockquote cite="http://blog.pivotx.net/2011-10-14/timthumb-update-for-older-pivotx-installs">
	  <p>If you are still running PivotX 2.2.6, you might be vulnerable
	    to a security exploit, that was patched previously.  Version
	    2.3.0 doesn't have this issue, but any older version of PivotX
	    might be vulnerable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>48963</bid>
      <url>https://secunia.com/advisories/45416/</url>
    </references>
    <dates>
      <discovery>2011-08-03</discovery>
      <entry>2011-10-17</entry>
    </dates>
  </vuln>

  <vuln vid="9bad5ab1-f3f6-11e0-8b5c-b482fe3f522d">
    <topic>OpenTTD -- Multiple buffer overflows in validation of external data</topic>
    <affects>
      <package>
	<name>openttd</name>
	<range><ge>0.1.0</ge><lt>1.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenTTD Team reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3343">
	  <p>Multiple buffer overflows in OpenTTD before 1.1.3 allow local
	    users to cause a denial of service (daemon crash) or possibly
	    gain privileges via (1) a crafted BMP file with RLE compression
	    or (2) crafted dimensions in a BMP file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3343</cvename>
      <url>http://security.openttd.org/en/CVE-2011-3343</url>
    </references>
    <dates>
      <discovery>2011-08-25</discovery>
      <entry>2011-10-16</entry>
    </dates>
  </vuln>

  <vuln vid="78c25ed7-f3f9-11e0-8b5c-b482fe3f522d">
    <topic>OpenTTD -- Buffer overflows in savegame loading</topic>
    <affects>
      <package>
	<name>openttd</name>
	<range><ge>0.1.0</ge><lt>1.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenTTD Team reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3342">
	  <p>Multiple buffer overflows in OpenTTD before 1.1.3 allow remote
	    attackers to cause a denial of service (daemon crash) or possibly
	    execute arbitrary code via vectors related to (1) NAME, (2) PLYR,
	    (3) CHTS, or (4) AIPL (aka AI config) chunk loading from a
	    savegame.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3342</cvename>
      <url>http://security.openttd.org/en/CVE-2011-3342</url>
    </references>
    <dates>
      <discovery>2011-08-08</discovery>
      <entry>2011-10-16</entry>
    </dates>
  </vuln>

  <vuln vid="e77befb5-f3f9-11e0-8b5c-b482fe3f522d">
    <topic>OpenTTD -- Denial of service via improperly validated commands</topic>
    <affects>
      <package>
	<name>openttd</name>
	<range><ge>0.3.5</ge><lt>1.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenTTD Team reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3341">
	  <p>Multiple off-by-one errors in order_cmd.cpp in OpenTTD before
	    1.1.3 allow remote attackers to cause a denial of service (daemon
	    crash) or possibly execute arbitrary code via a crafted
	    CMD_INSERT_ORDER command.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3341</cvename>
      <url>http://security.openttd.org/en/CVE-2011-3341</url>
    </references>
    <dates>
      <discovery>2011-08-25</discovery>
      <entry>2011-10-16</entry>
    </dates>
  </vuln>

  <vuln vid="ab9be2c8-ef91-11e0-ad5a-00215c6a37bb">
    <topic>quagga -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>quagga</name>
	<range><lt>0.99.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CERT-FI reports:</p>
	<blockquote cite="https://www.cert.fi/en/reports/2011/vulnerability539178.html">
	  <p>Five vulnerabilities have been found in the BGP, OSPF, and
	    OSPFv3 components of Quagga.  The vulnerabilities allow an
	    attacker to cause a denial of service or potentially to
	    execute his own code by sending a specially modified packets
	    to an affected server.  Routing messages are typically accepted
	    from the routing peers.  Exploiting these vulnerabilities may
	    require an established routing session (BGP peering or
	    OSPF/OSPFv3 adjacency) to the router.</p>
	  <p>The vulnerability <a href="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2011-3327">CVE-2011-3327</a>
	    is related to the extended communities handling in BGP
	    messages.  Receiving a malformed BGP update can result
	    in a buffer overflow and disruption of IPv4 routing.</p>
	  <p>The vulnerability <a href="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2011-3326">CVE-2011-3326</a>
	    results from the handling of LSA (Link State Advertisement)
	    states in the OSPF service.  Receiving a modified Link State
	    Update message with malicious state information can result in
	    denial of service in IPv4 routing.</p>
	  <p>The vulnerability <a href="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2011-3325">CVE-2011-3325</a>
	    is a denial of service vulnerability related to Hello message
	    handling by the OSPF service.  As Hello messages are used to
	    initiate adjacencies, exploiting the vulnerability may be
	    feasible from the same broadcast domain without an established
	    adjacency.  A malformed packet may result in denial of service
	    in IPv4 routing.</p>
	  <p>The vulnerabilities <a href="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2011-3324">CVE-2011-3324</a>
	    and <a href="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2011-3323">CVE-2011-3323</a>
	    are related to the IPv6 routing protocol (OSPFv3) implemented
	    in ospf6d daemon.  Receiving modified Database Description and
	    Link State Update messages, respectively, can result in denial
	    of service in IPv6 routing.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3323</cvename>
      <cvename>CVE-2011-3324</cvename>
      <cvename>CVE-2011-3325</cvename>
      <cvename>CVE-2011-3326</cvename>
      <cvename>CVE-2011-3327</cvename>
    </references>
    <dates>
      <discovery>2011-09-26</discovery>
      <entry>2011-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="1fade8a3-e9e8-11e0-9580-4061862b8c22">
    <topic>Mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>4.0,1</gt><lt>7.0,1</lt></range>
	<range><gt>3.6.*,1</gt><lt>3.6.23,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>1.9.2.23</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>7.0,1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.4</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>7.0</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.4</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>4.0</gt><lt>7.0</lt></range>
	<range><lt>3.1.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2011-36 Miscellaneous memory safety hazards (rv:7.0 /
	    rv:1.9.2.23)</p>
	  <p>MFSA 2011-37 Integer underflow when using JavaScript RegExp</p>
	  <p>MFSA 2011-38 XSS via plugins and shadowed window.location
	    object</p>
	  <p>MFSA 2011-39 Defense against multiple Location headers due to
	    CRLF Injection</p>
	  <p>MFSA 2011-40 Code installation through holding down Enter</p>
	  <p>MFSA 2011-41 Potentially exploitable WebGL crashes</p>
	  <p>MFSA 2011-42 Potentially exploitable crash in the YARR regular
	    expression library</p>
	  <p>MFSA 2011-43 loadSubScript unwraps XPCNativeWrapper scope
	    parameter</p>
	  <p>MFSA 2011-44 Use after free reading OGG headers</p>
	  <p>MFSA 2011-45 Inferring Keystrokes from motion data</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-2372</cvename>
	<cvename>CVE-2011-2995</cvename>
	<cvename>CVE-2011-2996</cvename>
	<cvename>CVE-2011-2997</cvename>
	<cvename>CVE-2011-2999</cvename>
	<cvename>CVE-2011-3000</cvename>
	<cvename>CVE-2011-3001</cvename>
	<cvename>CVE-2011-3002</cvename>
	<cvename>CVE-2011-3003</cvename>
	<cvename>CVE-2011-3004</cvename>
	<cvename>CVE-2011-3005</cvename>
	<cvename>CVE-2011-3232</cvename>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-36.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-37.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-38.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-39.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-40.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-41.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-42.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-43.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-44.html</url>
	<url>http://www.mozilla.org/security/announce/2011/mfsa2011-45.html</url>
    </references>
    <dates>
      <discovery>2011-09-27</discovery>
      <entry>2011-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="53e531a7-e559-11e0-b481-001b2134ef46">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><le>9.0r289</le></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.3r183.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="https://www.adobe.com/support/security/bulletins/apsb11-26.html">
	  <p>Critical vulnerabilities have been identified in Adobe Flash
	    Player 10.3.183.7 and earlier versions for Windows, Macintosh,
	    Linux and Solaris, and Adobe Flash Player 10.3.186.6 and earlier
	    versions for Android.  These vulnerabilities could cause a crash
	    and potentially allow an attacker to take control of the
	    affected system.</p>
	  <p>There are reports that one of these vulnerabilities
	    (CVE-2011-2444) is being exploited in the wild in active
	    targeted attacks designed to trick the user into clicking on
	    a malicious link delivered in an email message.  This universal
	    cross-site scripting issue could be used to take actions on a
	    user's behalf on any website or webmail provider if the user
	    visits a malicious website.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.adobe.com/support/security/bulletins/apsb11-26.html</url>
      <cvename>CVE-2011-2426</cvename>
      <cvename>CVE-2011-2427</cvename>
      <cvename>CVE-2011-2428</cvename>
      <cvename>CVE-2011-2429</cvename>
      <cvename>CVE-2011-2430</cvename>
      <cvename>CVE-2011-2444</cvename>
    </references>
    <dates>
      <discovery>2011-06-06</discovery>
      <entry>2011-09-22</entry>
    </dates>
  </vuln>

  <vuln vid="e44fe906-df27-11e0-a333-001cc0a36e12">
    <topic>phpMyAdmin -- multiple XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-14.php">
	  <p>Firstly, if a row contains javascript code, after inline
	    editing this row and saving, the code is executed.  Secondly,
	    missing sanitization on the db, table and column names leads
	    to XSS vulnerabilities.</p>
	  <p>Versions 3.4.0 to 3.4.4 were found vulnerable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-14.php</url>
    </references>
    <dates>
      <discovery>2011-09-11</discovery>
      <entry>2011-09-14</entry>
    </dates>
  </vuln>

  <vuln vid="d01d10c7-de2d-11e0-b215-00215c6a37bb">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py23-django</name>
	<name>py24-django</name>
	<name>py25-django</name>
	<name>py26-django</name>
	<name>py27-django</name>
	<name>py30-django</name>
	<name>py31-django</name>
	<range><ge>1.3</ge><lt>1.3.1</lt></range>
	<range><ge>1.2</ge><lt>1.2.7</lt></range>
      </package>
      <package>
	<name>py23-django-devel</name>
	<name>py24-django-devel</name>
	<name>py25-django-devel</name>
	<name>py26-django-devel</name>
	<name>py27-django-devel</name>
	<name>py30-django-devel</name>
	<name>py31-django-devel</name>
	<range><lt>16758,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Django project reports:</p>
	<blockquote cite="https://www.djangoproject.com/weblog/2011/sep/09/security-releases-issued/">
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://www.djangoproject.com/weblog/2011/sep/09/security-releases-issued/</url>
    </references>
    <dates>
      <discovery>2011-09-09</discovery>
      <entry>2011-09-13</entry>
      <modified>2011-11-01</modified>
    </dates>
  </vuln>

  <vuln vid="4ae68e7c-dda4-11e0-a906-00215c6a37bb">
    <topic>roundcube -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>roundcube</name>
	<range><lt>0.5.4,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RoundCube development Team reports:</p>
	<blockquote cite="http://sourceforge.net/news/?group_id=139281&amp;id=302769">
	  <p>We just published a new release which fixes a recently
	    reported XSS vulnerability as an update to the stable 0.5
	    branch.  Please update your installations with this new
	    version or patch them with the fix which is also published
	    in the downloads section or our sourceforge.net page.</p>
	</blockquote>
	<p>and:</p>
	<blockquote cite="http://trac.roundcube.net/ticket/1488030">
	  <p>During one of pen-tests I found that _mbox parameter is not
	    properly sanitized and reflected XSS attack is possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
       <cvename>CVE-2011-2937</cvename>
    </references>
    <dates>
      <discovery>2011-08-09</discovery>
      <entry>2011-09-13</entry>
    </dates>
  </vuln>

  <vuln vid="b9f3ffa3-dd6c-11e0-b7fc-000a5e1e33c6">
    <topic>libsndfile -- PAF file processing integer overflow</topic>
    <affects>
      <package>
	<name>libsndfile</name>
	<range><lt>1.0.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/45125/">
	  <p>Hossein Lotfi has discovered a vulnerability in libsndfile,
	    which can be exploited by malicious people to potentially
	    compromise an application using the library.  The vulnerability
	    is caused due to an integer overflow error in the "paf24_init()"
	    function (src/paf.c) when processing Paris Audio (PAF) files.
	    This can be exploited to cause a heap-based buffer overflow via
	    a specially crafted file.  Successful exploitation may allow
	    execution of arbitrary code.  The vulnerability is confirmed in
	    version 1.0.24.  Other versions may also be affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2696</cvename>
      <url>http://secunia.com/advisories/45125/</url>
    </references>
    <dates>
      <discovery>2011-07-12</discovery>
      <entry>2011-09-12</entry>
    </dates>
  </vuln>

  <vuln vid="2ecb7b20-d97e-11e0-b2e2-00215c6a37bb">
    <topic>OpenSSL -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>1.0.0</ge><lt>1.0.0_6</lt></range>
	<range><ge>0.9.8</ge><lt>1.0.0</lt></range>
      </package>
      <package>
	<name>linux-f10-openssl</name>
	<range><ge>0.9.8</ge><lt>0.9.8r</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL Team reports:</p>
	<blockquote cite="http://openssl.org/news/secadv_20110906.txt">
	  <p>Two security flaws have been fixed in OpenSSL 1.0.0e</p>
	  <p>Under certain circumstances OpenSSL's internal certificate
	    verification routines can incorrectly accept a CRL whose
	    nextUpdate field is in the past.  (CVE-2011-3207)</p>
	  <p>OpenSSL server code for ephemeral ECDH ciphersuites is not
	    thread-safe, and furthermore can crash if a client violates
	    the protocol by sending handshake messages in incorrect
	    order.  (CVE-2011-3210)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3207</cvename>
      <cvename>CVE-2011-3210</cvename>
      <url>http://www.openssl.org/news/secadv_20110906.txt</url>
    </references>
    <dates>
      <discovery>2011-09-06</discovery>
      <entry>2011-09-07</entry>
      <modified>2014-04-10</modified>
    </dates>
  </vuln>

  <vuln vid="a83f25df-d775-11e0-8bf1-003067b2972c">
    <topic>XSS issue in MantisBT</topic>
    <affects>
      <package>
	<name>mantis</name>
	<range><ge>1.2.0</ge><lt>1.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://www.mantisbt.org/blog/?p=142">
	  <p>Net.Edit0r from BlACK Hat Group reported an XSS issue in
	    search.php.  All MantisBT users (including anonymous users that
	    are not logged in to public bug trackers) could be impacted by
	    this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/160368</freebsdpr>
      <cvename>CVE-2011-2938</cvename>
    </references>
    <dates>
      <discovery>2011-08-18</discovery>
      <entry>2011-09-05</entry>
    </dates>
  </vuln>

  <vuln vid="e55f948f-d729-11e0-abd1-0017f22d6707">
    <topic>security/cfs -- buffer overflow</topic>
    <affects>
      <package>
	<name>cfs</name>
	<range><le>1.4.1_6</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian reports:</p>
	<blockquote cite="http://www.debian.org/security/2002/dsa-116">
	  <p>Zorgon found several buffer overflows in cfsd, a daemon that
	    pushes encryption services into the Unix(tm) file system.
	    We are not yet sure if these overflows can successfully be
	    exploited to gain root access to the machine running the CFS
	    daemon.  However, since cfsd can easily be forced to die, a
	    malicious user can easily perform a denial of service attack
	    to it.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2002-0351</cvename>
      <url>http://www.debian.org/security/2002/dsa-116</url>
    </references>
    <dates>
      <discovery>2002-03-02</discovery>
      <entry>2011-09-04</entry>
    </dates>
  </vuln>

  <vuln vid="1b27af46-d6f6-11e0-89a6-080027ef73ec">
    <topic>ca_root_nss -- extraction of explicitly-untrusted certificates into trust bundle</topic>
    <affects>
      <package>
	<name>ca_root_nss</name>
	<range><lt>3.12.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports that the ca-bundle.pl used in older
	  versions of the ca_root_nss FreeBSD port before 3.12.11 did not
	  take the Mozilla/NSS/CKBI untrusted markers into account and
	  would add certificates to the trust bundle that were marked
	  unsafe by Mozilla.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/160455</freebsdpr>
    </references>
    <dates>
      <discovery>2011-09-04</discovery>
      <entry>2011-09-04</entry>
    </dates>
  </vuln>

  <vuln vid="aa5bc971-d635-11e0-b3cf-080027ef73ec">
    <topic>nss/ca_root_nss -- fraudulent certificates issued by DigiNotar.nl</topic>
    <affects>
      <package>
	<name>nss</name>
	<range><lt>3.12.11</lt></range>
	<!-- this builds on the assumption that 3.12.11 in ports actually
	     contains the CKBI 1.87 update to the built-in certificates
	     as commited by kwm@ on September 3rd, 2011 -->
      </package>
      <package>
	<name>ca_root_nss</name>
	<range><lt>3.12.11</lt></range>
	<!-- this builds on the assumption that 3.12.11 in ports actually
	     contains the CKBI 1.87 update to the built-in certificates
	     as commited by mandree@ on September 4th, 2011 -->
      </package>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.22,1</lt></range>
	<range><gt>4.0.*,1</gt><lt>6.0.2,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.3.2</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.22,1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><gt>3.1.*</gt><lt>3.1.14</lt></range>
	<range><gt>5.0.*</gt><lt>6.0.2</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>3.1.14</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Heather Adkins, Google's Information Security Manager, reported that
	Google received</p>
	<blockquote cite="http://googleonlinesecurity.blogspot.com/2011/08/update-on-attempted-man-in-middle.html">
	  <p>[...] reports of attempted SSL man-in-the-middle (MITM)
	    attacks against Google users, whereby someone tried to get between
	    them and encrypted Google services.  The people affected were
	    primarily located in Iran.  The attacker used a fraudulent SSL
	    certificate issued by DigiNotar, a root certificate authority that
	    should not issue certificates for Google (and has since revoked
	    it). [...]</p>
	</blockquote>
	<p>VASCO Data Security International Inc., owner of DigiNotar, issued a
	  press statement confirming this incident:</p>
	<blockquote cite="http://www.vasco.com/company/press_room/news_archive/2011/news_diginotar_reports_security_incident.aspx">
	  <p>On July 19th 2011, DigiNotar detected an intrusion
	    into its Certificate Authority (CA) infrastructure, which resulted
	    in the fraudulent issuance of public key certificate requests for
	    a number of domains, including Google.com.  [...] an external
	    security audit concluded that all fraudulently issued certificates
	    were
	    revoked.  Recently, it was discovered that at least one fraudulent
	    certificate had not been revoked at the time. [...]</p>
	</blockquote>
	<p>Mozilla, maintainer of the NSS package, from which FreeBSD derived
	  ca_root_nss, stated that they:</p>
	<blockquote cite="https://blog.mozilla.com/security/2011/09/02/diginotar-removal-follow-up/">
	  <p>revoked our trust in the DigiNotar certificate authority from
	    all Mozilla software.  This is not a temporary suspension, it is
	    a complete removal from our trusted root program.  Complete
	    revocation of trust is a decision we treat with careful
	    consideration, and employ as a last resort.
	  </p><p>Three central issues informed our decision:</p>
	  <ol><li>Failure to notify. [...]</li>
	    <li>The scope of the breach remains unknown. [...]</li>
	    <li>The attack is not theoretical.</li></ol>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.vasco.com/company/press_room/news_archive/2011/news_diginotar_reports_security_incident.aspx</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-34.html</url>
      <url>http://googleonlinesecurity.blogspot.com/2011/08/update-on-attempted-man-in-middle.html</url>
    </references>
    <dates>
      <discovery>2011-07-19</discovery>
      <entry>2011-09-03</entry>
      <modified>2011-09-06</modified>
    </dates>
  </vuln>

  <vuln vid="7f6108d2-cea8-11e0-9d58-0800279895ea">
    <topic>apache -- Range header DoS vulnerability</topic>
    <affects>
      <package>
	<name>apache</name>
	<name>apache-event</name>
	<name>apache-itk</name>
	<name>apache-peruser</name>
	<name>apache-worker</name>
	<range><gt>2.*</gt><lt>2.2.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache HTTP server project reports:</p>
	<blockquote cite="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3192">
	  <p>A denial of service vulnerability has been found in the way
	    the multiple overlapping ranges are handled by Apache HTTPD
	    server.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-3192</cvename>
	<url>https://people.apache.org/~dirkx/CVE-2011-3192.txt</url>
	<url>https://svn.apache.org/viewvc?view=revision&amp;revision=1161534</url>
	<url>https://svn.apache.org/viewvc?view=revision&amp;revision=1162874</url>
    </references>
    <dates>
      <discovery>2011-08-24</discovery>
      <entry>2011-08-30</entry>
      <modified>2011-09-01</modified>
    </dates>
  </vuln>

  <vuln vid="cdeb34e6-d00d-11e0-987e-00215c6a37bb">
    <topic>stunnel -- heap corruption vulnerability</topic>
    <affects>
      <package>
	<name>stunnel</name>
	<range><ge>4.40</ge><lt>4.42</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michal Trojnara reports:</p>
	<blockquote cite="http://www.stunnel.org/pipermail/stunnel-announce/2011-August/000059.html">
	  <p>Version 4.42, 2011.08.18, urgency: HIGH:</p>
	  <p>Fixed a heap corruption vulnerability in versions 4.40 and 4.41.
	    It may possibly be leveraged to perform DoS or remote code
	    execution attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>49254</bid>
      <cvename>CVE-2011-2940</cvename>
    </references>
    <dates>
      <discovery>2011-08-25</discovery>
      <entry>2011-08-26</entry>
    </dates>
  </vuln>

  <vuln vid="75e26236-ce9e-11e0-b26a-00215c6a37bb">
    <topic>phpMyAdmin -- multiple XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-13.php">
	  <p>Multiple XSS in the Tracking feature.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-3181</cvename>
    </references>
    <dates>
      <discovery>2011-08-24</discovery>
      <entry>2011-08-24</entry>
    </dates>
  </vuln>

  <vuln vid="3f1df2f9-cd22-11e0-9bb2-00215c6a37bb">
    <topic>PHP -- crypt() returns only the salt for MD5</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><ge>5.3.7</ge><lt>5.3.7_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP development team reports:</p>
	<blockquote cite="https://bugs.php.net/bug.php?id=55439">
	  <p>If crypt() is executed with MD5 salts, the return value
	    consists of the salt only.  DES and BLOWFISH salts work as
	    expected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugs.php.net/bug.php?id=55439</url>
    </references>
    <dates>
      <discovery>2011-08-17</discovery>
      <entry>2011-08-23</entry>
      <modified>2011-08-30</modified>
    </dates>
  </vuln>

  <vuln vid="057bf770-cac4-11e0-aea3-00215c6a37bb">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<name>php5-sockets</name>
	<range><lt>5.3.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP development team reports:</p>
	<blockquote cite="http://www.php.net/ChangeLog-5.php#5.3.7">
	  <p>Security Enhancements and Fixes in PHP 5.3.7:</p>
	  <ul>
	    <li>Updated crypt_blowfish to 1.2.  (CVE-2011-2483)</li>
	    <li>Fixed crash in error_log().  Reported by Mateusz
	      Kocielski</li>
	    <li>Fixed buffer overflow on overlog salt in crypt().</li>
	    <li>Fixed bug #54939 (File path injection vulnerability
	      in RFC1867 File upload filename).  Reported by Krzysztof
	      Kotowicz.  (CVE-2011-2202)</li>
	    <li>Fixed stack buffer overflow in socket_connect().
	      (CVE-2011-1938)</li>
	    <li>Fixed bug #54238 (use-after-free in substr_replace()).
	      (CVE-2011-1148)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>49241</bid>
      <cvename>CVE-2011-2483</cvename>
      <cvename>CVE-2011-2202</cvename>
      <cvename>CVE-2011-1938</cvename>
      <cvename>CVE-2011-1148</cvename>
    </references>
    <dates>
      <discovery>2011-08-18</discovery>
      <entry>2011-08-20</entry>
    </dates>
  </vuln>

  <vuln vid="be77eff6-ca91-11e0-aea3-00215c6a37bb">
    <topic>rubygem-rails -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>rubygem-rails</name>
	<range><lt>3.0.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/49179/discuss">
	  <p>Ruby on Rails is prone to multiple vulnerabilities
	    including SQL-injection, information-disclosure,
	    HTTP-header-injection, security-bypass and cross-site
	    scripting issues.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>49179</bid>
      <url>http://groups.google.com/group/rubyonrails-security/browse_thread/thread/6a1e473744bc389b</url>
      <url>http://groups.google.com/group/rubyonrails-security/browse_thread/thread/3420ac71aed312d6</url>
      <url>http://groups.google.com/group/rubyonrails-security/browse_thread/thread/6ffc93bde0298768</url>
      <url>http://groups.google.com/group/rubyonrails-security/browse_thread/thread/2b9130749b74ea12</url>
      <url>http://groups.google.com/group/rubyonrails-security/browse_thread/thread/56bffb5923ab1195</url>
    </references>
    <dates>
      <discovery>2011-08-16</discovery>
      <entry>2011-08-19</entry>
    </dates>
  </vuln>

  <vuln vid="0b53f5f7-ca8a-11e0-aea3-00215c6a37bb">
    <topic>dovecot -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>dovecot</name>
	<range><lt>1.2.17</lt></range>
	<range><gt>2.0</gt><lt>2.0.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Timo Sirainen reports:</p>
	<blockquote cite="http://dovecot.org/pipermail/dovecot/2011-May/059086.html">
	  <p> Fixed potential crashes and other problems when parsing header
	    names that contained NUL characters.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>47930</bid>
      <cvename>CVE-2011-1929</cvename>
    </references>
    <dates>
      <discovery>2011-05-25</discovery>
      <entry>2011-08-19</entry>
    </dates>
  </vuln>

  <vuln vid="86baa0d4-c997-11e0-8a8e-00151735203a">
    <topic>OTRS -- Vulnerabilities in OTRS-Core allows read access to any file on local file system</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><gt>2.1.*</gt><lt>3.0.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OTRS Security Advisory reports:</p>
	<blockquote cite="http://otrs.org/advisory/OSA-2011-03-en/">
	  <ul>
	    <li>An attacker with valid session and admin permissions could
	      get read access to any file on the servers local operating
	      system.  For this it would be needed minimum one installed
	      OTRS package.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2746</cvename>
      <url>http://otrs.org/advisory/OSA-2011-03-en/</url>
    </references>
    <dates>
      <discovery>2011-08-16</discovery>
      <entry>2011-08-18</entry>
    </dates>
  </vuln>

  <vuln vid="834591a9-c82f-11e0-897d-6c626dd55a41">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.20,1</lt></range>
	<range><gt>5.0.*,1</gt><lt>6.0,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><lt>2.3</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.20,1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>3.1.12</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>3.1.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2011-29 Security issues addressed in Firefox 6</p>
	  <p>MFSA 2011-28 Security issues addressed in Firefox 3.6.20</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-29.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-30.html</url>
      <cvename>CVE-2011-2982</cvename>
      <cvename>CVE-2011-0084</cvename>
      <cvename>CVE-2011-2981</cvename>
      <cvename>CVE-2011-2378</cvename>
      <cvename>CVE-2011-2984</cvename>
      <cvename>CVE-2011-2980</cvename>
      <cvename>CVE-2011-2983</cvename>
      <cvename>CVE-2011-2989</cvename>
      <cvename>CVE-2011-2991</cvename>
      <cvename>CVE-2011-2992</cvename>
      <cvename>CVE-2011-2985</cvename>
      <cvename>CVE-2011-2993</cvename>
      <cvename>CVE-2011-2988</cvename>
      <cvename>CVE-2011-2987</cvename>
      <cvename>CVE-2011-0084</cvename>
      <cvename>CVE-2011-2990</cvename>
      <cvename>CVE-2011-2986</cvename>
    </references>
    <dates>
      <discovery>2011-08-16</discovery>
      <entry>2011-08-16</entry>
    </dates>
  </vuln>

  <vuln vid="56f4b3a6-c82c-11e0-a498-00215c6a37bb">
    <topic>Samba -- cross site scripting and request forgery vulnerabilities</topic>
    <affects>
      <package>
	<name>samba34</name>
	<range><gt>3.4.*</gt><lt>3.4.14</lt></range>
      </package>
      <package>
	<name>samba35</name>
	<range><gt>3.5.*</gt><lt>3.5.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba security advisory reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2011-2522">
	  <p>All current released versions of Samba are vulnerable to a
	    cross-site request forgery in the Samba Web Administration Tool
	    (SWAT).  By tricking a user who is authenticated with SWAT into
	    clicking a manipulated URL on a different web page, it is
	    possible to manipulate SWAT.</p>
	</blockquote>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2011-2694">
	  <p>All current released versions of Samba are vulnerable to a
	    cross-site scripting issue in the Samba Web Administration Tool
	    (SWAT). On the "Change Password" field, it is possible to insert
	    arbitrary content into the "user" field.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>48901</bid>
      <bid>48899</bid>
      <cvename>CVE-2011-2522</cvename>
      <cvename>CVE-2011-2694</cvename>
    </references>
    <dates>
      <discovery>2011-07-27</discovery>
      <entry>2011-08-16</entry>
    </dates>
  </vuln>

  <vuln vid="510b630e-c43b-11e0-916c-00e0815b8da8">
    <topic>isc-dhcp-server -- server halt upon processing certain packets</topic>
    <affects>
      <package>
	<name>isc-dhcp31-server</name>
	<range><lt>3.1.ESV_1,1</lt></range>
      </package>
      <package>
	<name>isc-dhcp41-server</name>
	<range><lt>4.1.e_2,2</lt></range>
      </package>
      <package>
	<name>isc-dhcp42-server</name>
	<range><lt>4.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="http://www.isc.org/software/dhcp/advisories/cve-2011-2748">
	  <p>A pair of defects cause the server to halt upon processing
	    certain packets.  The patch is to properly discard or process
	    those packets.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2748</cvename>
      <cvename>CVE-2011-2749</cvename>
    </references>
    <dates>
      <discovery>2011-08-10</discovery>
      <entry>2011-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="dc8741b9-c5d5-11e0-8a8e-00151735203a">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><ge>2.4.*</ge><lt>3.6.6</lt></range>
	<range><ge>4.0.*</ge><lt>4.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/3.4.11/">
	  <p>The following security issues have been discovered in Bugzilla:</p>
	  <ul>
	    <li>Internet Explorer 8 and older, and Safari before 5.0.6 do
	      content sniffing when viewing a patch in "Raw Unified" mode,
	      which could trigger a cross-site scripting attack due to
	      the execution of malicious code in the attachment.</li>
	    <li>It is possible to determine whether or not certain group
	      names exist while creating or updating bugs.</li>
	    <li>Attachment descriptions with a newline in them could lead
	      to the injection of crafted headers in email notifications sent
	      to the requestee or the requester when editing an attachment
	      flag.</li>
	    <li>If an attacker has access to a user's session, he can modify
	      that user's email address without that user being notified
	      of the change.</li>
	    <li>Temporary files for uploaded attachments are not deleted
	      on Windows, which could let a user with local access to
	      the server read them.</li>
	    <li>Up to Bugzilla 3.4.11, if a BUGLIST cookie is compromised,
	      it can be used to inject HTML code when viewing a bug report,
	      leading to a cross-site scripting attack.</li>
	  </ul>
	  <p>All affected installations are encouraged to upgrade as soon as
	    possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2379</cvename>
      <cvename>CVE-2011-2380</cvename>
      <cvename>CVE-2011-2979</cvename>
      <cvename>CVE-2011-2381</cvename>
      <cvename>CVE-2011-2978</cvename>
      <cvename>CVE-2011-2977</cvename>
      <cvename>CVE-2011-2976</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=637981</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=653477</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=674497</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=657158</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=670868</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=660502</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=660053</url>
    </references>
    <dates>
      <discovery>2011-08-04</discovery>
      <entry>2011-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="879b0242-c5b6-11e0-abd1-0017f22d6707">
    <topic>dtc -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>dtc</name>
	<range><lt>0.32.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ansgar Burchardt reports:</p>
	<blockquote cite="http://www.debian.org/security/2011/dsa-2179">
	  <p>Ansgar Burchardt discovered several vulnerabilities in DTC, a
	    web control panel for admin and accounting hosting services:
	    The bw_per_moth.php graph contains an SQL injection
	    vulnerability; insufficient checks in bw_per_month.php can lead
	    to bandwidth usage information disclosure; after a registration,
	    passwords are sent in cleartext email messages and Authenticated
	    users could delete accounts using an obsolete interface which
	    was incorrectly included in the package.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0434</cvename>
      <cvename>CVE-2011-0435</cvename>
      <cvename>CVE-2011-0436</cvename>
      <cvename>CVE-2011-0437</cvename>
      <url>http://www.debian.org/security/2011/dsa-2179</url>
    </references>
    <dates>
      <discovery>2011-03-02</discovery>
      <entry>2011-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="304409c3-c3ef-11e0-8aa5-485d60cb5385">
    <topic>libXfont -- possible local privilege escalation</topic>
    <affects>
      <package>
	<name>libXfont</name>
	<range><lt>1.4.4_1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tomas Hoger reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=725760">
	  <p>The compress/ LZW decompress implentation does not correctly
	    handle compressed streams that contain code words that were not
	    yet added to the decompression table.  This may lead to
	    arbitrary memory corruption.  Successfull exploitation may
	    possible lead to a local privilege escalation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2895</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=725760</url>
    </references>
    <dates>
      <discovery>2011-07-26</discovery>
      <entry>2011-08-11</entry>
      <modified>2012-03-13</modified>
    </dates>
  </vuln>

  <vuln vid="5d374b01-c3ee-11e0-8aa5-485d60cb5385">
    <topic>freetype2 -- execute arbitrary code or cause denial of service</topic>
    <affects>
      <package>
	<name>freetype2</name>
	<range><lt>2.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Vincent Danen reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-0226">
	  <p>Due to an error within the t1_decoder_parse_charstrings()
	    function (src/psaux/t1decode.c) and can be exploited to corrupt
	    memory by tricking a user into processing a specially-crafted
	    postscript Type1 font in an application that uses the freetype
	    library.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0226</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-0226</url>
    </references>
    <dates>
      <discovery>2011-07-19</discovery>
      <entry>2011-08-11</entry>
    </dates>
  </vuln>

  <vuln vid="2c12ae0c-c38d-11e0-8eb7-001b2134ef46">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><le>9.0r289</le></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.3r183.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="https://www.adobe.com/support/security/bulletins/apsb11-21.html">
	  <p>Critical vulnerabilities have been identified in Adobe Flash
	    Player 10.3.181.36 and earlier versions for Windows, Macintosh,
	    Linux and Solaris, and Adobe Flash Player 10.3.185.25 and
	    earlier versions for Android.  These vulnerabilities could
	    cause a crash and potentially allow an attacker to take control
	    of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2130</cvename>
      <cvename>CVE-2011-2134</cvename>
      <cvename>CVE-2011-2135</cvename>
      <cvename>CVE-2011-2136</cvename>
      <cvename>CVE-2011-2137</cvename>
      <cvename>CVE-2011-2138</cvename>
      <cvename>CVE-2011-2139</cvename>
      <cvename>CVE-2011-2140</cvename>
      <cvename>CVE-2011-2414</cvename>
      <cvename>CVE-2011-2415</cvename>
      <cvename>CVE-2011-2416</cvename>
      <cvename>CVE-2011-2417</cvename>
      <cvename>CVE-2011-2425</cvename>
      <url>https://www.adobe.com/support/security/bulletins/apsb11-21.html</url>
    </references>
    <dates>
      <discovery>2011-05-13</discovery>
      <entry>2011-08-10</entry>
      <modified>2012-11-05</modified>
    </dates>
  </vuln>

  <vuln vid="30cb4522-b94d-11e0-8182-485d60cb5385">
    <topic>libsoup -- unintentionally allow access to entire local filesystem</topic>
    <affects>
      <package>
	<name>libsoup</name>
	<range><lt>2.32.2_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dan Winship reports:</p>
	<blockquote cite="http://mail.gnome.org/archives/ftp-release-list/2011-July/msg00176.html">
	  <p>Fixed a security hole that caused some SoupServer users to
	    unintentionally allow accessing the entire local filesystem when
	    they thought they were only providing access to a single
	    directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2054</cvename>
      <url>http://mail.gnome.org/archives/ftp-release-list/2011-July/msg00176.html</url>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=653258</url>
    </references>
    <dates>
      <discovery>2011-06-23</discovery>
      <entry>2011-07-28</entry>
    </dates>
  </vuln>

  <vuln vid="d79fc873-b5f9-11e0-89b4-001ec9578670">
    <topic>phpmyadmin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.4.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-9.php">
	  <p>XSS in table Print view.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-10.php">
	  <p>Via a crafted MIME-type transformation parameter, an attacker can
	    perform a local file inclusion.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-11.php">
	  <p>In the 'relational schema' code a parameter was not sanitized before
	    being used to concatenate a class name.</p>
	  <p>The end result is a local file inclusion vulnerability and code
	    execution.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-12.php">
	  <p>It was possible to manipulate the PHP session superglobal using
	    some of the Swekey authentication code.</p>
	  <p>This is very similar to PMASA-2011-5, documented in
	    7e4e5c53-a56c-11e0-b180-00216aa06fc2</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-2642</cvename>
	<cvename>CVE-2011-2643</cvename>
	<url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-9.php</url>
	<url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-10.php</url>
	<url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-11.php</url>
	<url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-12.php</url>
    </references>
    <dates>
      <discovery>2011-07-23</discovery>
      <entry>2011-07-24</entry>
      <modified>2011-07-28</modified>
    </dates>
  </vuln>

  <vuln vid="9f14cb36-b6fc-11e0-a044-445c73746d79">
    <topic>opensaml2 -- unauthenticated login</topic>
    <affects>
      <package>
	<name>opensaml2</name>
	<range><gt>0</gt><lt>2.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSAML developer reports:</p>
	<blockquote cite="http://shibboleth.internet2.edu/secadv/secadv_20110725.txt">
	  <p>The Shibboleth software relies on the OpenSAML libraries to
	    perform verification of signed XML messages such as attribute
	    queries or SAML assertions.  Both the Java and C++ versions are
	    vulnerable to a so-called "wrapping attack" that allows a remote,
	    unauthenticated attacker to craft specially formed messages that
	    can be successfully verified, but contain arbitrary content.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1411</cvename>
      <mlist msgid="CA530061.113D6%cantor.2@osu.edu">https://groups.google.com/a/shibboleth.net/group/announce/browse_thread/thread/cf3e0d76afbb57d9</mlist>
    </references>
    <dates>
      <discovery>2011-07-25</discovery>
      <entry>2011-07-25</entry>
    </dates>
  </vuln>

  <vuln vid="9a777c23-b310-11e0-832d-00215c6a37bb">
    <topic>rsync -- incremental recursion memory corruption vulnerability</topic>
    <affects>
      <package>
	<name>rsync</name>
	<range><gt>3.0</gt><lt>3.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>rsync development team reports:</p>
	<blockquote cite="http://rsync.samba.org/ftp/rsync/src/rsync-3.0.8-NEWS">
	  <p>Fixed a data-corruption issue when preserving hard-links
	    without preserving file ownership, and doing deletions either
	    before or during the transfer (CVE-2011-1097).  This
	    fixes some assert errors in the hard-linking code, and some
	    potential failed checksums (via -c) that should have matched.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1097</cvename>
      <url>https://bugzilla.samba.org/show_bug.cgi?id=7936</url>
    </references>
    <dates>
      <discovery>2011-04-08</discovery>
      <entry>2011-07-20</entry>
    </dates>
  </vuln>

  <vuln vid="fd64188d-a71d-11e0-89b4-001ec9578670">
   <topic>BIND -- Remote DoS against authoritative and recursive servers</topic>
   <affects>
     <package>
	<name>bind96</name>
	<range><lt>9.6.3.1.ESV.R4.3</lt></range>
      </package>
      <package>
	<name>bind97</name>
	<range><lt>9.7.3.3</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><lt>9.8.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://www.isc.org/software/bind/advisories/cve-2011-2464">
	  <p>A defect in the affected BIND 9 versions allows an attacker to
	    remotely cause the "named" process to exit using a specially
	    crafted packet.</p>
	  <p>This defect affects both recursive and authoritative servers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2464</cvename>
      <url>https://www.isc.org/software/bind/advisories/cve-2011-2464</url>
    </references>
    <dates>
      <discovery>2011-07-05</discovery>
      <entry>2011-07-05</entry>
    </dates>
  </vuln>

  <vuln vid="4ccee784-a721-11e0-89b4-001ec9578670">
    <topic>BIND -- Remote DoS with certain RPZ configurations</topic>
    <affects>
      <package>
	<name>bind98</name>
	<range><lt>9.8.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="https://www.isc.org/software/bind/advisories/cve-2011-2465">
	  <p>Two defects were discovered in ISC's BIND 9.8 code.  These
	    defects only affect BIND 9.8 servers which have recursion
	    enabled and which use a specific feature of the software known
	    as Response Policy Zones (RPZ) and where the RPZ zone contains
	    a specific rule/action pattern.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2465</cvename>
      <url>https://www.isc.org/software/bind/advisories/cve-2011-2465</url>
    </references>
    <dates>
      <discovery>2011-07-05</discovery>
      <entry>2011-07-05</entry>
    </dates>
  </vuln>

  <vuln vid="7e4e5c53-a56c-11e0-b180-00216aa06fc2">
    <topic>phpmyadmin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.4.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin development team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-5.php">
	  <p>It was possible to manipulate the PHP session superglobal using
	    some of the Swekey authentication code.  This could open a path
	    for other attacks.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-6.php">
	  <p>An unsanitized key from the Servers array is written in a comment
	    of the generated config.  An attacker can modify this key by
	    modifying the SESSION superglobal array.  This allows the attacker
	    to close the comment and inject code.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-7.php">
	  <p>Through a possible bug in PHP running on Windows systems a NULL
	    byte can truncate the pattern string allowing an attacker to
	    inject the /e modifier causing the preg_replace function to
	    execute its second argument as PHP code.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-8.php">
	  <p>Fixed filtering of a file path in the MIME-type transformation
	    code, which allowed for directory traversal.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2011-2505</cvename>
	<cvename>CVE-2011-2506</cvename>
	<cvename>CVE-2011-2507</cvename>
	<cvename>CVE-2011-2508</cvename>
	<url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-5.php</url>
	<url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-6.php</url>
	<url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-7.php</url>
	<url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-8.php</url>
    </references>
    <dates>
      <discovery>2011-07-02</discovery>
      <entry>2011-07-03</entry>
      <modified>2011-07-28</modified>
    </dates>
  </vuln>

  <vuln vid="40544e8c-9f7b-11e0-9bec-6c626dd55a41">
    <topic>Asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk14</name>
	<range><gt>1.4.*</gt><lt>1.4.41.2</lt></range>
      </package>
      <package>
	<name>asterisk16</name>
	<range><gt>1.6.*</gt><lt>1.6.2.18.2</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk Development Team reports:</p>
	<blockquote cite="http://www.asterisk.org/node/51650">
	  <p>AST-2011-008: If a remote user sends a SIP packet containing a
	    NULL, Asterisk assumes available data extends past the null to
	    the end of the packet when the buffer is actually truncated when
	    copied.  This causes SIP header parsing to modify data past the
	    end of the buffer altering unrelated memory structures.  This
	    vulnerability does not affect TCP/TLS connections.</p>
	  <p>AST-2011-009: A remote user sending a SIP packet containing a
	    Contact header with a missing left angle bracket causes Asterisk
	    to access a null pointer.</p>
	  <p>AST-2011-010: A memory address was inadvertently transmitted
	    over the network via IAX2 via an option control frame and the
	    remote party would try to access it.</p>
	  <p>Possible enumeration of SIP users due to differing
	    authentication responses.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2529</cvename>
      <cvename>CVE-2011-2535</cvename>
      <cvename>CVE-2011-2536</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-008.html</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-009.html</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-010.html</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-011.html</url>
    </references>
    <dates>
      <discovery>2011-06-24</discovery>
      <entry>2011-06-25</entry>
      <modified>2011-06-29</modified>
    </dates>
  </vuln>

  <vuln vid="01d3ab7d-9c43-11e0-bc0f-0014a5e3cda6">
    <topic>ejabberd -- remote denial of service vulnerability</topic>
    <affects>
      <package>
	<name>ejabberd</name>
	<range><lt>2.1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>It's reported in CVE advisory that:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1753">
	  <p>expat_erl.c in ejabberd before 2.1.7 and 3.x before
	    3.0.0-alpha-3, and exmpp before 0.9.7, does not properly detect
	    recursion during entity expansion, which allows remote attackers
	    to cause a denial of service (memory and CPU consumption) via a
	    crafted XML document containing a large number of nested entity
	    references, a similar issue to CVE-2003-1564.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1753</cvename>
      <url>http://www.ejabberd.im/ejabberd-2.1.7</url>
    </references>
    <dates>
      <discovery>2011-04-27</discovery>
      <entry>2011-06-24</entry>
    </dates>
  </vuln>

  <vuln vid="dfe40cff-9c3f-11e0-9bec-6c626dd55a41">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.5.*,1</gt><lt>3.5.20,1</lt></range>
	<range><gt>3.6.*,1</gt><lt>3.6.18,1</lt></range>
	<range><gt>4.0.*,1</gt><lt>5.0,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.18,1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>3.1.11</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>3.1.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2011-19 Miscellaneous memory safety hazards
	    (rv:3.0/1.9.2.18)</p>
	  <p>MFSA 2011-20 Use-after-free vulnerability when viewing XUL
	    document with script disabled</p>
	  <p>MFSA 2011-21 Memory corruption due to multipart/x-mixed-replace
	    images</p>
	  <p>MFSA 2011-22 Integer overflow and arbitrary code execution in
	    Array.reduceRight()</p>
	  <p>MFSA 2011-23 Multiple dangling pointer vulnerabilities</p>
	  <p>MFSA 2011-24 Cookie isolation error</p>
	  <p>MFSA 2011-25 Stealing of cross-domain images using WebGL
	    textures</p>
	  <p>MFSA 2011-26 Multiple WebGL crashes</p>
	  <p>MFSA 2011-27 XSS encoding hazard with inline SVG</p>
	  <p>MFSA 2011-28 Non-whitelisted site can trigger xpinstall</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-19.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-20.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-21.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-22.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-23.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-24.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-25.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-26.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-27.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-28.html</url>
    </references>
    <dates>
      <discovery>2011-06-21</discovery>
      <entry>2011-06-21</entry>
      <modified>2011-06-23</modified>
    </dates>
  </vuln>

  <vuln vid="bfdbc7ec-9c3f-11e0-9bec-6c626dd55a41">
    <topic>Samba -- Denial of service - memory corruption</topic>
    <affects>
      <package>
	<name>samba34</name>
	<range><gt>3.4.*</gt><lt>3.4.12</lt></range>
      </package>
      <package>
	<name>samba35</name>
	<range><gt>3.5.*</gt><lt>3.5.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba team reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2011-0719.html">
	  <p>Samba is vulnerable to a denial of service, caused by a memory
	    corruption error related to missing range checks on file
	    descriptors being used in the "FD_SET" macro.  By performing a
	    select on a bad file descriptor set, a remote attacker could
	    exploit this vulnerability to cause the application to crash or
	    possibly execute arbitrary code on the system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0719</cvename>
      <url>http://www.samba.org/samba/security/CVE-2011-0719.html</url>
      <url>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0719</url>
    </references>
    <dates>
      <discovery>2011-02-28</discovery>
      <entry>2011-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="23c8423e-9bff-11e0-8ea2-0019d18c446a">
    <topic>Piwik -- remote command execution vulnerability</topic>
    <affects>
      <package>
	<name>piwik</name>
	<range><ge>1.2</ge><lt>1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Piwik security advisory reports:</p>
	<blockquote cite="http://piwik.org/blog/2011/06/piwik-1-5-security-advisory/">
	  <p>The Piwik 1.5 release addresses a critical security
	    vulnerability, which affect all Piwik users that have let
	    granted some access to the "anonymous" user.</p>
	  <p>Piwik contains a remotely exploitable vulnerability that could
	    allow a remote attacker to execute arbitrary code.  Only
	    installations that have granted untrusted view access to their
	    stats (ie. grant "view" access to a website to anonymous) are
	    at risk.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/158084</freebsdpr>
      <url>http://piwik.org/blog/2011/06/piwik-1-5-security-advisory/</url>
    </references>
    <dates>
      <discovery>2011-06-21</discovery>
      <entry>2011-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="0b535cd0-9b90-11e0-800a-00215c6a37bb">
    <topic>Dokuwiki -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>dokuwiki</name>
	<range><lt>20110525a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dokuwiki reports:</p>
	<blockquote cite="http://www.freelists.org/post/dokuwiki/Hotfix-Release-20110525a-Rincewind">
	  <p>We just released a Hotfix Release "2011-05-25a Rincewind".
	    It contains the following changes:</p>
	  <p>Security fix for a Cross Site Scripting vulnerability.
	    Malicious users could abuse DokuWiki's RSS embedding mechanism
	    to create links containing arbitrary JavaScript.  Note: this
	    security problem is present in at least Anteater and Rincewind
	    but probably in older releases as well.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.freelists.org/post/dokuwiki/Hotfix-Release-20110525a-Rincewind</url>
    </references>
    <dates>
      <discovery>2011-06-14</discovery>
      <entry>2011-06-20</entry>
    </dates>
  </vuln>

  <vuln vid="55a528e8-9787-11e0-b24a-001b2134ef46">
    <topic>linux-flashplugin -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><le>9.0r289</le></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.3r181.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb11-18.html">
	  <p>A critical vulnerability has been identified in Adobe Flash
	    Player 10.3.181.23 and earlier versions for Windows, Macintosh,
	    Linux and Solaris, and Adobe Flash Player 10.3.185.23 and
	    earlier versions for Android.  This memory corruption
	    vulnerability (CVE-2011-2110) could cause a crash and
	    potentially allow an attacker to take control of the affected
	    system.  There are reports that this vulnerability is being
	    exploited in the wild in targeted attacks via malicious Web
	    pages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2110</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb11-18.html</url>
    </references>
    <dates>
      <discovery>2011-05-13</discovery>
      <entry>2011-06-15</entry>
    </dates>
  </vuln>

  <vuln vid="3145faf1-974c-11e0-869e-000c29249b2e">
    <topic>ikiwiki -- tty hijacking via ikiwiki-mass-rebuild</topic>
    <affects>
      <package>
	<name>ikiwiki</name>
	<range><lt>3.20110608</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The IkiWiki development team reports:</p>
	<blockquote cite="http://ikiwiki.info/security/#index40h2">
	  <p>Ludwig Nussel discovered a way for users to hijack root's tty
	    when ikiwiki-mass-rebuild was run.  Additionally, there was
	    some potential for information disclosure via symlinks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1408</cvename>
      <url>http://ikiwiki.info/security/#index40h2</url>
    </references>
    <dates>
      <discovery>2011-06-08</discovery>
      <entry>2011-06-15</entry>
    </dates>
  </vuln>

  <vuln vid="57573136-920e-11e0-bdc9-001b2134ef46">
    <topic>linux-flashplugin -- cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><le>9.0r289</le></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.3r181.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb11-13.html">
	  <p>An important vulnerability has been identified in Adobe
	    Flash Player 10.3.181.16 and earlier versions for Windows,
	    Macintosh, Linux and Solaris, and Adobe Flash Player
	    10.3.185.22 and earlier versions for Android.  This universal
	    cross-site scripting vulnerability (CVE-2011-2107) could be
	    used to take actions on a user's behalf on any website or
	    webmail provider, if the user visits a malicious website.
	    There are reports that this vulnerability is being exploited
	    in the wild in active targeted attacks designed to trick
	    the user into clicking on a malicious link delivered in an
	    email message.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2107</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb11-13.html</url>
    </references>
    <dates>
      <discovery>2011-05-13</discovery>
      <entry>2011-06-08</entry>
    </dates>
  </vuln>

  <vuln vid="1e1421f0-8d6f-11e0-89b4-001ec9578670">
    <topic>BIND -- Large RRSIG RRsets and Negative Caching DoS</topic>
    <affects>
      <package>
	<name>bind9-sdb-ldap</name>
	<name>bind9-sdb-postgresql</name>
	<range><lt>9.4.3.4</lt></range>
      </package>
      <package>
	<name>bind96</name>
	<range><lt>9.6.3.1.ESV.R4.1</lt></range>
      </package>
      <package>
	<name>bind97</name>
	<range><lt>9.7.3.1</lt></range>
      </package>
      <package>
	<name>bind98</name>
	<range><lt>9.8.0.2</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>7.3</ge><lt>7.3_6</lt></range>
	<range><ge>7.4</ge><lt>7.4_2</lt></range>
	<range><ge>8.1</ge><lt>8.1_4</lt></range>
	<range><ge>8.2</ge><lt>8.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="http://www.isc.org/software/bind/advisories/cve-2011-1910">
	  <p>A BIND 9 DNS server set up to be a caching resolver is
	    vulnerable to a user querying a domain with very large resource
	    record sets (RRSets) when trying to negatively cache a response.
	    This can cause the BIND 9 DNS server (named process) to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1910</cvename>
      <freebsdsa>SA-11:02.bind</freebsdsa>
      <url>http://www.isc.org/software/bind/advisories/cve-2011-1910</url>
    </references>
    <dates>
      <discovery>2011-05-26</discovery>
      <entry>2011-06-04</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="f7d838f2-9039-11e0-a051-080027ef73ec">
    <topic>fetchmail -- STARTTLS denial of service</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><lt>6.3.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2011-01.txt">
	  <p>Fetchmail version 5.9.9 introduced STLS support for POP3,
	    version 6.0.0 added STARTTLS for IMAP.  However, the actual
	    S(TART)TLS-initiated in-band SSL/TLS negotiation was not guarded
	    by a timeout.</p>
	  <p>Depending on the operating system defaults as to TCP stream
	    keepalive mode, fetchmail hangs in excess of one week after
	    sending STARTTLS were observed if the connection failed without
	    notifying the operating system, for instance, through network
	    outages or hard server crashes.</p>
	  <p>A malicious server that does not respond, at the network level,
	    after acknowledging fetchmail's STARTTLS or STLS request, can
	    hold fetchmail in this protocol state, and thus render fetchmail
	    unable to complete the poll, or proceed to the next server,
	    effecting a denial of service.</p>
	  <p>SSL-wrapped mode on dedicated ports was unaffected by this
	    problem, so can be used as a workaround.</p>
	</blockquote>
      </body>
    </description>
    <references>
    <cvename>CVE-2011-1947</cvename>
    <url>http://www.fetchmail.info/fetchmail-SA-2011-01.txt</url>
    <url>https://gitorious.org/fetchmail/fetchmail/commit/7dc67b8cf06f74aa57525279940e180c99701314</url>
    </references>
    <dates>
      <discovery>2011-04-28</discovery>
      <entry>2011-06-06</entry>
    </dates>
  </vuln>

  <vuln vid="34ce5817-8d56-11e0-b5a2-6c626dd55a41">
    <topic>asterisk -- Remote crash vulnerability</topic>
    <affects>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk Development Team reports:</p>
	<blockquote cite="http://lists.digium.com/pipermail/asterisk-announce/2011-June/000325.html">
	  <p>If a remote user initiates a SIP call and the recipient picks
	    up, the remote user can reply with a malformed Contact header
	    that Asterisk will improperly handle and cause a crash due to a
	    segmentation fault.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-2216</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-007.pdf</url>
    </references>
    <dates>
      <discovery>2011-06-02</discovery>
      <entry>2011-06-02</entry>
    </dates>
  </vuln>

  <vuln vid="e27a1af3-8d21-11e0-a45d-001e8c75030d">
    <topic>Subversion -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><lt>1.6.17</lt></range>
      </package>
      <package>
	<name>subversion-freebsd</name>
	<range><lt>1.6.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion team reports:</p>
	<blockquote cite="http://subversion.apache.org/security/CVE-2011-1752-advisory.txt">
	  <p>Subversion's mod_dav_svn Apache HTTPD server module will
	    dereference a NULL pointer if asked to deliver baselined WebDAV
	    resources.</p>
	  <p>This can lead to a DoS.  An exploit has been tested, and tools
	    or users have been observed triggering this problem in the
	    wild.</p>
	</blockquote>
	<blockquote cite="http://subversion.apache.org/security/CVE-2011-1783-advisory.txt">
	  <p>Subversion's mod_dav_svn Apache HTTPD server module may in
	    certain scenarios enter a logic loop which does not exit and
	    which allocates memory in each iteration, ultimately exhausting
	    all the available memory on the server.</p>
	  <p>This can lead to a DoS.  There are no known instances of this
	    problem being observed in the wild, but an exploit has been
	    tested.</p>
	</blockquote>
	<blockquote cite="http://subversion.apache.org/security/CVE-2011-1921-advisory.txt">
	  <p>Subversion's mod_dav_svn Apache HTTPD server module may leak to
	    remote users the file contents of files configured to be
	    unreadable by those users.</p>
	  <p>There are no known instances of this problem being observed in
	    the wild, but an exploit has been tested.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1752</cvename>
      <cvename>CVE-2011-1783</cvename>
      <cvename>CVE-2011-1921</cvename>
    </references>
    <dates>
      <discovery>2011-05-28</discovery>
      <entry>2011-06-02</entry>
    </dates>
  </vuln>

  <vuln vid="1acf9ec5-877d-11e0-b937-001372fd0af2">
    <topic>drupal6 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal6</name>
	<range><lt>6.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Team reports:</p>
	<blockquote cite="http://drupal.org/node/1168756">
	  <p>A reflected cross site scripting vulnerability was discovered
	    in Drupal's error handler.  Drupal displays PHP errors in the
	    messages area, and a specially crafted URL can cause malicious
	    scripts to be injected into the message.  The issue can be
	    mitigated by disabling on-screen error display at admin /
	    settings / error-reporting.  This is the recommended setting
	    for production sites.</p>
	  <p>When using re-colorable themes, color inputs are not sanitized.
	    Malicious color values can be used to insert arbitrary CSS and
	    script code.  Successful exploitation requires the "Administer
	    themes" permission.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/node/1168756</url>
    </references>
    <dates>
      <discovery>2011-05-25</discovery>
      <entry>2011-05-26</entry>
    </dates>
  </vuln>

  <vuln vid="e4833927-86e5-11e0-a6b4-000a5e1e33c6">
    <topic>Erlang -- ssh library uses a weak random number generator</topic>
    <affects>
      <package>
	<name>erlang</name>
	<range><lt>r14b03</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/178990">
	  <p>The Erlang/OTP ssh library implements a number of
	    cryptographic operations that depend on cryptographically
	    strong random numbers.  Unfortunately the RNG used by the
	    library is not cryptographically strong, and is further
	    weakened by the use of predictable seed material.  The RNG
	    (Wichman-Hill) is not mixed with an entropy source.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0766</cvename>
      <url>http://www.erlang.org/download/otp_src_R14B03.readme</url>
      <url>https://github.com/erlang/otp/commit/f228601de45c5b53241b103af6616453c50885a5</url>
    </references>
    <dates>
      <discovery>2011-05-25</discovery>
      <entry>2011-05-25</entry>
    </dates>
  </vuln>

  <vuln vid="dc96ac1f-86b1-11e0-9e85-00215af774f0">
    <topic>Unbound -- an empty error packet handling assertion failure</topic>
    <affects>
      <package>
	<name>unbound</name>
	<range><lt>1.4.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Unbound developer reports:</p>
	<blockquote cite="http://unbound.nlnetlabs.nl/downloads/CVE-2011-1922.txt">
	  <p>NLnet Labs was notified of an error in Unbound's code-path
	    for error replies which is triggered under special conditions.
	    The error causes the program to abort.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1922</cvename>
      <url>http://unbound.nlnetlabs.nl/downloads/CVE-2011-1922.txt</url>
    </references>
    <dates>
      <discovery>2011-05-25</discovery>
      <entry>2011-05-25</entry>
    </dates>
  </vuln>

  <vuln vid="115a1389-858e-11e0-a76c-000743057ca2">
    <topic>Pubcookie Login Server -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>pubcookie-login-server</name>
	<range><lt>3.3.2d</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Nathan Dors, Pubcookie Project reports:</p>
	<blockquote cite="http://pubcookie.org/news/20070606-login-secadv.html">
	  <p>A  new non-persistent XSS vulnerability was found in the
	    Pubcookie login server's compiled binary "index.cgi" CGI
	    program.  The CGI program mishandles untrusted data when
	    printing responses to the browser.  This makes the program
	    vulnerable to carefully crafted requests containing script
	    or HTML.  If an attacker can lure an unsuspecting user to
	    visit carefully staged content, the attacker can use it to
	    redirect the user to his or her local Pubcookie login page
	    and attempt to exploit the XSS vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://pubcookie.org/news/20070606-login-secadv.html</url>
    </references>
    <dates>
      <discovery>2007-05-25</discovery>
      <entry>2011-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="1ca8228f-858d-11e0-a76c-000743057ca2">
    <topic>mod_pubcookie -- Empty Authentication Security Advisory</topic>
    <affects>
      <package>
	<name>ap20-mod_pubcookie</name>
	<range><ge>3.1.0</ge><lt>3.3.2b</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Nathan Dors, Pubcookie Project reports:</p>
	<blockquote cite="http://pubcookie.org/news/20061106-empty-auth-secadv.html">
	  <p>An Abuse of Functionality vulnerability in the Pubcookie
	    authentication process was found. This vulnerability allows an
	    attacker to appear as if he or she were authenticated using an
	    empty userid when such a userid isn't expected.  Unauthorized
	    access to web content and applications may result where access
	    is restricted to users who can authenticate successfully but
	    where no additional authorization is performed after
	    authentication.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://pubcookie.org/news/20061106-empty-auth-secadv.html</url>
    </references>
    <dates>
      <discovery>2006-10-04</discovery>
      <entry>2011-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="7af2fb85-8584-11e0-96b7-00300582f9fc">
    <topic>ViewVC -- user-reachable override of cvsdb row limit</topic>
    <affects>
      <package>
	<name>viewvc</name>
	<range><lt>1.1.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ViewVC.org reports:</p>
	<blockquote cite="http://viewvc.tigris.org/source/browse/viewvc/trunk/CHANGES?r1=2536&amp;r2=2574">
	  <p>Security fix: remove user-reachable override of cvsdb row limit.</p>
	</blockquote>
      </body>
    </description>
    <references>
    <url>http://viewvc.tigris.org/source/browse/*checkout*/viewvc/branches/1.1.x/CHANGES</url>
    </references>
    <dates>
      <discovery>2011-05-17</discovery>
      <entry>2011-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="99a5590c-857e-11e0-96b7-00300582f9fc">
    <topic>Apache APR -- DoS vulnerabilities</topic>
    <affects>
      <package>
	<name>apr1</name>
	<range><lt>1.4.5.1.3.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Portable Runtime Project reports:</p>
	<blockquote cite="http://www.apache.org/dist/apr/CHANGES-APR-1.4">
	  <p>A flaw was discovered in the apr_fnmatch() function in the
	    Apache Portable Runtime (APR) library 1.4.4 (or any backported
	    versions that contained the upstream fix for CVE-2011-0419).
	    This could cause httpd workers to enter a hung state (100% CPU
	    utilization).</p>
	  <p>apr-util 1.3.11 could cause crashes with httpd's
	    mod_authnz_ldap in some situations.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>47929</bid>
      <cvename>CVE-2011-1928</cvename>
      <cvename>CVE-2011-0419</cvename>
      <url>http://www.apache.org/dist/apr/Announcement1.x.html</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-1928</url>
    </references>
    <dates>
      <discovery>2011-05-19</discovery>
      <entry>2011-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="d226626c-857f-11e0-95cc-001b2134ef46">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><le>9.0r289</le></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.3r181.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb11-12.html">
	  <p>Critical vulnerabilities have been identified in Adobe Flash
	    Player 10.2.159.1 and earlier versions (Adobe Flash Player
	    10.2.154.28 and earlier for Chrome users) for Windows,
	    Macintosh, Linux and Solaris, and Adobe Flash Player 10.2.157.51
	    and earlier versions for Android.  These vulnerabilities could
	    cause the application to crash and could potentially allow an
	    attacker to take control of the affected system.  There are
	    reports of malware attempting to exploit one of the
	    vulnerabilities, CVE-2011-0627, in the wild via a Flash (.swf)
	    file embedded in a Microsoft Word (.doc) or Microsoft Excel
	    (.xls) file delivered as an email attachment targeting the
	    Windows platform.  However, to date, Adobe has not obtained a
	    sample that successfully completes an attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0579</cvename>
      <cvename>CVE-2011-0618</cvename>
      <cvename>CVE-2011-0619</cvename>
      <cvename>CVE-2011-0620</cvename>
      <cvename>CVE-2011-0621</cvename>
      <cvename>CVE-2011-0622</cvename>
      <cvename>CVE-2011-0623</cvename>
      <cvename>CVE-2011-0624</cvename>
      <cvename>CVE-2011-0625</cvename>
      <cvename>CVE-2011-0626</cvename>
      <cvename>CVE-2011-0627</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb11-12.html</url>
    </references>
    <dates>
      <discovery>2011-01-20</discovery>
      <entry>2011-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="e666498a-852a-11e0-8f78-080027ef73ec">
    <topic>Opera -- code injection vulnerability through broken frameset handling</topic>
    <affects>
      <package><name>opera</name><range><lt>11.11</lt></range></package>
      <package><name>opera-devel</name><range><lt>11.11</lt></range></package>
      <package><name>linux-opera</name><range><lt>11.11</lt></range></package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera Software ASA reports:</p>
	<blockquote cite="http://www.opera.com/docs/changelogs/unix/1111/">
	  <p>Fixed an issue with framesets that could allow execution of
	    arbitrary code, as reported by an anonymous contributor working
	    with the SecuriTeam Secure Disclosure program.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.opera.com/docs/changelogs/unix/1111/</url>
      <url>http://www.opera.com/support/kb/view/992/</url>
    </references>
    <dates>
      <discovery>2011-05-18</discovery>
      <entry>2011-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="1495f931-8522-11e0-a1c1-00215c6a37bb">
    <topic>pureftpd -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>pure-ftpd</name>
	<range><lt>1.0.32</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pure-FTPd development team reports:</p>
	<blockquote cite="http://www.pureftpd.org/project/pure-ftpd/news">
	  <p>Support for braces expansion in directory listings has been
	    disabled -- Cf. CVE-2011-0418.</p>
	  <p>Fix a STARTTLS flaw similar to Postfix's CVE-2011-0411.
	    If you're using TLS, upgrading is recommended.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>46767</bid>
      <cvename>CVE-2011-0418</cvename>
      <cvename>CVE-2011-1575</cvename>
    </references>
    <dates>
      <discovery>2011-04-01</discovery>
      <entry>2011-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="36594c54-7be7-11e0-9838-0022156e8794">
    <topic>Exim -- remote code execution and information disclosure</topic>
    <affects>
      <package>
	<name>exim</name>
	<range><ge>4.70</ge><lt>4.76</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Release notes for Exim 4.76 says:</p>
	<blockquote cite="ftp://ftp.exim.org/pub/exim/ChangeLogs/ChangeLog-4.76">
	  <p>Bugzilla 1106: CVE-2011-1764 - DKIM log line was subject to
	    a format-string attack -- SECURITY: remote arbitrary code
	    execution.</p>
	  <p>DKIM signature header parsing was double-expanded, second
	    time unintentionally subject to list matching rules, letting
	    the header cause arbitrary Exim lookups (of items which can
	    occur in lists, *not* arbitrary string expansion).  This
	    allowed for information disclosure.</p>
	</blockquote>
	<p>Also, impact assessment was redone shortly after the original
	  announcement:</p>
	<blockquote cite="https://lists.exim.org/lurker/message/20110512.102909.8136175a.en.html">
	  <p>Further analysis revealed that the second security was
	    more severe than I realised at the time that I wrote the
	    announcement.  The second security issue has been assigned
	    CVE-2011-1407 and is also a remote code execution flaw.
	    For clarity: both issues were introduced with 4.70.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1764</cvename>
      <cvename>CVE-2011-1407</cvename>
      <mlist msgid="20110512102909.GA58484@redoubt.spodhuis.org">https://lists.exim.org/lurker/message/20110512.102909.8136175a.en.html</mlist>
      <url>http://bugs.exim.org/show_bug.cgi?id=1106</url>
    </references>
    <dates>
      <discovery>2011-05-10</discovery>
      <entry>2011-05-14</entry>
    </dates>
  </vuln>

  <vuln vid="00b296b6-7db1-11e0-96b7-00300582f9fc">
    <topic>Apache APR -- DoS vulnerabilities</topic>
    <affects>
      <package>
	<name>apr1</name>
	<range><lt>1.4.4.1.3.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Portable Runtime Project reports:</p>
	<blockquote cite="http://www.apache.org/dist/apr/CHANGES-APR-1.4">
	  <p>Note especially a security fix to APR 1.4.4, excessive CPU
	    consumption was possible due to an unconstrained, recursive
	    invocation of apr_fnmatch, as apr_fnmatch processed '*' wildcards.
	    Reimplement apr_fnmatch() from scratch using a non-recursive
	    algorithm now has improved compliance with the fnmatch() spec.
	    (William Rowe)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0419</cvename>
      <url>http://www.apache.org/dist/apr/Announcement1.x.html</url>
    </references>
    <dates>
      <discovery>2011-05-10</discovery>
      <entry>2011-05-12</entry>
    </dates>
  </vuln>

  <vuln vid="34e8ccf5-7d71-11e0-9d83-000c29cc39d3">
    <topic>Zend Framework -- potential SQL injection when using PDO_MySql</topic>
    <affects>
      <package>
	<name>ZendFramework</name>
	<range><lt>1.11.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Zend Framework team reports:</p>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2011-02">
	  <p>Developers using non-ASCII-compatible encodings in conjunction
	    with the MySQL PDO driver of PHP may be vulnerable to SQL
	    injection attacks.  Developers using ASCII-compatible encodings
	    like UTF8 or latin1 are not affected by this PHP issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://framework.zend.com/security/advisory/ZF2011-02</url>
      <url>http://zend-framework-community.634137.n4.nabble.com/Zend-Framework-1-11-6-and-1-10-9-released-td3503741.html</url>
    </references>
    <dates>
      <discovery>2011-05-06</discovery>
      <entry>2011-05-13</entry>
    </dates>
  </vuln>

  <vuln vid="3fadb7c6-7b0a-11e0-89b4-001ec9578670">
    <topic>mediawiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki</name>
	<range><lt>1.16.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mediawiki reports:</p>
	<blockquote cite="http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-May/000098.html">
	  <p>(Bug 28534) XSS vulnerability for IE 6 clients.  This is the
	    third attempt at fixing bug 28235.</p>
	  <p>(Bug 28639) Potential privilege escalation when
	    $wgBlockDisablesLogin is enabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=28534</url>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=28639</url>
      <url>http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-May/000098.html</url>
      <url>http://svn.wikimedia.org/svnroot/mediawiki/tags/REL1_16_5/phase3/RELEASE-NOTES</url>
    </references>
    <dates>
      <discovery>2011-04-14</discovery>
      <entry>2011-05-12</entry>
    </dates>
  </vuln>

  <vuln vid="3eb2c100-738b-11e0-89f4-001e90d46635">
    <topic>Postfix -- memory corruption vulnerability</topic>
    <affects>
      <package>
	<name>postfix</name>
	<name>postfix-base</name>
	<range><ge>2.8.*,1</ge><lt>2.8.3,1</lt></range>
	<range><ge>2.7.*,1</ge><lt>2.7.4,1</lt></range>
	<range><ge>2.6.*,1</ge><lt>2.6.10,1</lt></range>
	<range><ge>2.5.*,2</ge><lt>2.5.13,2</lt></range>
	<range><le>2.4.16,1</le></range>
      </package>
      <package>
	<name>postfix-current</name>
	<name>postfix-current-base</name>
	<range><lt>2.9.20110501,4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Postfix SMTP server has a memory corruption error, when the
	  Cyrus SASL library is used with authentication mechanisms other
	  than PLAIN and LOGIN (ANONYMOUS is not affected, but should not
	  be used for other reasons).  This memory corruption is known to
	  result in a program crash (SIGSEV).</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1720</cvename>
      <url>http://www.postfix.org/CVE-2011-1720.html</url>
    </references>
    <dates>
      <discovery>2011-05-09</discovery>
      <entry>2011-05-09</entry>
    </dates>
  </vuln>

  <vuln vid="04b7d46c-7226-11e0-813a-6c626dd55a41">
    <topic>Mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.17,1</lt></range>
	<range><gt>3.5.*,1</gt><lt>3.5.19,1</lt></range>
	<range><gt>4.0.*,1</gt><lt>4.0.1,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>1.9.2.17</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.17,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.19</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.14</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2011-12 Miscellaneous memory safety hazards</p>
	  <p>MFSA 2011-13 Multiple dangling pointer vulnerabilities</p>
	  <p>MFSA 2011-14 Information stealing via form history</p>
	  <p>MFSA 2011-15 Escalation of privilege through Java Embedding Plugin</p>
	  <p>MFSA 2011-16 Directory traversal in resource: protocol</p>
	  <p>MFSA 2011-17 WebGLES vulnerabilities</p>
	  <p>MFSA 2011-18 XSLT generate-id() function heap address leak</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-12.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-13.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-14.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-15.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-16.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-17.html</url>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-18.html</url>
    </references>
    <dates>
      <discovery>2011-04-28</discovery>
      <entry>2011-04-29</entry>
    </dates>
  </vuln>

  <vuln vid="3c7d565a-6c64-11e0-813a-6c626dd55a41">
    <topic>Asterisk -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>asterisk14</name>
	<range><gt>1.4.*</gt><lt>1.4.40.1</lt></range>
      </package>
      <package>
	<name>asterisk16</name>
	<range><gt>1.6.*</gt><lt>1.6.2.17.3</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.3.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk Development Team reports:</p>
	<blockquote cite="http://lists.digium.com/pipermail/asterisk-announce/2011-April/000316.html">
	  <p>It is possible for a user of the Asterisk Manager Interface to
	    bypass a security check and execute shell commands when they
	    should not have that ability.  Sending the "Async" header with
	    the "Application" header during an Originate action, allows
	    authenticated manager users to execute shell commands.  Only
	    users with the "system" privilege should be able to do this.</p>
	  <p>On systems that have the Asterisk Manager Interface, Skinny, SIP
	    over TCP, or the built in HTTP server enabled, it is possible for
	    an attacker to open as many connections to asterisk as he wishes.
	    This will cause Asterisk to run out of available file descriptors
	    and stop processing any new calls.  Additionally, disk space can
	    be exhausted as Asterisk logs failures to open new file
	    descriptors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1507</cvename>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-005.pdf</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-006.pdf</url>
    </references>
    <dates>
      <discovery>2011-04-21</discovery>
      <entry>2011-04-21</entry>
    </dates>
  </vuln>

  <vuln vid="6a4bfe75-692a-11e0-bce7-001eecdd401a">
    <topic>VLC -- Heap corruption in MP4 demultiplexer</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><ge>1.0.0</ge><lt>1.1.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>VideoLAN project reports:</p>
	<blockquote cite="http://www.videolan.org/security/sa1103.html">
	  <p>When parsing some MP4 (MPEG-4 Part 14) files, insufficient
	    buffer size might lead to corruption of the heap.</p>
	</blockquote>
      </body>
    </description>
    <references>
       <url>http://www.videolan.org/security/sa1103.html</url>
    </references>
    <dates>
      <discovery>2011-04-07</discovery>
      <entry>2011-04-17</entry>
    </dates>
  </vuln>

  <vuln vid="32b05547-6913-11e0-bdc4-001b2134ef46">
    <topic>linux-flashplugin -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><le>9.0r289</le></range>
      </package>
      <package>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.2r159.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/advisories/apsa11-02.html">
	  <p>A critical vulnerability exists in Flash Player 10.2.153.1
	    and earlier versions (Adobe Flash Player 10.2.154.25 and
	    earlier for Chrome users) for Windows, Macintosh, Linux
	    and Solaris, Adobe Flash Player 10.2.156.12 and earlier
	    versions for Android, and the Authplay.dll component that
	    ships with Adobe Reader and Acrobat X (10.0.2) and earlier
	    10.x and 9.x versions for Windows and Macintosh operating
	    systems.</p>
	  <p>This vulnerability (CVE-2011-0611) could cause a crash
	    and potentially allow an attacker to take control of the
	    affected system. There are reports that this vulnerability
	    is being exploited in the wild in targeted attacks via a
	    malicious Web page or a Flash (.swf) file embedded in a
	    Microsoft Word (.doc) or Microsoft Excel (.xls) file
	    delivered as an email attachment, targeting the Windows
	    platform. At this time, Adobe is not aware of any attacks
	    via PDF targeting Adobe Reader and Acrobat. Adobe Reader
	    X Protected Mode mitigations would prevent an exploit of
	    this kind from executing.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0611</cvename>
      <url>http://www.adobe.com/support/security/advisories/apsa11-02.html</url>
    </references>
    <dates>
      <discovery>2011-01-20</discovery>
      <entry>2011-04-17</entry>
    </dates>
  </vuln>

  <vuln vid="bf171509-68dd-11e0-afe6-0003ba02bf30">
    <topic>rt -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>rt36</name>
	<range><lt>3.6.11</lt></range>
      </package>
      <package>
	<name>rt38</name>
	<range><lt>3.8.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Best Practical reports:</p>
	<blockquote cite="http://blog.bestpractical.com/2011/04/security-vulnerabilities-in-rt.html">
	  <p>In the process of preparing the release of RT 4.0.0, we performed
	    an extensive security audit of RT's source code.  During this
	    audit, several vulnerabilities were found which affect earlier
	    releases of RT.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1685</cvename>
      <cvename>CVE-2011-1686</cvename>
      <cvename>CVE-2011-1687</cvename>
      <cvename>CVE-2011-1688</cvename>
      <cvename>CVE-2011-1689</cvename>
      <cvename>CVE-2011-1690</cvename>
      <url>http://secunia.com/advisories/44189</url>
    </references>
    <dates>
      <discovery>2011-04-14</discovery>
      <entry>2011-04-17</entry>
    </dates>
  </vuln>

  <vuln vid="6a3c3e5c-66cb-11e0-a116-c535f3aa24f0">
    <topic>krb5 -- MITKRB5-SA-2011-004, kadmind invalid pointer free() [CVE-2011-0285]</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.7</ge><lt>1.7.2</lt></range>
	<range><ge>1.8</ge><lt>1.8.4</lt></range>
	<range><eq>1.9</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An advisory published by the MIT Kerberos team says:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-004.txt">
	  <p>The password-changing capability of the MIT krb5 administration
	    daemon (kadmind) has a bug that can cause it to attempt to free()
	    an invalid pointer under certain error conditions.  This can cause
	    the daemon to crash or induce the execution of arbitrary code
	    (which is believed to be difficult).  No exploit that executes
	    arbitrary code is known to exist, but it is easy to trigger a
	    denial of service manually.</p>
	  <p>Some platforms detect attempted freeing of invalid pointers and
	    protectively terminate the process, preventing arbitrary code
	    execution on those platforms.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0285</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-004.txt</url>
    </references>
    <dates>
      <discovery>2011-04-12</discovery>
      <entry>2011-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="7edac52a-66cd-11e0-9398-5d45f3aa24f0">
    <topic>krb5 -- MITKRB5-SA-2011-003, KDC vulnerable to double-free when PKINIT enabled</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.7</ge><lt>1.7.2</lt></range>
	<range><ge>1.8</ge><lt>1.8.4</lt></range>
	<range><eq>1.9</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An advisory published by the MIT Kerberos team says:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-003.txt">
	  <p>The MIT Kerberos 5 Key Distribution Center (KDC) daemon is
	     vulnerable to a double-free condition if the Public Key
	     Cryptography for Initial Authentication (PKINIT) capability is
	     enabled, resulting in daemon crash or arbitrary code execution
	     (which is believed to be difficult).</p>
	  <p>An unauthenticated remote attacker can induce a double-free
	     event, causing the KDC daemon to crash (denial of service),
	     or to execute arbitrary code.  Exploiting a double-free event
	     to execute arbitrary code is believed to be difficult.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0284</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-003.txt</url>
    </references>
    <dates>
      <discovery>2011-03-15</discovery>
      <entry>2011-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="4ab413ea-66ce-11e0-bf05-d445f3aa24f0">
    <topic>krb5 -- MITKRB5-SA-2011-002, KDC vulnerable to hang when using LDAP back end</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.7</ge><lt>1.7.2</lt></range>
	<range><ge>1.8</ge><le>1.8.4</le></range>
	<range><eq>1.9</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An advisory published by the MIT Kerberos team says:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt">
	  <p>The MIT krb5 Key Distribution Center (KDC) daemon is vulnerable
	    to denial of service attacks from unauthenticated remote
	    attackers.  CVE-2011-0281 and CVE-2011-0282 occur only in KDCs
	    using LDAP back ends, but CVE-2011-0283 occurs in all krb5-1.9
	    KDCs.</p>
	  <p>Exploit code is not known to exist, but the vulnerabilities are
	    easy to trigger manually.  The trigger for CVE-2011-0281 has
	    already been disclosed publicly, but that fact might not be
	    obvious to casual readers of the message in which it was
	    disclosed.  The triggers for CVE-2011-0282 and CVE-2011-0283
	    have not yet been disclosed publicly, but they are also
	    trivial.</p>
	  <p>CVE-2011-0281: An unauthenticated remote attacker can cause a KDC
	    configured with an LDAP back end to become completely unresponsive
	    until restarted.</p>
	  <p>CVE-2011-0282: An unauthenticated remote attacker can cause a KDC
	    configured with an LDAP back end to crash with a null pointer
	    dereference.</p>
	  <p>CVE-2011-0283: An unauthenticated remote attacker can cause a
	    krb5-1.9 KDC with any back end to crash with a null pointer
	    dereference.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0281</cvename>
      <cvename>CVE-2011-0282</cvename>
      <cvename>CVE-2011-0283</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt</url>
    </references>
    <dates>
      <discovery>2011-02-08</discovery>
      <entry>2011-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="64f24a1e-66cf-11e0-9deb-f345f3aa24f0">
    <topic>krb5 -- MITKRB5-SA-2011-001, kpropd denial of service</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.7</ge><lt>1.7.2</lt></range>
	<range><ge>1.8</ge><lt>1.8.4</lt></range>
	<range><eq>1.9</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An advisory published by the MIT Kerberos team says:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-001.txt">
	  <p>The MIT krb5 KDC database propagation daemon (kpropd) is
	    vulnerable to a denial-of-service attack triggered by invalid
	    network input.  If a kpropd worker process receives invalid
	    input that causes it to exit with an abnormal status, it can
	    cause the termination of the listening process that spawned it,
	    preventing the slave KDC it was running on from receiving
	    database updates from the master KDC.</p>
	  <p>Exploit code is not known to exist, but the vulnerabilities are
	    easy to trigger manually.</p>
	  <p>An unauthenticated remote attacker can cause kpropd running in
	    standalone mode (the "-S" option) to terminate its listening
	    process, preventing database propagations to the KDC host on
	    which it was running.  Configurations where kpropd runs in
	    incremental propagation mode ("iprop") or as an inetd server
	    are not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-4022</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-001.txt</url>
    </references>
    <dates>
      <discovery>2011-02-08</discovery>
      <entry>2011-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="2eccb24f-61c0-11e0-b199-0015f2db7bde">
    <topic>xrdb -- root hole via rogue hostname</topic>
    <affects>
      <package>
	<name>xrdb</name>
	<range><lt>1.0.6_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Hopf reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/xorg-announce/2011-April/001636.html">
	  <p>By crafting hostnames with shell escape characters, arbitrary
	    commands can be executed in a root environment when a display
	    manager reads in the resource database via xrdb.</p>
	  <p>These specially crafted hostnames can occur in two environments:</p>
	  <p>Systems are affected are: systems set their hostname via DHCP,
	    and the used DHCP client allows setting of hostnames with illegal
	    characters. And systems that allow remote logins via xdmcp.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0465</cvename>
      <url>http://lists.freedesktop.org/archives/xorg-announce/2011-April/001636.html</url>
    </references>
    <dates>
      <discovery>2011-04-05</discovery>
      <entry>2011-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="a4372a68-652c-11e0-a25a-00151735203a">
    <topic>OTRS -- Several XSS attacks possible</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><gt>2.3.*</gt><lt>3.0.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OTRS Security Advisory reports:</p>
	<blockquote cite="http://otrs.org/advisory/OSA-2011-01-en/">
	  <ul>
	    <li>Several XSS attacks possible:
	      An attacker could trick a logged in user to following a prepared
	      URL inside of the OTRS system which causes a page to be shown that
	      possibly includes malicious !JavaScript code because of incorrect
	      escaping during the generation of the HTML page.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1518</cvename>
      <url>http://otrs.org/advisory/OSA-2011-01-en/</url>
    </references>
    <dates>
      <discovery>2011-03-12</discovery>
      <entry>2011-04-12</entry>
    </dates>
  </vuln>

  <vuln vid="7e69f00d-632a-11e0-9f3a-001d092480a4">
    <topic>isc-dhcp-client -- dhclient does not strip or escape shell meta-characters</topic>
    <affects>
      <package>
	<name>isc-dhcp31-client</name>
	<range><lt>3.1.ESV_1,1</lt></range>
      </package>
      <package>
	<name>isc-dhcp41-client</name>
	<range><lt>4.1.e,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="http://www.isc.org/software/dhcp/advisories/cve-2011-0997">
	  <p>ISC dhclient did not strip or escape certain shell meta-characters
	    in responses from the dhcp server (like hostname) before passing the
	    responses on to dhclient-script. Depending on the script and OS,
	    this can result in execution of exploit code on the client.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0997</cvename>
      <certvu>107886</certvu>
    </references>
    <dates>
      <discovery>2011-04-05</discovery>
      <entry>2011-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="b9281fb9-61b2-11e0-b1ce-0019d1a7ece2">
    <topic>tinyproxy -- ACL lists ineffective when range is configured</topic>
    <affects>
      <package>
	<name>tinyproxy</name>
	<range><lt>1.8.2_2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	  <p>When including a line to allow a network of IP addresses, the access to tinyproxy
	    56 is actually allowed for all IP addresses.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1499</cvename>
      <url>https://banu.com/bugzilla/show_bug.cgi?id=90</url>
    </references>
    <dates>
      <discovery>2010-05-18</discovery>
      <entry>2011-04-08</entry>
    </dates>
  </vuln>

  <vuln vid="b2a40507-5c88-11e0-9e85-00215af774f0">
    <topic>quagga -- two DoS vulnerabilities</topic>
    <affects>
      <package>
	<name>quagga</name>
	<range><lt>0.99.17_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Quagga developers report:</p>
	<blockquote cite="http://www.quagga.net/news2.php?y=2011&amp;m=3&amp;d=21#id1300723200">
	  <p>Quagga 0.99.18 has been released.
	    This release fixes 2 denial of services in bgpd, which can be
	    remotely triggered by malformed AS-Pathlimit or Extended-Community
	    attributes. These issues have been assigned CVE-2010-1674 and
	    CVE-2010-1675. Support for AS-Pathlimit has been removed with this
	    release.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1674</cvename>
      <cvename>CVE-2010-1675</cvename>
      <url>http://www.quagga.net/news2.php?y=2011&amp;m=3&amp;d=21#id1300723200</url>
    </references>
    <dates>
      <discovery>2010-04-30</discovery>
      <entry>2011-04-01</entry>
    </dates>
  </vuln>

  <vuln vid="c6fbd447-59ed-11e0-8d04-0015f2db7bde">
    <topic>gdm -- privilege escalation vulnerability</topic>
    <affects>
      <package>
	<name>gdm</name>
	<range><lt>2.30.5_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sebastian Krahmer reports:</p>
	<blockquote cite="http://mail.gnome.org/archives/distributor-list/2011-March/msg00008.html">
	  <p>It was discovered that the GNOME Display Manager (gdm) cleared the cache
	    directory, which is owned by an unprivileged user, with the privileges of the
	    root user.  A race condition exists in gdm where a local user could take
	    advantage of this by writing to the cache directory between ending the session
	    and the signal to clean up the session, which could lead to the execution of
	    arbitrary code as the root user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0727</cvename>
      <url>http://mail.gnome.org/archives/distributor-list/2011-March/msg00008.html</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=688323</url>
    </references>
    <dates>
      <discovery>2011-03-28</discovery>
      <entry>2011-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="fe853666-56ce-11e0-9668-001fd0d616cf">
    <topic>php -- ZipArchive segfault with FL_UNCHANGED on empty archive</topic>
    <affects>
      <package>
	<name>php5-zip</name>
	<range><lt>5.3.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT/NIST reports:</p>
	<blockquote cite="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-0421">
	  <p>The _zip_name_locate function in zip_name_locate.c in the Zip extension
	    in PHP before 5.3.6 does not properly handle a ZIPARCHIVE::FL_UNCHANGED
	    argument, which might allow context-dependent attackers to cause a
	    denial of service (application crash) via an empty ZIP archive that is
	    processed with a (1) locateName or (2) statName operation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0421</cvename>
    </references>
    <dates>
      <discovery>2011-03-20</discovery>
      <entry>2011-03-25</entry>
    </dates>
  </vuln>

  <vuln vid="cc3bfec6-56cd-11e0-9668-001fd0d616cf">
    <topic>php -- crash on crafted tag in exif</topic>
    <affects>
      <package>
	<name>php5-exif</name>
	<range><lt>5.3.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT/NIST reports:</p>
	<blockquote cite="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-0708">
	  <p>exif.c in the Exif extension in PHP before 5.3.6 on 64-bit platforms
	    performs an incorrect cast, which allows remote attackers to cause a
	    denial of service (application crash) via an image with a crafted
	    Image File Directory (IFD) that triggers a buffer over-read.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0708</cvename>
    </references>
    <dates>
      <discovery>2011-03-20</discovery>
      <entry>2011-03-25</entry>
    </dates>
  </vuln>

  <vuln vid="501ee07a-5640-11e0-985a-001b2134ef46">
    <topic>linux-flashplugin -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><le>9.0r289</le></range>
      </package>
      <package>
	<name>linux-f8-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.2r153</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/advisories/apsa11-01.html">
	  <p>A critical vulnerability exists in Adobe Flash Player
	    10.2.152.33 and earlier versions (Adobe Flash Player
	    10.2.154.18 and earlier for Chrome users) for Windows,
	    Macintosh, Linux and Solaris operating systems, Adobe
	    Flash Player 10.1.106.16 and earlier versions for Android,
	    and the Authplay.dll component that ships with Adobe Reader
	    and Acrobat X (10.0.1) and earlier 10.x and 9.x versions of
	    Reader and Acrobat for Windows and Macintosh operating systems.</p>
	  <p>This vulnerability (CVE-2011-0609) could cause a crash and
	    potentially allow an attacker to take control of the affected
	    system. There are reports that this vulnerability is being
	    exploited in the wild in targeted attacks via a Flash (.swf)
	    file embedded in a Microsoft Excel (.xls) file delivered as
	    an email attachment.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0609</cvename>
      <url>http://www.adobe.com/support/security/advisories/apsa11-01.html</url>
    </references>
    <dates>
      <discovery>2011-01-20</discovery>
      <entry>2011-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="b2f09169-55af-11e0-9d6f-000f20797ede">
    <topic>mozilla -- update to HTTPS certificate blacklist</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.16,1</lt></range>
	<range><gt>3.5.*,1</gt><lt>3.5.18,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>1.9.2.16</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.16,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.18</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.13</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2011-11 Update to HTTPS certificate blacklist</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mozilla.org/security/announce/2011/mfsa2011-11.html</url>
    </references>
    <dates>
      <discovery>2011-03-22</discovery>
      <entry>2011-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="14a6f516-502f-11e0-b448-bbfa2731f9c7">
    <topic>postfix -- plaintext command injection with SMTP over TLS</topic>
    <affects>
      <package>
	<name>postfix</name>
	<name>postfix-base</name>
	<range><ge>2.7.*,1</ge><lt>2.7.3,1</lt></range>
	<range><ge>2.6.*,1</ge><lt>2.6.9,1</lt></range>
	<range><ge>2.5.*,2</ge><lt>2.5.12,2</lt></range>
	<range><ge>2.4.*,1</ge><lt>2.4.16,1</lt></range>
      </package>
      <package>
	<name>postfix-current</name>
	<name>postfix-current-base</name>
	<range><lt>2.9.20100120,4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wietse Venema has discovered a software flaw that allows
	  an attacker to inject client commands into an SMTP session
	  during the unprotected plaintext SMTP protocol phase, such
	  that the server will execute those commands during the SMTP-
	  over-TLS protocol phase when all communication is supposed
	  to be protected.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0411</cvename>
      <url>http://www.postfix.org/CVE-2011-0411.html</url>
      <url>http://secunia.com/advisories/43646/</url>
    </references>
    <dates>
      <discovery>2011-03-07</discovery>
      <entry>2011-03-19</entry>
    </dates>
  </vuln>

  <vuln vid="b13414c9-50ba-11e0-975a-000c29cc39d3">
    <topic>hiawatha -- integer overflow in Content-Length header parsing</topic>
    <affects>
      <package>
	<name>hiawatha</name>
	<range><lt>7.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hugo Leisink reports:</p>
	<blockquote cite="http://www.hiawatha-webserver.org/weblog/16">
	  <p>A bug has been found in version 7.4 of the Hiawatha webserver,
	    which could lead to a server crash. This is caused by an integer
	    overflow in the routine that reads the HTTP request. A too large
	    value of the Content-Length HTTP header results in an overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.hiawatha-webserver.org/weblog/16</url>
      <url>http://secunia.com/advisories/43660/</url>
      <url>http://securityvulns.com/Zdocument902.html</url>
      <url>http://packetstormsecurity.org/files/99021/Hiawatha-WebServer-7.4-Denial-Of-Service.html</url>
      <url>http://seclists.org/bugtraq/2011/Mar/65</url>
    </references>
    <dates>
      <discovery>2011-02-25</discovery>
      <entry>2011-03-17</entry>
    </dates>
  </vuln>

  <vuln vid="bfe9c75e-5028-11e0-b2d2-00215c6a37bb">
    <topic>asterisk -- Multiple Vulnerabilities</topic>
    <affects>
     <package>
       <name>asterisk16</name>
       <range><gt>1.6.*</gt><lt>1.6.2.17.1</lt></range>
     </package>
     <package>
       <name>asterisk18</name>
       <range><gt>1.8.*</gt><lt>1.8.3.1</lt></range>
     </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk Development Team reports:</p>
	<blockquote cite="http://www.venturevoip.com/news.php?rssid=2521">
	  <p>The releases of Asterisk 1.6.1.23, 1.6.2.17.1, and 1.8.3.1
	    resolve two issues:</p>
	  <ul>
	    <li>Resource exhaustion in Asterisk Manager Interface
	      (AST-2011-003)</li>
	    <li>Remote crash vulnerability in TCP/TLS server
	      (AST-2011-004)</li>
	  </ul>
	  <p>The issues and resolutions are described in the AST-2011-003
	    and AST-2011-004 security advisories.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-003.html</url>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-004.html</url>
    </references>
    <dates>
      <discovery>2011-03-01</discovery>
      <entry>2011-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="8b986a05-4dbe-11e0-8b9a-02e0184b8d35">
    <topic>avahi -- denial of service</topic>
    <affects>
      <package>
	<name>avahi</name>
	<name>avahi-app</name>
	<name>avahi-autoipd</name>
	<name>avahi-gtk</name>
	<name>avahi-libdns</name>
	<name>avahi-qt3</name>
	<name>avahi-qt4</name>
	<name>avahi-sharp</name>
	<range><lt>0.6.29</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Avahi developers reports:</p>
	<blockquote cite="http://secunia.com/advisories/43361/">
	  <p>A vulnerability has been reported in Avahi, which can be exploited
	    by malicious people to cause a DoS (Denial of Service).
	    The vulnerability is caused due to an error when processing certain
	    UDP packets, which can be exploited to trigger an infinite loop by
	    e.g. sending an empty packet to port 5353/UDP.</p>
	</blockquote>
      </body>
    </description>
    <references>
     <cvename>CVE-2011-1002</cvename>
     <cvename>CVE-2010-2244</cvename>
     <url>http://secunia.com/advisories/43361/</url>
     <url>https://bugzilla.redhat.com/show_bug.cgi?id=667187</url>
    </references>
    <dates>
      <discovery>2011-02-21</discovery>
      <entry>2011-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="64691c49-4b22-11e0-a226-00e0815b8da8">
    <topic>mailman -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>mailman</name>
	<range><lt>2.1.14_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0707">
	  <p>Multiple cross-site scripting (XSS) vulnerabilities in
	    Cgi/confirm.py in GNU Mailman 2.1.14 and earlier allow remote
	    attackers to inject arbitrary web script or HTML via the (1)
	    full name or (2) username field in a confirmation message.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0707</cvename>
      <url>http://mail.python.org/pipermail/mailman-announce/2011-February/000157.html</url>
    </references>
    <dates>
      <discovery>2011-02-13</discovery>
      <entry>2011-03-10</entry>
    </dates>
  </vuln>

  <vuln vid="cf96cd8d-48fb-11e0-98a6-0050569b2d21">
    <topic>redmine -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><gt>1.0</gt><lt>1.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jean-Philippe Lang reports:</p>
	<blockquote cite="http://www.redmine.org/news/53">
	  <p>This maintenance release for 1.1.x users includes
	    13 bug fixes since 1.1.1 and a security fix (XSS
	    vulnerability affecting all Redmine versions from
	    1.0.1 to 1.1.1).
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.redmine.org/news/53</url>
    </references>
    <dates>
      <discovery>2011-03-07</discovery>
      <entry>2011-03-07</entry>
    </dates>
  </vuln>

  <vuln vid="e27ca763-4721-11e0-bdc4-001e8c75030d">
    <topic>subversion -- remote HTTP DoS vulnerability</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><ge>1.6</ge><le>1.6.15</le></range>
	<range><ge>1.5</ge><le>1.6.9</le></range>
      </package>
      <package>
	<name>subversion-freebsd</name>
	<range><ge>1.6</ge><le>1.6.15</le></range>
	<range><ge>1.5</ge><le>1.6.9</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Subversion project reports:</p>
	<blockquote cite="http://subversion.apache.org/security/CVE-2011-0715-advisory.txt">
	  <p>Subversion HTTP servers up to 1.5.9 (inclusive) or 1.6.15 (inclusive)
	    are vulnerable to a remotely triggerable NULL-pointer dereference.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0715</cvename>
    </references>
    <dates>
      <discovery>2011-02-27</discovery>
      <entry>2011-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="45f102cd-4456-11e0-9580-4061862b8c22">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.14,1</lt></range>
	<range><gt>3.5.*,1</gt><lt>3.5.17,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>1.9.2.14</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.14,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.17</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.12</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><ge>3.1</ge><lt>3.1.8</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.12</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>3.1.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2011-01 Miscellaneous memory safety hazards (rv:1.9.2.14/ 1.9.1.17)</p>
	  <p>MFSA 2011-02 Recursive eval call causes confirm dialogs to evaluate to true</p>
	  <p>MFSA 2011-03 Use-after-free error in JSON.stringify</p>
	  <p>MFSA 2011-04 Buffer overflow in JavaScript upvarMap</p>
	  <p>MFSA 2011-05 Buffer overflow in JavaScript atom map</p>
	  <p>MFSA 2011-06 Use-after-free error using Web Workers</p>
	  <p>MFSA 2011-07 Memory corruption during text run construction (Windows)</p>
	  <p>MFSA 2011-08 ParanoidFragmentSink allows javascript: URLs in chrome documents</p>
	  <p>MFSA 2011-09 Crash caused by corrupted JPEG image</p>
	  <p>MFSA 2011-10 CSRF risk with plugins and 307 redirects</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1585</cvename>
      <cvename>CVE-2011-0051</cvename>
      <cvename>CVE-2011-0053</cvename>
      <cvename>CVE-2011-0054</cvename>
      <cvename>CVE-2011-0055</cvename>
      <cvename>CVE-2011-0056</cvename>
      <cvename>CVE-2011-0057</cvename>
      <cvename>CVE-2011-0058</cvename>
      <cvename>CVE-2011-0059</cvename>
      <cvename>CVE-2011-0061</cvename>
      <cvename>CVE-2011-0062</cvename>
      <url>https://www.mozilla.org/security/announce/2011/mfsa2011-01.html</url>
      <url>https://www.mozilla.org/security/announce/2011/mfsa2011-02.html</url>
      <url>https://www.mozilla.org/security/announce/2011/mfsa2011-03.html</url>
      <url>https://www.mozilla.org/security/announce/2011/mfsa2011-04.html</url>
      <url>https://www.mozilla.org/security/announce/2011/mfsa2011-05.html</url>
      <url>https://www.mozilla.org/security/announce/2011/mfsa2011-06.html</url>
      <url>https://www.mozilla.org/security/announce/2011/mfsa2011-07.html</url>
      <url>https://www.mozilla.org/security/announce/2011/mfsa2011-08.html</url>
      <url>https://www.mozilla.org/security/announce/2011/mfsa2011-09.html</url>
      <url>https://www.mozilla.org/security/announce/2011/mfsa2011-10.html</url>
    </references>
    <dates>
      <discovery>2011-03-01</discovery>
      <entry>2011-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="be3dfe33-410b-11e0-9e02-00215c6a37bb">
    <topic>openldap -- two security bypass vulnerabilities</topic>
    <affects>
      <package>
	<name>openldap-server</name>
	<range><gt>2.4.0</gt><lt>2.4.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/43331/">
	  <p>Two vulnerabilities have been reported in
	    OpenLDAP, which can be exploited by malicious
	    people to bypass certain security restrictions.</p>
	  <p>The vulnerabilities are reported in versions
	    prior to 2.4.24.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/43331/</url>
    </references>
    <dates>
      <discovery>2011-02-14</discovery>
      <entry>2011-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="65d16342-3ec8-11e0-9df7-001c42d23634">
    <topic>asterisk -- Exploitable Stack and Heap Array Overflows</topic>
    <affects>
     <package>
       <name>asterisk14</name>
       <range><gt>1.4.*</gt><lt>1.4.39.2</lt></range>
     </package>
     <package>
       <name>asterisk16</name>
       <range><gt>1.6.*</gt><lt>1.6.2.16.2</lt></range>
     </package>
     <package>
       <name>asterisk18</name>
       <range><gt>1.8.*</gt><lt>1.8.2.4</lt></range>
     </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk Development Team reports:</p>
	<blockquote cite="http://lists.digium.com/pipermail/asterisk-announce/2011-February/000302.html">
	  <p>The releases of Asterisk 1.4.39.2, 1.6.1.22, 1.6.2.16.2, and
	    1.8.2.4 resolve an issue that when decoding UDPTL packets, multiple
	    heap based arrays can be made to overflow by specially
	    crafted packets. Systems configured for T.38 pass through or
	    termination are vulnerable. The issue and resolution are described
	    in the AST-2011-002 security advisory.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<url>http://downloads.asterisk.org/pub/security/AST-2011-002.html</url>
	<url>http://secunia.com/advisories/43429/</url>
    </references>
    <dates>
      <discovery>2011-02-21</discovery>
      <entry>2011-02-22</entry>
    </dates>
  </vuln>

  <vuln vid="ae0e5835-3cad-11e0-b654-00215c6a37bb">
    <topic>PivotX -- administrator password reset vulnerability</topic>
    <affects>
      <package>
	<name>pivotx</name>
	<range><lt>2.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US CERT reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/175068">
	  <p>PivotX contains a vulnerability that allows an
	    attacker to change the password of any account
	    just by guessing the username.  Version 2.2.4 has
	    been reported to not be affected.
	    This vulnerability is being exploited in the wild
	    and users should immediately upgrade to 2.2.5 or
	    later.  Mitigation steps for users that have been
	    compromised have been posted to the <a href="http://forum.pivotx.net/viewtopic.php?f=2&amp;t=1967">PivotX
	    Support Community</a>.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-1035</cvename>
    </references>
    <dates>
      <discovery>2011-02-18</discovery>
      <entry>2011-02-20</entry>
    </dates>
  </vuln>

  <vuln vid="553ec4ed-38d6-11e0-94b1-000c29ba66d2">
    <topic>tomcat -- Cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><gt>5.5.0</gt><lt>5.5.32</lt></range>
      </package>
      <package>
	<name>tomcat</name>
	<range><gt>6.0.0</gt><lt>6.0.30</lt></range>
      </package>
      <package>
	<name>tomcat</name>
	<range><gt>7.0.0</gt><lt>7.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Tomcat security team reports:</p>
	<blockquote cite="http://tomcat.apache.org/security-5.html#Fixed_in_Apache_Tomcat_5.5.32">
	  <p>The HTML Manager interface displayed web applciation
	    provided data, such as display names, without filtering.
	    A malicious web application could trigger script execution
	    by an administartive user when viewing the manager pages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0013</cvename>
      <url>http://tomcat.apache.org/security-5.html#Fixed_in_Apache_Tomcat_5.5.32</url>
      <url>http://tomcat.apache.org/security-6.html#Fixed_in_Apache_Tomcat_6.0.30</url>
      <url>http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.6</url>
    </references>
    <dates>
      <discovery>2010-11-12</discovery>
      <entry>2011-02-15</entry>
      <modified>2011-09-30</modified>
    </dates>
  </vuln>

  <vuln vid="cd68ff50-362b-11e0-ad36-00215c6a37bb">
    <topic>phpMyAdmin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.3.9.2</lt></range>
      </package>
      <package>
	<name>phpMyAdmin211</name>
	<range><lt>2.11.11.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpMyAdmin team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-2.php">
	  <p>It was possible to create a bookmark which would be executed
	    unintentionally by other users.</p>
	</blockquote>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2011-1.php">
	  <p>When the files README, ChangeLog or LICENSE have been removed
	    from their original place (possibly by the distributor), the
	    scripts used to display these files can show their full path,
	    leading to possible further attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-2.php</url>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2011-1.php</url>
    </references>
    <dates>
      <discovery>2011-02-08</discovery>
      <entry>2011-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="4a3482da-3624-11e0-b995-001b2134ef46">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><le>9.0r289</le></range>
      </package>
      <package>
	<name>linux-f8-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.2r152</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb11-02.html">
	  <p>Critical vulnerabilities have been identified in
	    Adobe Flash Player 10.1.102.64 and earlier versions for
	    Windows, Macintosh, Linux, and Solaris. These vulnerabilities
	    could cause the application to crash and could potentially
	    allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0558</cvename>
      <cvename>CVE-2011-0559</cvename>
      <cvename>CVE-2011-0560</cvename>
      <cvename>CVE-2011-0561</cvename>
      <cvename>CVE-2011-0571</cvename>
      <cvename>CVE-2011-0572</cvename>
      <cvename>CVE-2011-0573</cvename>
      <cvename>CVE-2011-0574</cvename>
      <cvename>CVE-2011-0575</cvename>
      <cvename>CVE-2011-0577</cvename>
      <cvename>CVE-2011-0578</cvename>
      <cvename>CVE-2011-0607</cvename>
      <cvename>CVE-2011-0608</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb11-02.html</url>
    </references>
    <dates>
      <discovery>2011-02-08</discovery>
      <entry>2011-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="53bde960-356b-11e0-8e81-0022190034c0">
    <topic>mupdf -- Remote System Access</topic>
    <affects>
      <package>
	<name>mupdf</name>
	<range><lt>0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/43020/">
	  <p>The vulnerability is caused due to an error within the
	    "closedctd()" function in fitz/filt_dctd.c when processing PDF
	    files containing certain malformed JPEG images. This can be
	    exploited to cause a stack corruption by e.g. tricking a user
	    into opening a specially crafted PDF file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>46027</bid>
      <url>http://secunia.com/advisories/43020/</url>
    </references>
    <dates>
      <discovery>2011-01-26</discovery>
      <entry>2011-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="1cae628c-3569-11e0-8e81-0022190034c0">
    <topic>rubygem-mail -- Remote Arbitrary Shell Command Injection Vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-mail</name>
	<range><lt>2.2.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/43077/">
	  <p>Input passed via an email from address is not properly sanitised
	    in the "deliver()" function (lib/mail/network/delivery_methods/sendmail.rb)
	    before being used as a command line argument. This can be exploited
	    to inject arbitrary shell commands.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>46021</bid>
      <cvename>CVE-2011-0739</cvename>
      <url>http://secunia.com/advisories/43077/</url>
      <url>http://groups.google.com/group/mail-ruby/browse_thread/thread/e93bbd05706478dd?pli=1</url>
    </references>
    <dates>
      <discovery>2011-01-25</discovery>
      <entry>2011-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="7c492ea2-3566-11e0-8e81-0022190034c0">
    <topic>plone -- Remote Security Bypass</topic>
    <affects>
      <package>
	<name>plone</name>
	<range><ge>2.5</ge><lt>3</lt></range>
      </package>
      <package>
	<name>plone3</name>
	<range><ge>3</ge><le>3.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Plone developer reports:</p>
	<blockquote cite="http://plone.org/products/plone/security/advisories/cve-2011-0720">
	  <p>This is an escalation of privileges attack that can be used by
	    anonymous users to gain access to a Plone site's administration
	    controls, view unpublished content, create new content and modify a
	    site's skin.  The sandbox protecting access to the underlying
	    system is still in place, and it does not grant access to other
	    applications running on the same Zope instance.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>46102</bid>
      <cvename>CVE-2011-0720</cvename>
      <url>http://plone.org/products/plone/security/advisories/cve-2011-0720</url>
    </references>
    <dates>
      <discovery>2011-02-02</discovery>
      <entry>2011-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="44ccfab0-3564-11e0-8e81-0022190034c0">
    <topic>exim -- local privilege escalation</topic>
    <affects>
      <package>
	<name>exim</name>
	<name>exim-ldap</name>
	<name>exim-ldap2</name>
	<name>exim-mysql</name>
	<name>exim-postgresql</name>
	<name>exim-sa-exim</name>
	<range><lt>4.74</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>exim.org reports:</p>
	<blockquote cite="ftp://ftp.exim.org/pub/exim/ChangeLogs/ChangeLog-4.74">
	  <p>CVE-2011-0017 - check return value of setuid/setgid. This is a
	    privilege escalation vulnerability whereby the Exim run-time user
	    can cause root to append content of the attacker's choosing to
	    arbitrary files.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0017</cvename>
      <url>ftp://ftp.exim.org/pub/exim/ChangeLogs/ChangeLog-4.74</url>
    </references>
    <dates>
      <discovery>2011-01-31</discovery>
      <entry>2011-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="f2b43905-3545-11e0-8e81-0022190034c0">
    <topic>openoffice.org -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openoffice.org</name>
	<range><lt>3.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenOffice.org Security Team reports:</p>
	<blockquote cite="http://www.openoffice.org/security/bulletin.html">
	  <p>Fixed in OpenOffice.org 3.3</p>
	  <ul>
	    <li><a href="http://www.openoffice.org/security/cves/CVE-2010-2935_CVE-2010-2936.html">
		CVE-2010-2935 / CVE-2010-2936</a>: Security Vulnerability in OpenOffice.org related to PowerPoint document processing</li>
	    <li><a href="http://www.openoffice.org/security/cves/CVE-2010-3450.html">
		CVE-2010-3450</a>: Security Vulnerability in OpenOffice.org related to Extensions and filter package files</li>
	    <li><a href="http://www.openoffice.org/security/cves/CVE-2010-3451_CVE-2010-3452.html">
		CVE-2010-3451 / CVE-2010-3452</a>: Security Vulnerability in OpenOffice.org related to RTF document processing </li>
	    <li><a href="http://www.openoffice.org/security/cves/CVE-2010-3453_CVE-2010-3454.html">
		CVE-2010-3453 / CVE-2010-3454</a>: Security Vulnerability in OpenOffice.org related to Word document processing  </li>
	    <li><a href="http://www.openoffice.org/security/cves/CVE-2010-3689.html">
		CVE-2010-3689</a>: Insecure LD_LIBRARY_PATH usage in OpenOffice.org shell scripts </li>
	    <li><a href="http://www.openoffice.org/security/cves/CVE-2010-3702_CVE-2010-3704.html">
		CVE-2010-3702 / CVE-2010-3704</a>: Security Vulnerability in OpenOffice.org's PDF Import extension resulting from 3rd party library XPDF</li>
	    <li><a href="http://www.openoffice.org/security/cves/CVE-2010-4008_CVE-2010-4494.html">
		CVE-2010-4008 / CVE-2010-4494</a>: Possible Security Vulnerability in OpenOffice.org resulting from 3rd party library LIBXML2 </li>
	    <li><a href="http://www.openoffice.org/security/cves/CVE-2010-4253.html">
		CVE-2010-4253</a>: Security Vulnerability in OpenOffice.org related to PNG file processing </li>
	    <li><a href="http://www.openoffice.org/security/cves/CVE-2010-4643.html">
		CVE-2010-4643</a>: Security Vulnerability in OpenOffice.org related to TGA file processing  </li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openoffice.org/security/bulletin.html</url>
      <url>http://secunia.com/advisories/40775/</url>
    </references>
    <dates>
      <discovery>2010-08-04</discovery>
      <entry>2011-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="35ecdcbe-3501-11e0-afcd-0015f2db7bde">
    <topic>webkit-gtk2 -- Multiple vurnabilities.</topic>
    <affects>
      <package>
	<name>webkit-gtk2</name>
	<range><lt>1.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gustavo Noronha Silva reports:</p>
	<blockquote cite="http://permalink.gmane.org/gmane.os.opendarwin.webkit.gtk/405">
	  <p>This release has essentially security fixes. Refer to the
	    WebKit/gtk/NEWS file inside the tarball for details. We would like
	    to thank the Red Hat security team (Huzaifa Sidhpurwala in
	    particular) and Michael Gilbert from Debian for their help in
	    checking (and pushing!) security issues affecting the WebKitGTK+
	    stable branch for this release.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2901</cvename>
      <cvename>CVE-2010-4040</cvename>
      <cvename>CVE-2010-4042</cvename>
      <cvename>CVE-2010-4199</cvename>
      <cvename>CVE-2010-4492</cvename>
      <cvename>CVE-2010-4493</cvename>
      <cvename>CVE-2010-4578</cvename>
      <cvename>CVE-2011-0482</cvename>
      <cvename>CVE-2011-0778</cvename>
      <url>https://bugs.webkit.org/show_bug.cgi?id=48328</url>
      <url>https://bugs.webkit.org/show_bug.cgi?id=50710</url>
      <url>https://bugs.webkit.org/show_bug.cgi?id=50840</url>
      <url>https://bugs.webkit.org/show_bug.cgi?id=50932</url>
      <url>https://bugs.webkit.org/show_bug.cgi?id=51993</url>
      <url>https://bugs.webkit.org/show_bug.cgi?id=53265</url>
      <url>https://bugs.webkit.org/show_bug.cgi?id=53276</url>
      <url>http://permalink.gmane.org/gmane.os.opendarwin.webkit.gtk/405</url>
    </references>
    <dates>
      <discovery>2011-02-08</discovery>
      <entry>2011-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="ce6ce2f8-34ac-11e0-8103-00215c6a37bb">
    <topic>awstats -- arbitrary commands execution vulnerability</topic>
    <affects>
      <package>
	<name>awstats</name>
	<range><lt>7.0,1</lt></range>
      </package>
      <package>
	<name>awstats-devel</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Awstats change log reports:</p>
	<blockquote cite="http://awstats.sourceforge.net/docs/awstats_changelog.txt">
	  <ul>
	    <li>Security fix (Traverse directory of LoadPlugin)</li>
	    <li>Security fix (Limit config to defined directory
	      to avoid access to external config file via a nfs
	      or webdav link).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-4367</cvename>
      <url>http://www.exploitdevelopment.com/Vulnerabilities/2010-WEB-001.html</url>
      <url>http://awstats.sourceforge.net/docs/awstats_changelog.txt</url>
    </references>
    <dates>
      <discovery>2010-05-01</discovery>
      <entry>2011-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="2eda0c54-34ab-11e0-8103-00215c6a37bb">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>11.01</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera reports:</p>
	<blockquote cite="http://www.opera.com/docs/changelogs/unix/1101/">
	  <p>Opera 11.01 is a recommended upgrade offering security and
	    stability enhancements.</p>
	  <p>The following security vulnerabilities have been fixed:</p>
	  <ul>
	    <li>Removed support for "<code>javascript:</code>" URLs in
	      CSS -o-link values, to make it easier for sites to filter
	      untrusted CSS.</li>
	    <li>Fixed an issue where large form inputs could allow
	      execution of arbitrary code, as reported by Jordi Chancel;
	      see our <a href="http://www.opera.com/support/kb/view/982/">advisory</a>.</li>
	    <li>Fixed an issue which made it possible to carry out
	      clickjacking attacks against internal opera: URLs;
	      see our <a href="http://www.opera.com/support/kb/view/983/">advisory</a>.</li>
	    <li>Fixed issues which allowed web pages to gain limited
	      access to files on the user's computer; see our
	      <a href="http://www.opera.com/support/kb/view/984/">advisory</a>.</li>
	    <li>Fixed an issue where email passwords were not immediately
	      deleted when deleting private data; see our
	      <a href="http://www.opera.com/support/kb/view/986/">advisory</a>.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0450</cvename>
      <cvename>CVE-2011-0681</cvename>
      <cvename>CVE-2011-0682</cvename>
      <cvename>CVE-2011-0683</cvename>
      <cvename>CVE-2011-0684</cvename>
      <cvename>CVE-2011-0685</cvename>
      <cvename>CVE-2011-0686</cvename>
      <cvename>CVE-2011-0687</cvename>
      <url>http://www.opera.com/support/kb/view/982/</url>
      <url>http://www.opera.com/support/kb/view/983/</url>
      <url>http://www.opera.com/support/kb/view/984/</url>
      <url>http://secunia.com/advisories/43023</url>
    </references>
    <dates>
      <discovery>2011-01-26</discovery>
      <entry>2011-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="bd760627-3493-11e0-8103-00215c6a37bb">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py23-django</name>
	<name>py24-django</name>
	<name>py25-django</name>
	<name>py26-django</name>
	<name>py27-django</name>
	<name>py30-django</name>
	<name>py31-django</name>
	<range><gt>1.2</gt><lt>1.2.5</lt></range>
	<range><gt>1.1</gt><lt>1.1.4</lt></range>
      </package>
      <package>
	<name>py23-django-devel</name>
	<name>py24-django-devel</name>
	<name>py25-django-devel</name>
	<name>py26-django-devel</name>
	<name>py27-django-devel</name>
	<name>py30-django-devel</name>
	<name>py31-django-devel</name>
	<range><lt>15470,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Django project reports:</p>
	<blockquote cite="http://www.djangoproject.com/weblog/2011/feb/08/security/">
	  <p>Today the Django team is issuing multiple releases --
	    Django 1.2.5 and Django 1.1.4 -- to remedy three security
	    issues reported to us. All users of affected versions of
	    Django are urged to upgrade immediately.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.djangoproject.com/weblog/2011/feb/08/security/</url>
    </references>
    <dates>
      <discovery>2011-02-08</discovery>
      <entry>2011-02-09</entry>
    </dates>
  </vuln>

  <vuln vid="8d04cfbd-344d-11e0-8669-0025222482c5">
    <topic>mediawiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki</name>
	<range><lt>1.16.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Medawiki reports:</p>
	<blockquote cite="http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-February/000095.html">
	  <p>An arbitrary script inclusion vulnerability was discovered. The
	    vulnerability only allows execution of files with names ending in
	    ".php" which are already present in the local filesystem. Only servers
	    running Microsoft Windows and possibly Novell Netware are affected.
	    Despite these mitigating factors, all users are advised to upgrade,
	    since there is a risk of complete server compromise. MediaWiki 1.8.0
	    and later is affected.</p>
	  <p>Security researcher mghack discovered a CSS injection
	    vulnerability. For Internet Explorer and similar browsers, this is
	    equivalent to an XSS vulnerability, that is to say, it allows the
	    compromise of wiki user accounts. For other browsers, it allows private
	    data such as IP addresses and browsing patterns to be sent to a malicious
	    external web server. It affects all versions of MediaWiki. All users are
	    advised to upgrade.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0047</cvename>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=27094</url>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=27093</url>
      <url>http://svn.wikimedia.org/svnroot/mediawiki/tags/REL1_16_2/phase3/RELEASE-NOTES</url>
      <url>http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-February/000095.html</url>
    </references>
    <dates>
      <discovery>2011-02-01</discovery>
      <entry>2011-02-09</entry>
    </dates>
  </vuln>

  <vuln vid="8c93e997-30e0-11e0-b300-485d605f4717">
    <topic>wordpress -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>3.0.2,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>zh-wordpress-zh_CN</name>
	<name>zh-wordpress-zh_TW</name>
	<range><lt>3.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Vendor reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4257">
	  <p>SQL injection vulnerability in the do_trackbacks function in
	    wp-includes/comment.php in WordPress before 3.0.2 allows remote
	    authenticated users to execute arbitrary SQL commands via the Send
	    Trackbacks field.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-4257</cvename>
      <url>http://www.cvedetails.com/cve/CVE-2010-4257/</url>
    </references>
    <dates>
      <discovery>2010-11-16</discovery>
      <entry>2011-02-05</entry>
      <modified>2011-02-09</modified>
    </dates>
  </vuln>

  <vuln vid="f9258873-2ee2-11e0-afcd-0015f2db7bde">
    <topic>vlc -- Insufficient input validation in MKV demuxer</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><lt>1.1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>VLC team reports:</p>
	<blockquote cite="http://www.videolan.org/security/sa1102.html">
	  <p>When parsing an invalid MKV (Matroska or WebM) file, input
	    validation are insufficient.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.videolan.org/security/sa1102.html</url>
    </references>
    <dates>
      <discovery>2011-01-26</discovery>
      <entry>2011-02-02</entry>
    </dates>
  </vuln>

  <vuln vid="8015600f-2c80-11e0-9cc1-00163e5bf4f9">
    <topic>maradns -- denial of service when resolving a long DNS hostname</topic>
    <affects>
      <package>
	<name>maradns</name>
	<range><lt>1.4.06</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MaraDNS developer Sam Trenholme reports:</p>
	<blockquote cite="http://samiam.org/blog/20110129.html">
	  <p>... a mistake in allocating an array of integers, allocating it
	    in bytes instead of sizeof(int) units. This resulted in a buffer
	    being too small, allowing it to be overwritten. The impact of this
	    programming error is that MaraDNS can be crashed by sending
	    MaraDNS a single "packet of death". Since the data placed in the
	    overwritten array cannot be remotely controlled (it is a list of
	    increasing integers), there is no way to increase privileges
	    exploiting this bug.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>45966</bid>
      <cvename>CVE-2011-0520</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=610834</url>
    </references>
    <dates>
      <discovery>2011-01-23</discovery>
      <entry>2011-01-31</entry>
    </dates>
  </vuln>

  <vuln vid="dc9f8335-2b3b-11e0-a91b-00e0815b8da8">
    <topic>isc-dhcp-server -- DHCPv6 crash</topic>
    <affects>
      <package>
	<name>isc-dhcp41-server</name>
	<range><le>4.1.2,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="http://www.isc.org/software/dhcp/advisories/cve-2011-0413">
	  <p>When the DHCPv6 server code processes a message for an address
	    that was previously declined and internally tagged as abandoned
	    it can trigger an assert failure resulting in the server crashing.
	    This could be used to crash DHCPv6 servers remotely. This issue
	    only affects DHCPv6 servers. DHCPv4 servers are unaffected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0413</cvename>
      <url>http://www.isc.org/software/dhcp/advisories/cve-2011-0413</url>
      <url>http://www.kb.cert.org/vuls/id/686084</url>
    </references>
    <dates>
      <discovery>2011-01-26</discovery>
      <entry>2011-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="c8c927e5-2891-11e0-8f26-00151735203a">
    <topic>bugzilla -- multiple serious vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><ge>2.14.*</ge><lt>3.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/3.2.9/">
	  <p>This advisory covers three security issues that have recently been
	    fixed in the Bugzilla code:</p>
	  <ul>
	    <li>A weakness in Bugzilla could allow a user to gain unauthorized
	      access to another Bugzilla account.</li>
	    <li>A weakness in the Perl CGI.pm module allows injecting HTTP
	      headers and content to users via several pages in Bugzilla.</li>
	    <li>If you put a harmful "javascript:" or "data:" URL into
	      Bugzilla's "URL" field, then there are multiple situations in
	      which Bugzilla will unintentionally make that link clickable.</li>
	    <li>Various pages lack protection against cross-site request
	      forgeries.</li>
	  </ul>
	  <p>All affected installations are encouraged to upgrade as soon as
	    possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>25425</bid>
      <cvename>CVE-2010-4568</cvename>
      <cvename>CVE-2010-2761</cvename>
      <cvename>CVE-2010-4411</cvename>
      <cvename>CVE-2010-4572</cvename>
      <cvename>CVE-2010-4567</cvename>
      <cvename>CVE-2010-0048</cvename>
      <cvename>CVE-2011-0046</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=621591</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=619594</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=591165</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=621572</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=619588</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=628034</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=621090</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=621105</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=621107</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=621108</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=621109</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=621110</url>
    </references>
    <dates>
      <discovery>2011-01-24</discovery>
      <entry>2011-01-25</entry>
    </dates>
  </vuln>

  <vuln vid="7580f00e-280c-11e0-b7c8-00215c6a37bb">
    <topic>dokuwiki -- multiple privilege escalation vulnerabilities</topic>
    <affects>
      <package>
	<name>dokuwiki</name>
	<range><lt>20101107a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dokuwiki reports:</p>
	<blockquote cite="http://bugs.dokuwiki.org/index.php?do=details&amp;task_id=2136">
	  <p>This security update fixes problems in the XMLRPC
	    interface where ACLs where not checked correctly
	    sometimes, making it possible to access and write
	    information that should not have been accessible/writable.
	    This only affects users who have enabled the XMLRPC
	    interface (default is off) and have enabled XMLRPC
	    access for users who can't access/write all content
	    anyway (default is nobody, see <a href="http://www.dokuwiki.org/config:xmlrpcuser">http://www.dokuwiki.org/config:xmlrpcuser</a>
	    for details).</p>
	  <p>This update also includes a fix for a problem in
	    the general ACL checking function that could be exploited
	    to gain access to restricted pages and media files in rare
	    conditions (when you had rights for an id you could get
	    the same rights on ids where one character has been
	    replaced by a ".").</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://bugs.dokuwiki.org/index.php?do=details&amp;task_id=2136</url>
    </references>
    <dates>
      <discovery>2011-01-16</discovery>
      <entry>2011-01-24</entry>
    </dates>
  </vuln>

  <vuln vid="5ab9fb2a-23a5-11e0-a835-0003ba02bf30">
    <topic>asterisk -- Exploitable Stack Buffer Overflow</topic>
    <affects>
      <package>
	<name>asterisk14</name>
	<range><gt>1.4.*</gt><lt>1.4.39.1</lt></range>
      </package>
      <package>
	<name>asterisk16</name>
	<range><gt>1.6.*</gt><lt>1.6.2.16.1</lt></range>
      </package>
      <package>
	<name>asterisk18</name>
	<range><gt>1.8.*</gt><lt>1.8.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Asterisk Development Team reports:</p>
	<blockquote cite="http://lists.digium.com/pipermail/asterisk-announce/2011-January/000297.html">
	  <p>The releases of Asterisk 1.4.38.1, 1.4.39.1, 1.6.1.21, 1.6.2.15.1,
	  1.6.2.16.2, 1.8.1.2, and 1.8.2.1 resolve an issue when forming an
	  outgoing SIP request while in pedantic mode, which can cause a stack
	  buffer to be made to overflow if supplied with carefully crafted
	  caller ID information. The issue and resolution are described in the
	  AST-2011-001 security advisory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://downloads.asterisk.org/pub/security/AST-2011-001.pdf</url>
    </references>
    <dates>
      <discovery>2011-01-18</discovery>
      <entry>2011-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="2c2d4e83-2370-11e0-a91b-00e0815b8da8">
    <topic>tarsnap -- cryptographic nonce reuse</topic>
    <affects>
      <package>
	<name>tarsnap</name>
	<range><ge>1.0.22</ge><le>1.0.27</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Colin Percival reports:</p>
	<blockquote cite="http://www.daemonology.net/blog/2011-01-18-tarsnap-critical-security-bug.html">
	  <p>In versions 1.0.22 through 1.0.27 of Tarsnap, the CTR nonce value
	    is not incremented after each chunk is encrypted. (The CTR counter
	    is correctly incremented after each 16 bytes of data was processed,
	    but this counter is reset to zero for each new chunk.)</p>
	  <p>Note that since the Tarsnap client-server protocol is encrypted,
	    being able to intercept Tarsnap client-server traffic does not
	    provide an attacker with access to the data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.daemonology.net/blog/2011-01-18-tarsnap-critical-security-bug.html</url>
    </references>
    <dates>
      <discovery>2011-01-18</discovery>
      <entry>2011-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="4c017345-1d89-11e0-bbee-0014a5e3cda6">
    <topic>MoinMoin -- cross-site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><lt>1.9.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MoinMoin developers reports:</p>
	<blockquote cite="http://hg.moinmo.in/moin/1.9/raw-file/1.9.3/docs/CHANGES">
	  <p>Fix XSS in Despam action (CVE-2010-0828)</p>
	</blockquote>
	<blockquote cite="http://moinmo.in/MoinMoinBugs/1.9.2UnescapedInputForThemeAddMsg">
	  <p>Fix XSS issues</p>
	  <ul>
	    <li>by escaping template name in messages</li>
	    <li>by fixing other places that had similar issues</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>39110</bid>
      <cvename>CVE-2010-0828</cvename>
      <url>http://hg.moinmo.in/moin/1.9/raw-file/1.9.3/docs/CHANGES</url>
      <url>http://moinmo.in/MoinMoinBugs/1.9.2UnescapedInputForThemeAddMsg</url>
    </references>
    <dates>
      <discovery>2010-04-05</discovery>
      <entry>2011-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="38bdf10e-2293-11e0-bfa4-001676740879">
    <topic>tor -- remote code execution and crash</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.2.1.29</lt></range>
      </package>
      <package>
	<name>tor-devel</name>
	<range><lt>0.2.2.21.a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Tor Project reports:</p>
	<blockquote cite="http://archives.seul.org/or/announce/Jan-2011/msg00000.html">
	  <p>A remote heap overflow vulnerability that can allow remote
	    code execution. Other fixes address a variety of assert and crash
	    bugs, most of which we think are hard to exploit remotely.
	    All Tor users should upgrade.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>45832</bid>
      <cvename>CVE-2011-0427</cvename>
      <freebsdpr>ports/154099</freebsdpr>
      <mlist msgid="20110117155813.GG3300@moria.seul.org">http://archives.seul.org/or/announce/Jan-2011/msg00000.html</mlist>
      <url>https://gitweb.torproject.org/tor.git/blob/release-0.2.1:/ChangeLog</url>
      <url>https://gitweb.torproject.org/tor.git/blob/release-0.2.2:/ChangeLog</url>
    </references>
    <dates>
      <discovery>2011-01-15</discovery>
      <entry>2011-01-17</entry>
    </dates>
  </vuln>

  <vuln vid="908f4cf2-1e8b-11e0-a587-001b77d09812">
    <topic>sudo -- local privilege escalation</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><ge>1.7.0</ge><lt>1.7.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd Miller reports:</p>
	<blockquote cite="http://www.sudo.ws/sudo/alerts/runas_group_pw.html">
	  <p>Beginning with sudo version 1.7.0 it has been possible
	    to grant permission to run a command using a specified
	    group via sudo's -g option (run as group), if allowed by
	    the sudoers file. A flaw exists in sudo's password
	    checking logic that allows a user to run a command
	    with only the group changed without being prompted
	    for a password.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2011-0010</cvename>
      <url>http://www.sudo.ws/sudo/alerts/runas_group_pw.html</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=609641</url>
    </references>
    <dates>
      <discovery>2011-01-11</discovery>
      <entry>2011-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="71612099-1e93-11e0-a587-001b77d09812">
    <topic>subversion -- multiple DoS</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><lt>1.6.15</lt></range>
      </package>
      <package>
	<name>subversion-freebsd</name>
	<range><lt>1.6.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Entry for CVE-2010-4539 says:</p>
	<blockquote cite="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-4539">
	  <p>The walk function in repos.c in the mod_dav_svn module
	    for the Apache HTTP Server, as distributed in Apache
	    Subversion before 1.6.15, allows remote authenticated
	    users to cause a denial of service (NULL pointer
	    dereference and daemon crash) via vectors that trigger
	    the walking of SVNParentPath collections.</p>
	</blockquote>
	<p>Entry for CVE-2010-4644 says:</p>
	<blockquote cite="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-4644">
	  <p>Multiple memory leaks in rev_hunt.c in Apache Subversion
	    before 1.6.15 allow remote authenticated users to cause
	    a denial of service (memory consumption and daemon crash)
	    via the -g option to the blame command.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>45655</bid>
      <cvename>CVE-2010-4539</cvename>
      <cvename>CVE-2010-4644</cvename>
    </references>
    <dates>
      <discovery>2011-01-02</discovery>
      <entry>2011-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="2b6ed5c7-1a7f-11e0-b61d-000c29d1636d">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.3.5</lt></range>
      </package>
      <package>
	<name>php52</name>
	<range><lt>5.2.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP developers reports:</p>
	<blockquote cite="http://www.php.net/releases/5_3_5.php">
	  <p>Security Enhancements and Fixes in PHP 5.3.5:</p>
	  <ul>
	    <li>Fixed bug #53632 (PHP hangs on numeric value
	      2.2250738585072011e-308). (CVE-2010-4645)</li>
	  </ul>
	</blockquote>
	<blockquote cite="http://www.php.net/releases/5_2_17.php">
	  <p>Security Enhancements and Fixes in PHP 5.2.17:</p>
	  <ul>
	    <li>Fixed bug #53632 (PHP hangs on numeric value
	      2.2250738585072011e-308). (CVE-2010-4645)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-4645</cvename>
    </references>
    <dates>
      <discovery>2011-01-06</discovery>
      <entry>2011-01-09</entry>
      <modified>2011-01-09</modified>
    </dates>
  </vuln>

  <vuln vid="e4fcf020-0447-11e0-becc-0022156e8794">
    <topic>exim -- local privilege escalation</topic>
    <affects>
      <package>
	<name>exim</name>
	<range><lt>4.73</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>David Woodhouse reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=661756#c3">
	  <p>Secondly a privilege escalation where the trusted 'exim'
	    user is able to tell Exim to use arbitrary config files,
	    in which further ${run ...} commands will be invoked as
	    root.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-4345</cvename>
      <url>http://www.exim.org/lurker/message/20101209.022730.dbb6732d.en.html</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=661756#c3</url>
    </references>
    <dates>
      <discovery>2010-12-10</discovery>
      <entry>2011-01-08</entry>
    </dates>
  </vuln>

  <vuln vid="e177c410-1943-11e0-9d1c-000c29ba66d2">
    <topic>mediawiki -- Clickjacking vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki</name>
	<range><gt>1.16</gt><lt>1.16.1</lt></range>
	<range><gt>1.15</gt><lt>1.15.5_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Clickjacking vulnerabilities:</p>
	<blockquote cite="https://bugzilla.wikimedia.org/show_bug.cgi?id=26561">
	  <p>Clickjacking is a type of vulnerability discovered in 2008, which
	    is similar to CSRF. The attack involves displaying the target webpage
	    in a iframe embedded in a malicious website. Using CSS, the submit button
	    of the form on the targeit webpage is made invisible, and then overlaid
	    with some button or link on the malicious website that encourages
	    the user to click on it.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=26561</url>
    </references>
    <dates>
      <discovery>2011-01-04</discovery>
      <entry>2011-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="06a12e26-142e-11e0-bea2-0015f2db7bde">
    <topic>webkit-gtk2 -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>webkit-gtk2</name>
	<range><lt>1.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gustavo Noronha Silva reports:</p>
	<blockquote cite="http://gitorious.org/webkitgtk/stable/blobs/master/WebKit/gtk/NEWS">
	  <p>The patches to fix the following CVEs are included with help
	    from Huzaifa Sidhpurwala from the Red Hat security team.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1791</cvename>
      <cvename>CVE-2010-3812</cvename>
      <cvename>CVE-2010-3813</cvename>
      <cvename>CVE-2010-4197</cvename>
      <cvename>CVE-2010-4198</cvename>
      <cvename>CVE-2010-4204</cvename>
      <cvename>CVE-2010-4206</cvename>
      <cvename>CVE-2010-4577</cvename>
      <url>http://gitorious.org/webkitgtk/stable/blobs/master/WebKit/gtk/NEWS</url>
    </references>
    <dates>
      <discovery>2010-12-28</discovery>
      <entry>2010-12-30</entry>
    </dates>
  </vuln>

  <vuln vid="14a37474-1383-11e0-8a58-00215c6a37bb">
    <topic>django -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>py23-django</name>
	<name>py24-django</name>
	<name>py25-django</name>
	<name>py26-django</name>
	<name>py27-django</name>
	<name>py30-django</name>
	<name>py31-django</name>
	<range><gt>1.2</gt><lt>1.2.4</lt></range>
	<range><gt>1.1</gt><lt>1.1.3</lt></range>
      </package>
      <package>
	<name>py23-django-devel</name>
	<name>py24-django-devel</name>
	<name>py25-django-devel</name>
	<name>py26-django-devel</name>
	<name>py27-django-devel</name>
	<name>py30-django-devel</name>
	<name>py31-django-devel</name>
	<range><lt>15032,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Django project reports:</p>
	<blockquote cite="http://www.djangoproject.com/weblog/2010/dec/22/security/">
	  <p>Today the Django team is issuing multiple releases
	    -- Django 1.2.4, Django 1.1.3 and Django 1.3 beta 1 --
	    to remedy two security issues reported to us. All users
	    of affected versions of Django are urged to upgrade
	    immediately.</p>
	  <h3>Information leakage in Django administrative interface</h3>
	  <p>The Django administrative interface, django.contrib.admin
	    supports filtering of displayed lists of objects by fields
	    on the corresponding models, including across database-level
	    relationships. This is implemented by passing lookup arguments
	    in the querystring portion of the URL, and options on the
	    ModelAdmin class allow developers to specify particular
	    fields or relationships which will generate automatic links
	    for filtering.</p>
	  <h3>Denial-of-service attack in password-reset mechanism</h3>
	  <p>Django's bundled authentication framework,
	    django.contrib.auth, offers views which allow users to
	    reset a forgotten password. The reset mechanism involves
	    generating a one-time token composed from the user's ID,
	    the timestamp of the reset request converted to a base36
	    integer, and a hash derived from the user's current password
	    hash (which will change once the reset is complete, thus
	    invalidating the token).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>45562</bid>
      <bid>45563</bid>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=665373</url>
      <url>http://secunia.com/advisories/42715/</url>
    </references>
    <dates>
      <discovery>2010-12-22</discovery>
      <entry>2010-12-29</entry>
    </dates>
  </vuln>

  <vuln vid="ff8b419a-0ffa-11e0-becc-0022156e8794">
    <topic>Drupal Views plugin -- cross-site scripting</topic>
    <affects>
      <package>
	<name>drupal6-views</name>
	<range><lt>2.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal security team reports:</p>
	<blockquote cite="http://drupal.org/node/999380">
	  <p>The Views module provides a flexible method for Drupal site
	    designers to control how lists and tables of content are
	    presented. Under certain circumstances, Views could display
	    parts of the page path without escaping, resulting in a
	    relected Cross Site Scripting (XSS) vulnerability. An attacker
	    could exploit this to gain full administrative access.</p>
	  <p>Mitigating factors: This vulnerability only occurs with a
	    specific combination of configuration options for a specific
	    View, but this combination is used in the default Views
	    provided by some additional modules. A malicious user would
	    need to get an authenticated administrative user to visit a
	    specially crafted URL.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-4521</cvename>
      <url>http://drupal.org/node/999380</url>
    </references>
    <dates>
      <discovery>2010-12-15</discovery>
      <entry>2010-12-28</entry>
    </dates>
  </vuln>

  <vuln vid="584c506d-0e98-11e0-b59b-0050569b2d21">
    <topic>redmine -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><lt>1.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jean-Philippe Lang reports:</p>
	<blockquote cite="http://www.redmine.org/news/49">
	  <p>This release also fixes 3 security issues reported by
	    joernchen of Phenoelit:</p>
	  <ul>
	    <li>logged in users may be able to access private data
	     (affected versions: 1.0.x)</li>
	    <li>persistent XSS vulnerability in textile formatter
	     (affected versions: all previous releases)</li>
	    <li>remote command execution in bazaar repository adapter
	     (affected versions: 0.9.x, 1.0.x)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.redmine.org/news/49</url>
    </references>
    <dates>
      <discovery>2010-12-23</discovery>
      <entry>2010-12-23</entry>
    </dates>
  </vuln>

  <vuln vid="4bd33bc5-0cd6-11e0-bfa4-001676740879">
    <topic>tor -- remote crash and potential remote code execution</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.2.1.28</lt></range>
      </package>
      <package>
	<name>tor-devel</name>
	<range><lt>0.2.2.20-alpha</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Tor Project reports:</p>
	<blockquote cite="http://archives.seul.org/or/announce/Dec-2010/msg00000.html">
	  <p>Remotely exploitable bug that could be used to crash instances
	    of Tor remotely by overflowing on the heap. Remote-code execution
	    hasn't been confirmed, but can't be ruled out. Everyone should
	    upgrade.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>45500</bid>
      <cvename>CVE-2010-1676</cvename>
      <freebsdpr>ports/153326</freebsdpr>
      <mlist msgid="20101220135830.GU3300@moria.seul.org">http://archives.seul.org/or/announce/Dec-2010/msg00000.html</mlist>
      <mlist msgid="20101220141526.GS3255@moria.seul.org">http://archives.seul.org/or/talk/Dec-2010/msg00167.html</mlist>
      <url>https://gitweb.torproject.org/tor.git/blob/release-0.2.1:/ChangeLog</url>
      <url>https://gitweb.torproject.org/tor.git/blob/release-0.2.2:/ChangeLog</url>
    </references>
    <dates>
      <discovery>2010-12-17</discovery>
      <entry>2010-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="d560b346-08a2-11e0-bcca-0050568452ac">
    <topic>YUI JavaScript library -- JavaScript injection exploits in Flash components</topic>
    <affects>
      <package>
	<name>yahoo-ui</name>
	<range><lt>2.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The YUI team reports:</p>
	<blockquote cite="http://yuilibrary.com/support/2.8.2/">
	  <p>A security-related defect was introduced in the YUI 2 Flash
	    component infrastructure beginning with the YUI 2.4.0 release.
	    This defect allows JavaScript injection exploits to be created
	    against domains that host affected YUI .swf files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-4207</cvename>
      <cvename>CVE-2010-4208</cvename>
      <cvename>CVE-2010-4209</cvename>
      <url>http://www.yuiblog.com/blog/2010/10/25/yui-2-8-2-security-update/</url>
      <url>http://secunia.com/advisories/41955</url>
      <url>http://www.openwall.com/lists/oss-security/2010/11/07/1</url>
      <url>http://yuilibrary.com/support/2.8.2/</url>
    </references>
    <dates>
      <discovery>2010-10-25</discovery>
      <entry>2010-12-15</entry>
    </dates>
  </vuln>

  <vuln vid="2a41233d-10e7-11e0-becc-0022156e8794">
    <topic>php-zip -- multiple Denial of Service vulnerabilities</topic>
    <affects>
      <package>
	<name>php5-zip</name>
	<range><lt>5.3.4</lt></range>
      </package>
      <package>
	<name>php52-zip</name>
	<range><lt>5.2.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The following DoS conditions in Zip extension
	  were fixed in PHP 5.3.4 and PHP 5.2.15:</p>
	<ul>
	  <li>
	    <blockquote cite="http://www.php.net/releases/5_3_4.php">
	      <p>Fixed crash in zip extract method (possible
		CWE-170).</p>
	    </blockquote>
	  </li>
	  <li>
	    <blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3709">
	      <p>The ZipArchive::getArchiveComment function
		in PHP 5.2.x through 5.2.14 and 5.3.x through 5.3.3
		allows context-dependent attackers to cause a denial
		of service (NULL pointer dereference and application
		crash) via a crafted ZIP archive.</p>
	    </blockquote>
	  </li>
	</ul>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-3709</cvename>
      <url>http://www.php.net/releases/5_3_4.php</url>
      <url>http://www.php.net/releases/5_2_15.php</url>
      <url>http://securityreason.com/achievement_securityalert/90</url>
    </references>
    <dates>
      <discovery>2010-12-13</discovery>
      <entry>2011-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="c623f058-10e7-11e0-becc-0022156e8794">
    <topic>php-filter -- Denial of Service</topic>
    <affects>
      <package>
	<name>php5-filter</name>
	<range><lt>5.3.4</lt></range>
      </package>
      <package>
	<name>php52-filter</name>
	<range><lt>5.2.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The following DoS condition in filter extension
	  was fixed in PHP 5.3.4 and PHP 5.2.15:</p>
      <blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3710">
	<p>Stack consumption vulnerability in the filter_var
	  function in PHP 5.2.x through 5.2.14 and 5.3.x through
	  5.3.3, when FILTER_VALIDATE_EMAIL mode is used, allows
	  remote attackers to cause a denial of service (memory
	  consumption and application crash) via a long e-mail
	  address string.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-3710</cvename>
      <url>http://www.php.net/releases/5_3_4.php</url>
      <url>http://www.php.net/releases/5_2_15.php</url>
    </references>
    <dates>
      <discovery>2010-12-13</discovery>
      <entry>2011-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="1a0704e7-0edf-11e0-becc-0022156e8794">
    <topic>php-imap -- Denial of Service</topic>
    <affects>
      <package>
	<name>php5-imap</name>
	<range><lt>5.3.4</lt></range>
      </package>
      <package>
	<name>php52-imap</name>
	<range><lt>5.2.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The following DoS condition in IMAP extension
	  was fixed in PHP 5.3.4 and PHP 5.2.15:</p>
	<blockquote cite="http://securitytracker.com/alerts/2010/Nov/1024761.html">
	<p>A remote user can send specially crafted IMAP user name
	  or password data to trigger a double free memory error
	  in 'ext/imap/php_imap.c' and cause the target service
	  to crash.</p>
	<p>It may be possible to execute arbitrary code.
	  However, code execution was not confirmed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-4150</cvename>
      <url>http://www.php.net/releases/5_3_4.php</url>
      <url>http://www.php.net/releases/5_2_15.php</url>
    </references>
    <dates>
      <discovery>2010-12-13</discovery>
      <entry>2011-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="da3d381b-0ee6-11e0-becc-0022156e8794">
    <topic>pecl-phar -- format string vulnerability</topic>
    <affects>
      <package>
	<name>pecl-phar</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Entry for CVE-2010-2094 says:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2094">
	  <p>Multiple format string vulnerabilities in the phar
	    extension in PHP 5.3 before 5.3.2 allow context-dependent
	    attackers to obtain sensitive information (memory
	    contents) and possibly execute arbitrary code via a
	    crafted phar:// URI that is not properly handled by the
	    (1) phar_stream_flush, (2) phar_wrapper_unlink,
	    (3) phar_parse_url, or (4) phar_wrapper_open_url functions
	    in ext/phar/stream.c; and the (5) phar_wrapper_open_dir
	    function in ext/phar/dirstream.c, which triggers errors
	    in the php_stream_wrapper_log_error function.</p>
	</blockquote>
	<p>PECL source code for PHAR extension shares the same code,
	  so it is vulnerable too.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2094</cvename>
      <url>http://php-security.org/2010/05/14/mops-2010-024-php-phar_stream_flush-format-string-vulnerability/index.html</url>
      <url>http://php-security.org/2010/05/14/mops-2010-025-php-phar_wrapper_open_dir-format-string-vulnerability/index.htm</url>
      <url>http://php-security.org/2010/05/14/mops-2010-026-php-phar_wrapper_unlink-format-string-vulnerability/index.htm</url>
      <url>http://php-security.org/2010/05/14/mops-2010-027-php-phar_parse_url-format-string-vulnerabilities/index.htm</url>
      <url>http://php-security.org/2010/05/14/mops-2010-028-php-phar_wrapper_open_url-format-string-vulnerabilities/index.html</url>
    </references>
    <dates>
      <discovery>2010-12-13</discovery>
      <entry>2011-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="3761df02-0f9c-11e0-becc-0022156e8794">
    <topic>php -- NULL byte poisoning</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.3.4</lt></range>
      </package>
      <package>
	<name>php52</name>
	<range><lt>5.2.17_12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP-specific version of NULL-byte poisoning was briefly
	  described by ShAnKaR:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/archive/1/445788/100/0/threaded">
	  <p>Poison NULL byte vulnerability for perl CGI applications
	    was described in
	    <a href="http://artofhacking.com/files/phrack/phrack55/P55-07.TXT">[1]</a>.
	    ShAnKaR noted, that same vulnerability also affects
	    different PHP applications.</p>
	</blockquote>
	<p>PHP developers report that branch 5.3 received a fix:</p>
	<blockquote cite="http://www.php.net/releases/5_3_4.php">
	  <p>Paths with NULL in them (foo\0bar.txt) are now considered
	    as invalid (CVE-2006-7243).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-7243</cvename>
      <url>http://www.securityfocus.com/archive/1/archive/1/445788/100/0/threaded</url>
      <url>http://artofhacking.com/files/phrack/phrack55/P55-07.TXT</url>
    </references>
    <dates>
      <discovery>2010-12-10</discovery>
      <entry>2011-01-13</entry>
      <modified>2012-11-25</modified>
    </dates>
  </vuln>

  <vuln vid="73634294-0fa7-11e0-becc-0022156e8794">
    <topic>php -- open_basedir bypass</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.3.4</lt></range>
      </package>
      <package>
	<name>php52</name>
	<range><lt>5.2.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MITRE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3436">
	  <p>fopen_wrappers.c in PHP 5.3.x through 5.3.3 might allow
	    remote attackers to bypass open_basedir restrictions via
	    vectors related to the length of a filename.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>44723</bid>
      <cvename>CVE-2010-3436</cvename>
    </references>
    <dates>
      <discovery>2010-12-10</discovery>
      <entry>2011-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="f3148a05-0fa7-11e0-becc-0022156e8794">
    <topic>php -- corruption of $GLOBALS and $this variables via extract() method</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.3.4</lt></range>
      </package>
      <package>
	<name>php52</name>
	<range><lt>5.2.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Off-by-one error in the sanity validator for the extract()
	  method allowed attackers to replace the values of $GLOBALS
	  and $this when mode EXTR_OVERWRITE was used.</p>
      </body>
    </description>
    <references>
      <url>http://www.mail-archive.com/php-cvs@lists.php.net/msg47722.html</url>
      <url>http://www.php.net/releases/5_2_15.php</url>
    </references>
    <dates>
      <discovery>2010-12-10</discovery>
      <entry>2011-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="6887828f-0229-11e0-b84d-00262d5ed8ee">
    <cancelled/>
  </vuln>

  <vuln vid="b2a6fc0e-070f-11e0-a6e9-00215c6a37bb">
    <cancelled/>
  </vuln>

  <vuln vid="1d8ff4a2-0445-11e0-8e32-000f20797ede">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.13,1</lt></range>
	<range><gt>3.5.*,1</gt><lt>3.5.16,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>1.9.2.13</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.13,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.16</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.11</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><ge>3.1</ge><lt>3.1.7</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.11</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><ge>3.0</ge><lt>3.0.11</lt></range>
	<range><ge>3.1</ge><lt>3.1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2010-74 Miscellaneous memory safety hazards (rv:1.9.2.13/ 1.9.1.16)</p>
	  <p>MFSA 2010-75 Buffer overflow while line breaking after document.write with long string</p>
	  <p>MFSA 2010-76 Chrome privilege escalation with window.open and isindex element</p>
	  <p>MFSA 2010-77 Crash and remote code execution using HTML tags inside a XUL tree</p>
	  <p>MFSA 2010-78 Add support for OTS font sanitizer</p>
	  <p>MFSA 2010-79 Java security bypass from LiveConnect loaded via data: URL meta refresh</p>
	  <p>MFSA 2010-80 Use-after-free error with nsDOMAttribute MutationObserver</p>
	  <p>MFSA 2010-81 Integer overflow vulnerability in NewIdArray</p>
	  <p>MFSA 2010-82 Incomplete fix for CVE-2010-0179</p>
	  <p>MFSA 2010-83 Location bar SSL spoofing using network error page</p>
	  <p>MFSA 2010-84 XSS hazard in multiple character encodings</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-3766</cvename>
      <cvename>CVE-2010-3767</cvename>
      <cvename>CVE-2010-3768</cvename>
      <cvename>CVE-2010-3769</cvename>
      <cvename>CVE-2010-3770</cvename>
      <cvename>CVE-2010-3771</cvename>
      <cvename>CVE-2010-3772</cvename>
      <cvename>CVE-2010-3773</cvename>
      <cvename>CVE-2010-3774</cvename>
      <cvename>CVE-2010-3775</cvename>
      <cvename>CVE-2010-3776</cvename>
      <cvename>CVE-2010-3777</cvename>
      <cvename>CVE-2010-3778</cvename>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-74.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-75.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-76.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-77.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-78.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-79.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-80.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-81.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-82.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-83.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-84.html</url>
    </references>
    <dates>
      <discovery>2010-12-09</discovery>
      <entry>2010-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="4ccbd40d-03f7-11e0-bf50-001a926c7637">
    <topic>krb5 -- client impersonation vulnerability</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.7.0</ge><lt>1.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MIT Kerberos team reports:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt">
	  <p>MIT krb5 KDC may issue tickets not requested
	    by a client, based on an attacker-chosen KrbFastArmoredReq.</p>
	  <p>An authenticated remote attacker that controls a legitimate service
	    principal could obtain a valid service ticket to itself containing
	    valid KDC-generated authorization data for a client whose TGS-REQ it
	    has intercepted. The attacker could then use this ticket for
	    S4U2Proxy to impersonate the targeted client even if the client
	    never authenticated to the subverted service. The vulnerable
	    configuration is believed to be rare.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>45122</bid>
      <cvename>CVE-2010-4021</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt</url>
      <url>http://osvdb.org/69607</url>
    </references>
    <dates>
      <discovery>2010-11-30</discovery>
      <entry>2010-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="1d193bba-03f6-11e0-bf50-001a926c7637">
    <topic>krb5 -- RFC 3961 key-derivation checksum handling vulnerability</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.8.0</ge><le>1.8.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MIT Kerberos team reports:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt">
	  <p>MIT krb5 (releases incorrectly accepts RFC 3961
	    key-derivation checksums using RC4 keys when verifying AD-SIGNEDPATH
	    and AD-KDC-ISSUED authorization data.</p>
	  <p>An authenticated remote attacker that controls a legitimate service
	    principal has a 1/256 chance of forging the AD-SIGNEDPATH signature
	    if the TGT key is RC4, allowing it to use self-generated "evidence"
	    tickets for S4U2Proxy, instead of tickets obtained from the user or
	    with S4U2Self.  Configurations using RC4 for the TGT key are
	    believed to be rare.</p>
	  <p>An authenticated remote attacker has a 1/256 chance of forging
	    AD-KDC-ISSUED signatures on authdata elements in tickets having
	    an RC4 service key, resulting in privilege escalation against
	    a service that relies on these signatures.  There are no known
	    uses of the KDC-ISSUED authdata container at this time.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>45117</bid>
      <cvename>CVE-2010-4020</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt</url>
      <url>http://osvdb.org/69608</url>
    </references>
    <dates>
      <discovery>2010-11-30</discovery>
      <entry>2010-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="9f971cea-03f5-11e0-bf50-001a926c7637">
    <topic>krb5 -- unkeyed PAC checksum handling vulnerability</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.7.0</ge><lt>1.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MIT Kerberos team reports:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt">
	  <p>MIT krb5 incorrectly accepts an unkeyed checksum for PAC
	    signatures.</p>
	  <p>An authenticated remote attacker can forge PACs if using a KDC that
	    does not filter client-provided PAC data.  This can result in
	    privilege escalation against a service that relies on PAC contents
	    to make authorization decisions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>45116</bid>
      <cvename>CVE-2010-1324</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt</url>
      <url>http://osvdb.org/69609</url>
    </references>
    <dates>
      <discovery>2010-11-30</discovery>
      <entry>2010-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="0d57c1d9-03f4-11e0-bf50-001a926c7637">
    <topic>krb5 -- multiple checksum handling vulnerabilities</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.7.0</ge><lt>1.7.2</lt></range>
	<range><ge>1.8.0</ge><le>1.8.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MIT Kerberos team reports:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt">
	  <p>MIT krb incorrectly accepts an unkeyed
	    checksum with DES session keys for version 2 (RFC 4121)
	    of the GSS-API krb5 mechanism.</p>
	  <p>An unauthenticated remote attacker can forge GSS tokens that are
	    intended to be integrity-protected but unencrypted, if the targeted
	    pre-existing application session uses a DES session key.</p>
	  <p>MIT krb5 KDC incorrectly accepts RFC
	    3961 key-derivation checksums using RC4 keys when verifying the
	    req-checksum in a KrbFastArmoredReq.</p>
	  <p>An unauthenticated remote attacker has a 1/256 chance of swapping a
	    client-issued KrbFastReq into a different KDC-REQ, if the armor
	    key is RC4. The consequences are believed to be minor.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>45116</bid>
      <cvename>CVE-2010-1324</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt</url>
      <url>http://osvdb.org/69609</url>
    </references>
    <dates>
      <discovery>2010-11-30</discovery>
      <entry>2010-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="11bbccbc-03ee-11e0-bcdb-001fc61c2a55">
    <topic>krb5 -- multiple checksum handling vulnerabilities</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.3.0</ge><lt>1.7.2</lt></range>
	<range><ge>1.8.0</ge><le>1.8.3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MIT Kerberos team reports:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt">
	  <p>MIT krb5 clients incorrectly accept an unkeyed checksums
	    in the SAM-2 preauthentication challenge.</p>
	  <p>An unauthenticated remote attacker could alter a SAM-2 challenge,
	    affecting the prompt text seen by the user or the kind of response
	    sent to the KDC.  Under some circumstances, this can negate the
	    incremental security benefit of using a single-use authentication
	    mechanism token.</p>
	  <p>MIT krb5 incorrectly accepts RFC 3961 key-derivation checksums
	    using RC4 keys when verifying KRB-SAFE messages.</p>
	  <p>An unauthenticated remote attacker has a 1/256 chance of forging
	    KRB-SAFE messages in an application protocol if the targeted
	    pre-existing session uses an RC4 session key.  Few application
	    protocols use KRB-SAFE messages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>45118</bid>
      <cvename>CVE-2010-1323</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt</url>
      <url>http://osvdb.org/69610</url>
    </references>
    <dates>
      <discovery>2010-11-30</discovery>
      <entry>2010-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="ed7fa1b4-ff59-11df-9759-080027284eaa">
    <topic>proftpd -- Compromised source packages backdoor</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<range><eq>1.3.3c_2</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The ProFTPD Project team reports:</p>
	<blockquote cite="http://proftpd.org/">
	  <p>The security issue is caused due to the distribution of compromised
	    ProFTPD 1.3.3c source code packages via the project's main FTP server
	    and all of the mirror servers, which contain a backdoor allowing
	    remote root access.</p>
	</blockquote>
      </body>
    </description>
    <references>
	  <url>http://sourceforge.net/mailarchive/message.php?msg_name=alpine.DEB.2.00.1012011542220.12930%40familiar.castaglia.org</url>
	  <url>http://secunia.com/advisories/42449</url>
    </references>
    <dates>
      <discovery>2010-11-28</discovery>
      <entry>2010-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="753f8185-5ba9-42a4-be02-3f55ee580093">
    <topic>phpMyAdmin -- XSS attack in database search</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.3.8.1</lt></range>
      </package>
      <package>
	<name>phpMyAdmin211</name>
	<range><lt>2.11.11.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpMyAdmin team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2010-8.php">
	  <p>It was possible to conduct a XSS attack using spoofed request on the
	    db search script.</p>
	</blockquote>
      </body>
    </description>
    <references>
	  <freebsdpr>ports/152685</freebsdpr>
	  <freebsdpr>ports/152686</freebsdpr>
	  <cvename>CVE-2010-4329</cvename>
	  <url>http://www.phpmyadmin.net/home_page/security/PMASA-2010-8.php</url>
    </references>
    <dates>
      <discovery>2010-11-29</discovery>
      <entry>2010-11-30</entry>
    </dates>
  </vuln>

  <vuln vid="f154a3c7-f7f4-11df-b617-00e0815b8da8">
    <topic>isc-dhcp-server -- Empty link-address denial of service</topic>
    <affects>
      <package>
	<name>isc-dhcp41-server</name>
	<range><ge>4.1.0</ge><lt>4.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISC reports:</p>
	<blockquote cite="http://www.isc.org/software/dhcp/advisories/cve-2010-3611">
	  <p>If the server receives a DHCPv6 packet containing one or more
	    Relay-Forward messages, and none of them supply an address in the
	    Relay-Forward link-address field, then the server will crash. This
	    can be used as a single packet crash attack vector.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-3611</cvename>
      <url>http://www.isc.org/software/dhcp/advisories/cve-2010-3611</url>
      <url>http://www.kb.cert.org/vuls/id/102047</url>
    </references>
    <dates>
      <discovery>2010-11-02</discovery>
      <entry>2010-11-24</entry>
    </dates>
  </vuln>

  <vuln vid="373e412e-f748-11df-96cd-0015f2db7bde">
    <topic>OpenTTD -- Denial of service (server/client) via invalid read</topic>
    <affects>
      <package>
	<name>openttd</name>
	<range><ge>1.0.0</ge><lt>1.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenTTD Team reports:</p>
	<blockquote cite="http://security.openttd.org/en/CVE-2010-4168">
	  <p>When a client disconnects, without sending the "quit" or
	    "client error" message, the server has a chance of reading and
	    writing a just freed piece of memory.  The writing can only
	    happen while the server is sending the map.  Depending on what
	    happens directly after freeing the memory there is a chance of
	    segmentation fault, and thus a denial of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-4168</cvename>
      <url>http://security.openttd.org/en/CVE-2010-4168</url>
    </references>
    <dates>
      <discovery>2010-11-20</discovery>
      <entry>2010-11-23</entry>
    </dates>
  </vuln>

  <vuln vid="a3314314-f731-11df-a757-0011098ad87f">
    <topic>horde-base -- XSS: VCARD attachments vulnerability</topic>
    <affects>
      <package>
	<name>horde-base</name>
	<range><lt>3.3.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Horde team reports:</p>
	<blockquote cite="http://article.gmane.org/gmane.comp.horde.announce/532">
	  <p>The major changes compared to Horde version 3.3.10 are:</p>
	  <p>* Fixed XSS vulnerability when viewing details of a vCard.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://article.gmane.org/gmane.comp.horde.announce/532</url>
      <url>http://bugs.horde.org/ticket/9357</url>
    </references>
    <dates>
      <discovery>2010-11-02</discovery>
      <entry>2010-11-23</entry>
    </dates>
  </vuln>

  <vuln vid="533d20e7-f71f-11df-9ae1-000bcdf0a03b">
    <topic>proftpd -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<range><lt>1.3.3c</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tippingpoint reports:</p>
	<blockquote cite="http://www.zerodayinitiative.com/advisories/ZDI-10-229/">
	  <p>This vulnerability allows remote attackers to execute arbitrary
	    code on vulnerable installations of ProFTPD.  Authentication is not
	    required to exploit this vulnerability.</p>
	  <p>The flaw exists within the proftpd server component which
	    listens by default on TCP port 21.  When reading user input if a
	    TELNET_IAC escape sequence is encountered the process
	    miscalculates a buffer length counter value allowing a user
	    controlled copy of data to a stack buffer.  A remote attacker can
	    exploit this vulnerability to execute arbitrary code under the
	    context of the proftpd process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>44562</bid>
      <cvename>CVE-2010-4221</cvename>
      <url>http://www.zerodayinitiative.com/advisories/ZDI-10-229/</url>
    </references>
    <dates>
      <discovery>2010-11-02</discovery>
      <entry>2010-11-23</entry>
    </dates>
  </vuln>

  <vuln vid="3042c33a-f237-11df-9d02-0018fe623f2b">
    <topic>openssl -- TLS extension parsing race condition</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>1.0.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenSSL Team reports:</p>
	<blockquote cite="http://openssl.org/news/secadv_20101116.txt">
	  <p>Rob Hulswit has found a flaw in the OpenSSL TLS server extension
	    code parsing which on affected servers can be exploited in a buffer
	    overrun attack.</p>
	  <p>Any OpenSSL based TLS server is vulnerable if it is multi-threaded
	    and uses OpenSSL's internal caching mechanism. Servers that are
	    multi-process and/or disable internal session caching are NOT
	    affected.</p>
	  <p>In particular the Apache HTTP server (which never uses OpenSSL
	    internal caching) and Stunnel (which includes its own workaround)
	    are NOT affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-3864</cvename>
      <url>http://openssl.org/news/secadv_20101116.txt</url>
    </references>
    <dates>
      <discovery>2010-10-08</discovery>
      <entry>2010-11-17</entry>
    </dates>
  </vuln>

  <vuln vid="76b597e4-e9c6-11df-9e10-001b2134ef46">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><lt>9.0r289</lt></range>
      </package>
      <package>
	<name>linux-f8-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.1r102</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb10-26.html">
	  <p>Critical vulnerabilities have been identified in
	    Adobe Flash Player 10.1.85.3 and earlier versions for
	    Windows, Macintosh, Linux, and Solaris, and Adobe Flash Player
	    10.1.95.1 for Android. These vulnerabilities, including
	    CVE-2010-3654 referenced in Security Advisory APSA10-05,
	    could cause the application to crash and could potentially
	    allow an attacker to take control of the affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-3636</cvename>
      <cvename>CVE-2010-3637</cvename>
      <cvename>CVE-2010-3638</cvename>
      <cvename>CVE-2010-3639</cvename>
      <cvename>CVE-2010-3640</cvename>
      <cvename>CVE-2010-3641</cvename>
      <cvename>CVE-2010-3642</cvename>
      <cvename>CVE-2010-3643</cvename>
      <cvename>CVE-2010-3644</cvename>
      <cvename>CVE-2010-3645</cvename>
      <cvename>CVE-2010-3646</cvename>
      <cvename>CVE-2010-3647</cvename>
      <cvename>CVE-2010-3648</cvename>
      <cvename>CVE-2010-3649</cvename>
      <cvename>CVE-2010-3650</cvename>
      <cvename>CVE-2010-3652</cvename>
      <cvename>CVE-2010-3654</cvename>
      <cvename>CVE-2010-3676</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb10-26.html</url>
      <url>http://www.adobe.com/support/security/advisories/apsa10-05.html</url>
    </references>
    <dates>
      <discovery>2010-09-28</discovery>
      <entry>2010-11-06</entry>
    </dates>
  </vuln>

  <vuln vid="b2eaa7c2-e64a-11df-bc65-0022156e8794">
    <topic>Wireshark -- DoS in the BER-based dissectors</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<range><ge>1.3</ge><lt>1.4.1</lt></range>
	<range><ge>1.0</ge><lt>1.2.12</lt></range>
      </package>
      <package>
	<name>wireshark-lite</name>
	<range><ge>1.3</ge><lt>1.4.1</lt></range>
	<range><ge>1.0</ge><lt>1.2.12</lt></range>
      </package>
      <package>
	<name>tshark</name>
	<range><ge>1.3</ge><lt>1.4.1</lt></range>
	<range><ge>1.0</ge><lt>1.2.12</lt></range>
      </package>
      <package>
	<name>tshark-lite</name>
	<range><ge>1.3</ge><lt>1.4.1</lt></range>
	<range><ge>1.0</ge><lt>1.2.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/41535">
	  <p>A vulnerability has been discovered in Wireshark, which can
	    be exploited by malicious people to cause a DoS (Denial of
	    Service).</p>
	  <p>The vulnerability is caused due to an infinite recursion
	    error in the "dissect_unknown_ber()" function in
	    epan/dissectors/packet-ber.c and can be exploited to cause a
	    stack overflow e.g. via a specially crafted SNMP packet.</p>
	  <p>The vulnerability is confirmed in version 1.4.0 and
	    reported in version 1.2.11 and prior and version 1.4.0 and
	    prior.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-3445</cvename>
      <url>http://www.wireshark.org/lists/wireshark-announce/201010/msg00002.html</url>
      <url>http://www.wireshark.org/lists/wireshark-announce/201010/msg00001.html</url>
    </references>
    <dates>
      <discovery>2010-09-16</discovery>
      <entry>2010-11-05</entry>
    </dates>
  </vuln>

  <vuln vid="4ab29e12-e787-11df-adfa-00e0815b8da8">
    <topic>Mailman -- cross-site scripting in web interface</topic>
    <affects>
      <package>
	<name>mailman</name>
	<range><lt>2.1.14</lt></range>
      </package>
    </affects>
    <description>
	<body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/41265">
	  <p>Two vulnerabilities have been reported in Mailman, which
	    can be exploited by malicious users to conduct script
	    insertion attacks.</p>
	  <p>Certain input passed via the list descriptions is not
	    properly sanitised before being displayed to the user. This
	    can be exploited to insert arbitrary HTML and script code,
	    which will be executed in a user's browser session in context
	    of an affected site when the malicious data is being
	    viewed.</p>
	  <p>Successful exploitation requires "list owner" permissions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>43187</bid>
      <cvename>CVE-2010-3089</cvename>
      <url>http://secunia.com/advisories/41265</url>
    </references>
    <dates>
      <discovery>2010-09-14</discovery>
      <entry>2010-11-03</entry>
    </dates>
  </vuln>

  <vuln vid="96e776c7-e75c-11df-8f26-00151735203a">
    <topic>OTRS -- Multiple XSS and denial of service vulnerabilities</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><gt>2.3.*</gt><lt>2.4.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OTRS Security Advisory reports:</p>
	<blockquote cite="http://otrs.org/advisory/OSA-2010-02-en/">
	  <ul>
	    <li>Multiple Cross Site Scripting issues:
	      Missing HTML quoting allows authenticated agents or
	      customers to inject HTML tags. This vulnerability
	      allows an attacker to inject script code into the OTRS
	      web-interface which will be loaded and executed
	      in the browsers of system users.</li>
	    <li>Possible Denial of Service Attack:
	      Perl's regular expressions consume 100% CPU time
	      on the server if an agent or customer views an affected
	      article.  To exploit this vulnerability the malicious user
	      needs to send extremely large HTML emails to your
	      system address.</li>
	  </ul>
	</blockquote>
	<blockquote cite="http://otrs.org/advisory/OSA-2010-03-en/">
	  <p>AgentTicketZoom is vulnerable to XSS attacks from HTML e-mails:</p>
	  <p>Whenever a customer sends an HTML e-mail and RichText is enabled
	    in OTRS, javascript contained in the email can do everything
	    in the OTRS agent interface that the agent himself could do.</p>
	  <p>Most relevant is that this type of exploit can be used in such
	    a way that the agent won't even detect he is being exploited.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2080</cvename>
      <cvename>CVE-2010-4071</cvename>
      <url>http://otrs.org/advisory/OSA-2010-02-en/</url>
      <url>http://otrs.org/advisory/OSA-2010-03-en/</url>
    </references>
    <dates>
      <discovery>2010-09-15</discovery>
      <entry>2010-11-03</entry>
    </dates>
  </vuln>

  <vuln vid="c223b00d-e272-11df-8e32-000f20797ede">
    <topic>mozilla -- Heap buffer overflow mixing document.write and DOM insertion</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.12,1</lt></range>
	<range><gt>3.5.*,1</gt><lt>3.5.15,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>1.9.2.12</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.12,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.15</lt></range>
      </package>
      <package>
	<name>linux-seamonkey</name>
	<range><lt>2.0.10</lt></range>
      </package>
      <package>
	<name>linux-thunderbird</name>
	<range><lt>3.1.6</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.10</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><ge>3.0</ge><lt>3.0.10</lt></range>
	<range><ge>3.1</ge><lt>3.1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2010-73 Heap buffer overflow mixing document.write and DOM insertion</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-3765</cvename>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-73.html</url>
    </references>
    <dates>
      <discovery>2010-10-27</discovery>
      <entry>2010-10-28</entry>
    </dates>
  </vuln>

  <vuln vid="aab187d4-e0f3-11df-b1ea-001999392805">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<range><lt>10.63</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Opera Desktop Team reports:</p>
	<blockquote cite="http://www.opera.com/docs/changelogs/unix/1063/">
	  <ul>
	    <li>Fixed an issue that allowed cross-domain checks to be bypassed,
	      allowing limited data theft using CSS, as reported by Isaac
	      Dawson.</li>
	    <li>Fixed an issue where manipulating the window could be used to
	      spoof the page address.</li>
	    <li>Fixed an issue with reloads and redirects that could allow
	      spoofing and cross-site scripting.</li>
	    <li>Fixed an issue that allowed private video streams to be
	      intercepted, as reported by Nirankush Panchbhai of Microsoft
	      Vulnerability Research.</li>
	    <li>Fixed an issue that caused JavaScript to run in the wrong
	      security context after manual interaction.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.opera.com/support/kb/view/971/</url>
      <url>http://www.opera.com/support/kb/view/972/</url>
      <url>http://www.opera.com/support/kb/view/973/</url>
      <url>http://www.opera.com/support/kb/view/974/</url>
      <url>http://www.opera.com/support/kb/view/976/</url>
    </references>
    <dates>
      <discovery>2010-10-12</discovery>
      <entry>2010-10-26</entry>
    </dates>
  </vuln>

  <vuln vid="0ddb57a9-da20-4e99-b048-4366092f3d31">
    <topic>bzip2 -- integer overflow vulnerability</topic>
    <affects>
      <package>
    <name>bzip2</name>
    <range><lt>1.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
    <p>Secunia reports:</p>
    <blockquote cite="http://secunia.com/advisories/41452">
      <p>A vulnerability has been reported in bzip2, which can be exploited by
	malicious people to cause a DoS (Denial of Service) or potentially
	compromise a vulnerable system.</p>
      <p>The vulnerability is caused due to an integer overflow in the
	"BZ2_decompress()" function in decompress.c and can be exploited to
	cause a crash or potentially execute arbitrary code.</p>
    </blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-10:08.bzip2</freebsdsa>
      <freebsdpr>ports/151364</freebsdpr>
      <cvename>CVE-2010-0405</cvename>
      <bid>43331</bid>
	  <mlist>http://www.openwall.com/lists/oss-security/2010/09/21/4</mlist>
      <url>http://secunia.com/advisories/41452</url>
    </references>
    <dates>
      <discovery>2010-09-21</discovery>
      <entry>2010-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="18dc48fe-ca42-11df-aade-0050568f000c">
    <topic>FreeBSD -- Integer overflow in bzip2 decompression</topic>
    <affects>
	<package>
	<name>FreeBSD</name>
	<range><ge>6.4</ge><lt>6.4_11</lt></range>
	<range><ge>7.1</ge><lt>7.1_14</lt></range>
	<range><ge>7.3</ge><lt>7.3_3</lt></range>
	<range><ge>8.0</ge><lt>8.0_5</lt></range>
	<range><ge>8.1</ge><lt>8.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>When decompressing data, the run-length encoded values are not
	  adequately sanity-checked, allowing for an integer overflow.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-10:08.bzip2</freebsdsa>
    </references>
    <dates>
      <discovery>2010-09-20</discovery>
      <entry>2010-10-24</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="7a09a8df-ca41-11df-aade-0050568f000c">
    <topic>FreeBSD -- Lost mbuf flag resulting in data corruption</topic>
    <affects>
	<package>
	<name>FreeBSD</name>
	<range><ge>7.1</ge><lt>7.1_13</lt></range>
	<range><ge>7.3</ge><lt>7.3_2</lt></range>
	<range><ge>8.0</ge><lt>8.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The read-only flag is not correctly copied when a mbuf buffer
	  reference is duplicated. When the sendfile(2) system call is used to
	  transmit data over the loopback interface, this can result in the
	  backing pages for the transmitted file being modified, causing data
	  corruption.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-10:07.mbuf</freebsdsa>
    </references>
    <dates>
      <discovery>2010-07-13</discovery>
      <entry>2010-10-24</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="0dc91089-ca41-11df-aade-0050568f000c">
    <topic>FreeBSD -- Unvalidated input in nfsclient</topic>
    <affects>
	<package>
	<name>FreeBSD</name>
	<range><ge>7.2</ge><lt>7.2_8</lt></range>
	<range><ge>7.3</ge><lt>7.3_1</lt></range>
	<range><ge>8.0</ge><lt>8.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The NFS client subsystem fails to correctly validate the length of a
	  parameter provided by the user when a filesystem is mounted.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-10:06.nfsclient</freebsdsa>
    </references>
    <dates>
      <discovery>2010-05-27</discovery>
      <entry>2010-10-24</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="768cfe70-ca40-11df-aade-0050568f000c">
    <topic>FreeBSD -- OPIE off-by-one stack overflow</topic>
    <affects>
	<package>
	<name>FreeBSD</name>
	<range><ge>6.4</ge><lt>6.4_10</lt></range>
	<range><ge>7.1</ge><lt>7.1_12</lt></range>
	<range><ge>7.2</ge><lt>7.2_8</lt></range>
	<range><ge>7.3</ge><lt>7.3_1</lt></range>
	<range><ge>8.0</ge><lt>8.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A programming error in the OPIE library could allow an off-by-one
	  buffer overflow to write a single zero byte beyond the end of an
	  on-stack buffer.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-10:05.opie</freebsdsa>
    </references>
    <dates>
      <discovery>2010-05-27</discovery>
      <entry>2010-10-24</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="f6eb2279-ca3f-11df-aade-0050568f000c">
    <topic>FreeBSD -- Insufficient environment sanitization in jail(8)</topic>
    <affects>
	<package>
	<name>FreeBSD</name>
	<range><ge>8.0</ge><lt>8.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The jail(8) utility does not change the current working directory
	  while imprisoning. The current working directory can be accessed by
	  its descendants.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-10:04.jail</freebsdsa>
    </references>
    <dates>
      <discovery>2010-05-27</discovery>
      <entry>2010-10-24</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="97f09f2f-ca3f-11df-aade-0050568f000c">
    <topic>FreeBSD -- ZFS ZIL playback with insecure permissions</topic>
    <affects>
	<package>
	<name>FreeBSD</name>
	<range><ge>7.1</ge><lt>7.1_10</lt></range>
	<range><ge>7.2</ge><lt>7.2_6</lt></range>
	<range><ge>8.0</ge><lt>8.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>When replaying setattr transaction, the replay code would set the
	  attributes with certain insecure defaults, when the logged
	  transaction did not touch these attributes.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-10:03.zfs</freebsdsa>
    </references>
    <dates>
      <discovery>2010-01-06</discovery>
      <entry>2010-10-24</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="48103b0a-ca3f-11df-aade-0050568f000c">
    <topic>FreeBSD -- ntpd mode 7 denial of service</topic>
    <affects>
	<package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_15</lt></range>
	<range><ge>6.4</ge><lt>6.4_9</lt></range>
	<range><ge>7.1</ge><lt>7.1_10</lt></range>
	<range><ge>7.2</ge><lt>7.2_6</lt></range>
	<range><ge>8.0</ge><lt>8.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>If ntpd receives a mode 7 (MODE_PRIVATE) request or error response
	  from a source address not listed in either a 'restrict ... noquery'
	  or a 'restrict ... ignore' section it will log the even and send a
	  mode 7 error response.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-10:02.ntpd</freebsdsa>
    </references>
    <dates>
      <discovery>2010-01-06</discovery>
      <entry>2010-10-24</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="e500b9bf-ca3e-11df-aade-0050568f000c">
    <topic>FreeBSD -- BIND named(8) cache poisoning with DNSSEC validation</topic>
    <affects>
	<package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_15</lt></range>
	<range><ge>6.4</ge><lt>6.4_9</lt></range>
	<range><ge>7.1</ge><lt>7.1_10</lt></range>
	<range><ge>7.2</ge><lt>7.2_6</lt></range>
	<range><ge>8.0</ge><lt>8.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>If a client requests DNSSEC records with the Checking Disabled (CD)
	  flag set, BIND may cache the unvalidated responses. These responses
	  may later be returned to another client that has not set the CD
	  flag.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-10:01.bind</freebsdsa>
    </references>
    <dates>
      <discovery>2010-01-06</discovery>
      <entry>2010-10-24</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="6e87b696-ca3e-11df-aade-0050568f000c">
    <topic>FreeBSD -- Inappropriate directory permissions in freebsd-update(8)</topic>
    <affects>
	<package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_14</lt></range>
	<range><ge>6.4</ge><lt>6.4_8</lt></range>
	<range><ge>7.1</ge><lt>7.1_9</lt></range>
	<range><ge>7.2</ge><lt>7.2_5</lt></range>
	<range><ge>8.0</ge><lt>8.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>When downloading updates to FreeBSD via 'freebsd-update fetch' or
	  'freebsd-update upgrade', the freebsd-update(8) utility copies
	  currently installed files into its working directory
	  (/var/db/freebsd-update by default) both for the purpose of merging
	  changes to configuration files and in order to be able to roll back
	  installed updates.</p>
	<p>The default working directory used by freebsd-update(8) is normally
	  created during the installation of FreeBSD with permissions which
	  allow all local users to see its contents, and freebsd-update(8) does
	  not take any steps to restrict access to files stored in said
	  directory.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-09:17.freebsd-update</freebsdsa>
    </references>
    <dates>
      <discovery>2009-12-03</discovery>
      <entry>2010-10-24</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="ad08d14b-ca3d-11df-aade-0050568f000c">
    <topic>FreeBSD -- Improper environment sanitization in rtld(1)</topic>
    <affects>
	<package>
	<name>FreeBSD</name>
	<range><ge>7.1</ge><lt>7.1_9</lt></range>
	<range><ge>7.2</ge><lt>7.2_5</lt></range>
	<range><ge>8.0</ge><lt>8.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>When running setuid programs rtld will normally remove potentially
	  dangerous environment variables. Due to recent changes in FreeBSD
	  environment variable handling code, a corrupt environment may
	  result in attempts to unset environment variables failing.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-09:16.rtld</freebsdsa>
    </references>
    <dates>
      <discovery>2009-12-03</discovery>
      <entry>2010-10-24</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="406779fd-ca3b-11df-aade-0050568f000c">
    <topic>FreeBSD -- SSL protocol flaw</topic>
    <affects>
	<package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_14</lt></range>
	<range><ge>6.4</ge><lt>6.4_8</lt></range>
	<range><ge>7.1</ge><lt>7.1_9</lt></range>
	<range><ge>7.2</ge><lt>7.2_5</lt></range>
	<range><ge>8.0</ge><lt>8.0_1</lt></range>
      </package>
    </affects>
    <description>
	<body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The SSL version 3 and TLS protocols support session
	  renegotiation without cryptographically tying the new
	  session parameters to the old parameters.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-09:15.ssl</freebsdsa>
    </references>
    <dates>
      <discovery>2009-12-03</discovery>
      <entry>2010-10-24</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="c9a6ae4a-df8b-11df-9573-00262d5ed8ee">
    <topic>monotone -- remote denial of service in default setup</topic>
    <affects>
      <package>
	<name>monotone</name>
	<range><lt>0.48.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The monotone developers report:</p>
	<blockquote cite="http://www.monotone.ca/NEWS">
	  <p>Running "mtn ''" or "mtn ls ''" doesn't cause an internal
	  error anymore. In monotone 0.48 and earlier this behavior
	  could be used to crash a server remotely (but only if it was
	  configured to allow execution of remote commands).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/151665</freebsdpr>
      <url>http://www.monotone.ca/NEWS</url>
      <url>http://www.thomaskeller.biz/blog/2010/10/22/monotone-0-48-1-released-please-update-your-servers/</url>
    </references>
    <dates>
      <discovery>2010-10-21</discovery>
      <entry>2010-10-24</entry>
    </dates>
  </vuln>

  <vuln vid="c4f067b9-dc4a-11df-8e32-000f20797ede">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.11,1</lt></range>
	<range><gt>3.5.*,1</gt><lt>3.5.14,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>1.9.2.11</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.11,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.14</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.9</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><ge>3.0</ge><lt>3.0.9</lt></range>
	<range><ge>3.1</ge><lt>3.1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2010-64 Miscellaneous memory safety hazards (rv:1.9.2.11/ 1.9.1.14)</p>
	  <p>MFSA 2010-65 Buffer overflow and memory corruption using document.write</p>
	  <p>MFSA 2010-66 Use-after-free error in nsBarProp</p>
	  <p>MFSA 2010-67 Dangling pointer vulnerability in LookupGetterOrSetter</p>
	  <p>MFSA 2010-68 XSS in gopher parser when parsing hrefs</p>
	  <p>MFSA 2010-69 Cross-site information disclosure via modal calls</p>
	  <p>MFSA 2010-70 SSL wildcard certificate matching IP addresses</p>
	  <p>MFSA 2010-71 Unsafe library loading vulnerabilities</p>
	  <p>MFSA 2010-72 Insecure Diffie-Hellman key exchange</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-3170</cvename>
      <cvename>CVE-2010-3173</cvename>
      <cvename>CVE-2010-3174</cvename>
      <cvename>CVE-2010-3175</cvename>
      <cvename>CVE-2010-3176</cvename>
      <cvename>CVE-2010-3177</cvename>
      <cvename>CVE-2010-3178</cvename>
      <cvename>CVE-2010-3179</cvename>
      <cvename>CVE-2010-3180</cvename>
      <cvename>CVE-2010-3181</cvename>
      <cvename>CVE-2010-3182</cvename>
      <cvename>CVE-2010-3183</cvename>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-64.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-65.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-66.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-67.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-68.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-69.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-70.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-71.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-72.html</url>
    </references>
    <dates>
      <discovery>2010-10-19</discovery>
      <entry>2010-10-20</entry>
    </dates>
  </vuln>

  <vuln vid="e5090d2a-dbbe-11df-82f8-0015f2db7bde">
    <topic>Webkit-gtk2 -- Multiple Vulnabilities</topic>
    <affects>
      <package>
	<name>webkit-gtk2</name>
	<range><lt>1.2.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gustavo Noronha Silva reports:</p>
	<blockquote cite="http://gitorious.org/webkitgtk/stable/blobs/master/WebKit/gtk/NEWS">
	  <p>The patches to fix the following CVEs are included with help from
	    Vincent Danen and other members of the Red Hat security team:</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1780</cvename>
      <cvename>CVE-2010-1807</cvename>
      <cvename>CVE-2010-1812</cvename>
      <cvename>CVE-2010-1814</cvename>
      <cvename>CVE-2010-1815</cvename>
      <cvename>CVE-2010-3113</cvename>
      <cvename>CVE-2010-3114</cvename>
      <cvename>CVE-2010-3115</cvename>
      <cvename>CVE-2010-3116</cvename>
      <cvename>CVE-2010-3255</cvename>
      <cvename>CVE-2010-3257</cvename>
      <cvename>CVE-2010-3259</cvename>
      <url>http://gitorious.org/webkitgtk/stable/blobs/master/WebKit/gtk/NEWS</url>
    </references>
    <dates>
      <discovery>2010-10-01</discovery>
      <entry>2010-10-19</entry>
    </dates>
  </vuln>

  <vuln vid="dd943fbb-d0fe-11df-95a8-00219b0fc4d8">
    <topic>apr -- multiple vunerabilities</topic>
    <affects>
      <package>
	<name>apr1</name>
	<range><lt>1.4.2.1.3.10</lt></range>
      </package>
      <package>
	<name>apr0</name>
	<range><lt>0.9.19.0.9.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/41701">
	  <p>Multiple vulnerabilities have been reported in APR-util, which can
	    be exploited by malicious people to cause a DoS (Denial of
	    Service).</p>
	  <p>Two XML parsing vulnerabilities exist in the bundled version of
	    expat.</p>
	  <p>An error within the "apr_brigade_split_line()" function in
	    buckets/apr_brigade.c can be exploited to cause high memory
	    consumption.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>43673</bid>
      <cvename>CVE-2009-3560</cvename>
      <cvename>CVE-2009-3720</cvename>
      <cvename>CVE-2010-1623</cvename>
      <url>http://www.apache.org/dist/apr/CHANGES-APR-UTIL-1.3</url>
      <url>http://secunia.com/advisories/41701</url>
    </references>
    <dates>
      <discovery>2010-10-02</discovery>
      <entry>2010-10-06</entry>
      <modified>2010-10-20</modified>
    </dates>
  </vuln>

  <vuln vid="99021f88-ca3c-11df-be21-00e018aa7788">
    <topic>phpmyfaq -- cross site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>phpmyfaq</name>
	<range><lt>2.6.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyFAQ project reports:</p>
	<blockquote cite="http://www.phpmyfaq.de/advisory_2010-09-28.php">
	  <p>The phpMyFAQ Team has learned of a security issue that has been
	    discovered in phpMyFAQ 2.6.x: phpMyFAQ doesn't sanitize
	    some variables in different pages correctly. With a
	    properly crafted URL it is e.g.  possible to inject
	    JavaScript code into the output of a page, which could
	    result in the leakage of domain cookies (f.e. session
	    identifiers)..</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/151055</freebsdpr>
      <url>http://www.phpmyfaq.de/advisory_2010-09-28.php</url>
    </references>
    <dates>
      <discovery>2010-09-28</discovery>
      <entry>2010-10-02</entry>
    </dates>
  </vuln>

  <vuln vid="e08c596e-cb28-11df-9c1b-0011098ad87f">
    <topic>horde-gollem -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>horde-gollem</name>
	<range><lt>1.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Horde team reports:</p>
	<blockquote cite="http://article.gmane.org/gmane.comp.horde.announce/523">
	  <p>The major changes compared to Gollem version H3 (1.1.1) are:</p>
	  <p>* Fixed an XSS vulnerability in the file viewer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://article.gmane.org/gmane.comp.horde.announce/523</url>
      <url>http://git.horde.org/diff.php/gollem/docs/CHANGES?rt=horde&amp;r1=1.114.2.55&amp;r2=1.114.2.59&amp;ty=h</url>
      <url>http://bugs.horde.org/ticket/9191</url>
    </references>
    <dates>
      <discovery>2010-08-21</discovery>
      <entry>2010-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="6c4db192-cb23-11df-9c1b-0011098ad87f">
    <topic>horde-imp -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>horde-imp</name>
	<range><gt>4.2,1</gt><lt>4.3.8,1</lt></range>
	<range><lt>4.3.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Horde team reports:</p>
	<blockquote cite="http://article.gmane.org/gmane.comp.horde.announce/516">
	  <p>Thanks to Naumann IT Security Consulting for reporting the XSS
	    vulnerability.</p>
	  <p>The major changes compared to IMP version H3 (4.3.7) are:</p>
	  <p>* Fixed an XSS vulnerability in the Fetchmail configuration.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://article.gmane.org/gmane.comp.horde.announce/516</url>
      <url>http://git.horde.org/diff.php/imp/docs/CHANGES?rt=horde&amp;r1=1.699.2.424&amp;r2=1.699.2.430&amp;ty=h</url>
    </references>
    <dates>
      <discovery>2010-09-28</discovery>
      <entry>2010-09-28</entry>
      <modified>2011-09-23</modified>
    </dates>
  </vuln>

  <vuln vid="8fc55043-cb1e-11df-9c1b-0011098ad87f">
    <topic>horde-base -- XSS and CSRF vulnerabilities</topic>
    <affects>
      <package>
	<name>horde-base</name>
	<range><lt>3.3.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Horde team reports:</p>
	<blockquote cite="http://article.gmane.org/gmane.comp.horde.announce/515">
	  <p>Thanks to Naumann IT Security Consulting for reporting the XSS
	    vulnerability.</p>
	  <p>Thanks to Secunia for releasing an advisory for the new CSRF
	    protection in the preference interface</p>
	  <p>The major changes compared to Horde version 3.3.8 are:</p>
	  <p>* Fixed XSS vulnerability in util/icon_browser.php.</p>
	  <p>* Protected preference forms against CSRF attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://article.gmane.org/gmane.comp.horde.announce/515</url>
      <url>http://cvs.horde.org/diff.php/horde/docs/CHANGES?rt=horde&amp;r1=1.515.2.607&amp;r2=1.515.2.620&amp;ty=h</url>
      <url>http://secunia.com/advisories/39860/</url>
      <url>http://holisticinfosec.org/content/view/145/45/</url>
    </references>
    <dates>
      <discovery>2010-06-03</discovery>
      <entry>2010-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="80b6d6cc-c970-11df-bb18-0015587e2cc1">
    <topic>openx -- remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>openx</name>
	<range><lt>2.8.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenX project reported:</p>
	<blockquote cite="http://blog.openx.org/09/security-update/">
	  <p>It has been brought to our attention that there is a vulnerability
	  in the 2.8 downloadable version of OpenX that can result in a server
	  running the downloaded version of OpenX being compromised.</p>
	</blockquote>
	<p>This vulnerability exists in the file upload functionality
	  and allows attackers to upload and execute PHP code of
	  their choice.</p>
      </body>
    </description>
    <references>
    <url>http://blog.openx.org/09/security-update/</url>
    <url>http://www.h-online.com/security/news/item/Web-sites-distribute-malware-via-hacked-OpenX-servers-1079099.html</url>
    </references>
    <dates>
      <discovery>2010-09-14</discovery>
      <entry>2010-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="e4dac715-c818-11df-a92c-0015587e2cc1">
    <topic>squid -- Denial of service vulnerability in request handling</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>3.0.1</ge><lt>3.0.25_3</lt></range>
	<range><ge>3.1.0.1</ge><lt>3.1.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2010:3 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2010_3.txt">
	  <p>Due to an internal error in string handling Squid is
	    vulnerable to a denial of service attack when processing
	    specially crafted requests.</p>
	  <p>This problem allows any trusted client to perform a
	    denial of service attack on the Squid service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-3072</cvename>
      <url>http://www.squid-cache.org/Advisories/SQUID-2010_3.txt</url>
    </references>
    <dates>
      <discovery>2010-08-30</discovery>
      <entry>2010-09-24</entry>
    </dates>
  </vuln>

  <vuln vid="8a34d9e6-c662-11df-b2e1-001b2134ef46">
    <topic>linux-flashplugin -- remote code execution</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><lt>9.0r283</lt></range>
      </package>
      <package>
	<name>linux-f8-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.1r85</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/advisories/apsa10-03.html">
	  <p>A critical vulnerability exists in Adobe Flash Player
	    10.1.82.76 and earlier versions for Windows, Macintosh,
	    Linux, Solaris, and Adobe Flash Player 10.1.92.10 for
	    Android.  This vulnerability also affects Adobe Reader
	    9.3.4 and earlier versions for Windows, Macintosh and
	    UNIX, and Adobe Acrobat 9.3.4 and earlier versions for
	    Windows and Macintosh.  This vulnerability (CVE-2010-2884)
	    could cause a crash and potentially allow an attacker
	    to take control of the affected system.  There are
	    reports that this vulnerability is being actively
	    exploited in the wild against Adobe Flash Player on
	    Windows.  Adobe is not aware of any attacks exploiting
	    this vulnerability against Adobe Reader or Acrobat to
	    date.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2884</cvename>
      <url>http://www.adobe.com/support/security/advisories/apsa10-03.html</url>
    </references>
    <dates>
      <discovery>2010-09-14</discovery>
      <entry>2010-09-22</entry>
    </dates>
  </vuln>

  <vuln vid="3ff95dd3-c291-11df-b0dc-00215c6a37bb">
    <topic>django -- cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>py23-django</name>
	<name>py24-django</name>
	<name>py25-django</name>
	<name>py26-django</name>
	<name>py30-django</name>
	<name>py31-django</name>
	<range><gt>1.2</gt><lt>1.2.2</lt></range>
      </package>
      <package>
	<name>py23-django-devel</name>
	<name>py24-django-devel</name>
	<name>py25-django-devel</name>
	<name>py26-django-devel</name>
	<name>py30-django-devel</name>
	<name>py31-django-devel</name>
	<range><lt>13698,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Django project reports:</p>
	<blockquote cite="http://www.djangoproject.com/weblog/2010/sep/08/security-release/">
	  <p>The provided template tag for inserting the CSRF
	    token into forms -- {% csrf_token %} -- explicitly
	    trusts the cookie value, and displays it as-is.
	    Thus, an attacker who is able to tamper with the
	    value of the CSRF cookie can cause arbitrary content
	    to be inserted, unescaped, into the outgoing HTML of
	    the form, enabling cross-site scripting (XSS) attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>43116</bid>
      <cvename>CVE-2010-3082</cvename>
      <url>http://xforce.iss.net/xforce/xfdb/61729</url>
    </references>
    <dates>
      <discovery>2010-09-13</discovery>
      <entry>2010-09-17</entry>
    </dates>
  </vuln>

  <vuln vid="9bcfd7b6-bcda-11df-9a6a-0015f2db7bde">
    <topic>webkit-gtk2 -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>webkit-gtk2</name>
	<range><lt>1.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gustavo Noronha Silva reports:</p>
	<blockquote cite="http://gitorious.org/webkitgtk/stable/commit/9d07fda89aab7105962d933eef32ca15dda610d8">
	  <p>With help from Vincent Danen and other members of the Red Hat
	    security team, the following CVE's where fixed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1781</cvename>
      <cvename>CVE-2010-1782</cvename>
      <cvename>CVE-2010-1784</cvename>
      <cvename>CVE-2010-1785</cvename>
      <cvename>CVE-2010-1786</cvename>
      <cvename>CVE-2010-1787</cvename>
      <cvename>CVE-2010-1788</cvename>
      <cvename>CVE-2010-1790</cvename>
      <cvename>CVE-2010-1792</cvename>
      <cvename>CVE-2010-1793</cvename>
      <cvename>CVE-2010-2647</cvename>
      <cvename>CVE-2010-2648</cvename>
      <cvename>CVE-2010-3119</cvename>
      <url>http://gitorious.org/webkitgtk/stable/commit/9d07fda89aab7105962d933eef32ca15dda610d8</url>
    </references>
    <dates>
      <discovery>2010-09-07</discovery>
      <entry>2010-09-10</entry>
    </dates>
  </vuln>

  <vuln vid="f866d2af-bbba-11df-8a8d-0008743bf21a">
    <topic>vim6 -- heap-based overflow while parsing shell metacharacters</topic>
    <affects>
      <package>
	<name>vim6</name>
	<name>vim6+ruby</name>
	<range><ge>6.2.429</ge><lt>6.3.62</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Description for CVE-2008-3432 says:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3432">
	  <p>Heap-based buffer overflow in the mch_expand_wildcards
	    function in os_unix.c in Vim 6.2 and 6.3 allows user-assisted
	    attackers to execute arbitrary code via shell metacharacters
	    in filenames, as demonstrated by the netrw.v3 test case.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3432</cvename>
      <url>http://www.openwall.com/lists/oss-security/2008/07/15/4</url>
    </references>
    <dates>
      <discovery>2008-07-31</discovery>
      <entry>2010-09-09</entry>
    </dates>
  </vuln>

  <vuln vid="4a21ce2c-bb13-11df-8e32-000f20797ede">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.9,1</lt></range>
	<range><gt>3.5.*,1</gt><lt>3.5.12,1</lt></range>
      </package>
      <package>
	<name>libxul</name>
	<range><gt>1.9.2.*</gt><lt>1.9.2.9</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.9,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.12</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.7</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><ge>3.0</ge><lt>3.0.7</lt></range>
	<range><ge>3.1</ge><lt>3.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2010-49 Miscellaneous memory safety hazards (rv:1.9.2.9/ 1.9.1.12)</p>
	  <p>MFSA 2010-50 Frameset integer overflow vulnerability</p>
	  <p>MFSA 2010-51 Dangling pointer vulnerability using DOM plugin array</p>
	  <p>MFSA 2010-52 Windows XP DLL loading vulnerability</p>
	  <p>MFSA 2010-53 Heap buffer overflow in nsTextFrameUtils::TransformText</p>
	  <p>MFSA 2010-54 Dangling pointer vulnerability in nsTreeSelection</p>
	  <p>MFSA 2010-55 XUL tree removal crash and remote code execution</p>
	  <p>MFSA 2010-56 Dangling pointer vulnerability in nsTreeContentView</p>
	  <p>MFSA 2010-57 Crash and remote code execution in normalizeDocument</p>
	  <p>MFSA 2010-58 Crash on Mac using fuzzed font in data: URL</p>
	  <p>MFSA 2010-59 SJOW creates scope chains ending in outer object</p>
	  <p>MFSA 2010-60 XSS using SJOW scripted function</p>
	  <p>MFSA 2010-61 UTF-7 XSS by overriding document charset using object type attribute</p>
	  <p>MFSA 2010-62 Copy-and-paste or drag-and-drop into designMode document allows XSS</p>
	  <p>MFSA 2010-63 Information leak via XMLHttpRequest statusText</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2762</cvename>
      <cvename>CVE-2010-2763</cvename>
      <cvename>CVE-2010-2764</cvename>
      <cvename>CVE-2010-2765</cvename>
      <cvename>CVE-2010-2766</cvename>
      <cvename>CVE-2010-2767</cvename>
      <cvename>CVE-2010-2768</cvename>
      <cvename>CVE-2010-2769</cvename>
      <cvename>CVE-2010-2770</cvename>
      <cvename>CVE-2010-2760</cvename>
      <cvename>CVE-2010-3131</cvename>
      <cvename>CVE-2010-3166</cvename>
      <cvename>CVE-2010-3167</cvename>
      <cvename>CVE-2010-3168</cvename>
      <cvename>CVE-2010-3169</cvename>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-49.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-50.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-51.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-52.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-53.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-54.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-55.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-56.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-57.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-58.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-59.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-60.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-61.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-62.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-63.html</url>
    </references>
    <dates>
      <discovery>2010-09-07</discovery>
      <entry>2010-09-08</entry>
      <modified>2010-09-15</modified>
    </dates>
  </vuln>

  <vuln vid="67b514c3-ba8f-11df-8f6e-000c29a67389">
    <topic>sudo -- Flaw in Runas group matching</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><ge>1.7.0</ge><lt>1.7.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd Miller reports:</p>
	<blockquote cite="http://www.sudo.ws/sudo/alerts/runas_group.html">
	  <p>Beginning with sudo version 1.7.0 it has been possible to grant
	    permission to run a command using a specified group via sudo -g
	    option (run as group). A flaw exists in the logic that matches
	    Runas groups in the sudoers file when the -u option is also
	    specified (run as user). This flaw results in a positive match for
	    the user specified via -u so long as the group specified via -g
	    is allowed by the sudoers file.</p>
	  <p>Exploitation of the flaw requires that Sudo be configured with
	    sudoers entries that contain a Runas group. Entries that do not
	    contain a Runas group, or only contain a Runas user are not
	    affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2956</cvename>
      <url>http://www.sudo.ws/sudo/alerts/runas_group.html</url>
    </references>
    <dates>
      <discovery>2010-09-07</discovery>
      <entry>2010-09-07</entry>
    </dates>
  </vuln>

  <vuln vid="29b7e3f4-b6a9-11df-ae63-f255a795cb21">
    <topic>lftp -- multiple HTTP client download filename vulnerability</topic>
    <affects>
      <package>
	<name>lftp</name>
	<range><lt>4.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The get1 command, as used by lftpget, in LFTP before 4.0.6 does
	  not properly validate a server-provided filename before determining
	  the destination filename of a download, which allows remote servers
	  to create or overwrite arbitrary files via a Content-Disposition
	  header that suggests a crafted filename, and possibly execute
	  arbitrary code as a consequence of writing to a dotfile in a home
	  directory.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2251</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=591580</url>
    </references>
    <dates>
      <discovery>2010-06-09</discovery>
      <entry>2010-09-03</entry>
    </dates>
  </vuln>

  <vuln vid="d754b7d2-b6a7-11df-826c-e464a695cb21">
    <topic>wget -- multiple HTTP client download filename vulnerability</topic>
    <affects>
      <package>
	<name>wget</name>
	<name>wget-devel</name>
	<range><le>1.12_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GNU Wget version 1.12 and earlier uses a server-provided filename
	  instead of the original URL to determine the destination filename of
	  a download, which allows remote servers to create or overwrite
	  arbitrary files via a 3xx redirect to a URL with a .wgetrc filename
	  followed by a 3xx redirect to a URL with a crafted filename, and
	  possibly execute arbitrary code as a consequence of writing to a
	  dotfile in a home directory.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2252</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=602797</url>
    </references>
    <dates>
      <discovery>2010-06-09</discovery>
      <entry>2010-09-03</entry>
    </dates>
  </vuln>

  <vuln vid="3a7c5fc4-b50c-11df-977b-ecc31dd8ad06">
    <topic>p5-libwww -- possibility to remote servers to create file with a .(dot) character</topic>
    <affects>
      <package>
	<name>p5-libwww</name>
	<range><lt>5.835</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>lwp-download in libwww-perl before 5.835 does not reject downloads
	  to filenames that begin with a `.' (dot) character, which allows
	  remote servers to create or overwrite files via a 3xx redirect to a
	  URL with a crafted filename or a Content-Disposition header that
	  suggests a crafted filename, and possibly execute arbitrary code as
	  a consequence of writing to a dotfile in a home directory.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2253</cvename>
      <url>http://cpansearch.perl.org/src/GAAS/libwww-perl-5.836/Changes</url>
    </references>
    <dates>
      <discovery>2010-06-09</discovery>
      <entry>2010-08-31</entry>
    </dates>
  </vuln>

  <vuln vid="167953a4-b01c-11df-9a98-0015587e2cc1">
    <topic>quagga -- stack overflow and DoS vulnerabilities</topic>
    <affects>
      <package>
	<name>quagga</name>
	<range><lt>0.99.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Red Hat security team reported two vulnerabilities:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2010/08/24/3">
	  <p>A stack buffer overflow flaw was found in the way Quagga's bgpd
	    daemon processed Route-Refresh messages. A configured
	    Border Gateway Protocol (BGP) peer could send a
	    Route-Refresh message with specially-crafted Outbound
	    Route Filtering (ORF) record, which would cause the
	    master BGP daemon (bgpd) to crash or, possibly, execute
	    arbitrary code with the privileges of the user running
	    bgpd.</p>
	  <p>A NULL pointer dereference flaw was found in the way
	    Quagga's bgpd daemon parsed paths of autonomous systems
	    (AS). A configured BGP peer could send a BGP update AS
	    path request with unknown AS type, which could lead to
	    denial of service (bgpd daemon crash).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openwall.com/lists/oss-security/2010/08/24/3</url>
      <url>http://www.quagga.net/news2.php?y=2010&amp;m=8&amp;d=19#id1282241100</url>
    </references>
    <dates>
      <discovery>2010-08-24</discovery>
      <entry>2010-08-25</entry>
    </dates>
  </vuln>

  <vuln vid="8cbf4d65-af9a-11df-89b8-00151735203a">
    <topic>bugzilla -- information disclosure, denial of service</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><gt>2.17.1</gt><lt>3.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/3.2.7/">
	  <ul>
	    <li>Remote Information Disclosure:
	      An unprivileged user is normally not allowed to view
	      other users' group membership. But boolean charts
	      let the user use group-based pronouns, indirectly
	      disclosing group membership. This security fix
	      restricts the use of pronouns to groups the user
	      belongs to.</li>
	    <li>Notification Bypass:
	      Normally, when a user is impersonated, he receives
	      an email informing him that he is being impersonated,
	      containing the identity of the impersonator. However,
	      it was possible to impersonate a user without this
	      notification being sent.</li>
	    <li>Remote Information Disclosure:
	      An error message thrown by the "Reports" and "Duplicates"
	      page confirmed the non-existence of products, thus
	      allowing users to guess confidential product names.
	      (Note that the "Duplicates" page was not vulnerable
	      in Bugzilla 3.6rc1 and above though.)</li>
	    <li>Denial of Service:
	      If a comment contained the phrases "bug X" or
	      "attachment X", where X was an integer larger than the
	      maximum 32-bit signed integer size, PostgreSQL would
	      throw an error, and any page containing that comment would
	      not be viewable. On most Bugzillas, any user can enter
	      a comment on any bug, so any user could have used this to
	      deny access to one or all bugs. Bugzillas running on
	      databases other than PostgreSQL are not affected.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2756</cvename>
      <cvename>CVE-2010-2757</cvename>
      <cvename>CVE-2010-2758</cvename>
      <cvename>CVE-2010-2759</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=417048</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=450013</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=577139</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=519835</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=583690</url>
    </references>
    <dates>
      <discovery>2010-08-05</discovery>
      <entry>2010-08-24</entry>
    </dates>
  </vuln>

  <vuln vid="b6069837-aadc-11df-82df-0015f2db7bde">
    <topic>OpenTTD -- Denial of service (server) via infinite loop</topic>
    <affects>
      <package>
	<name>openttd</name>
	<range><ge>1.0.1</ge><lt>1.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenTTD Team reports:</p>
	<blockquote cite="http://security.openttd.org/en/CVE-2010-2534">
	  <p>When multiple commands are queued (at the server) for execution
	    in the next game tick and an client joins the server can get into
	    an infinite loop. With the default settings triggering this bug
	    is difficult (if not impossible), however the larger value of
	    the "frame_freq" setting is easier it is to trigger the bug.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2534</cvename>
      <url>http://security.openttd.org/en/CVE-2010-2534</url>
    </references>
    <dates>
      <discovery>2010-06-27</discovery>
      <entry>2010-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="67a1c3ae-ad69-11df-9be6-0015587e2cc1">
    <topic>corkscrew -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>corkscrew</name>
	<range><le>2.0</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The affected corkscrew versions use sscanf calls without proper
	  bounds checking. In the authentication file parsing routine
	  this can cause an exploitable buffer overflow condition.
	  A similar but issue exists in the server response code but
	  appears to be non-exploitable.</p>
      </body>
    </description>
    <references>
	<url>http://people.freebsd.org/~niels/issues/corkscrew-20100821.txt</url>
    </references>
    <dates>
      <discovery>2010-08-21</discovery>
      <entry>2010-08-21</entry>
    </dates>
  </vuln>

  <vuln vid="274922b8-ad20-11df-af1f-00e0814cab4e">
    <topic>phpmyadmin -- Several XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.3.5.1</lt></range>
      </package>
      <package>
	<name>phpMyAdmin211</name>
	<range><lt>2.11.10.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpMyAdmin Team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2010-5.php">
	  <p>It was possible to conduct a XSS attack using crafted URLs org
	    POST parameters on several pages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-3056</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2010-5.php</url>
    </references>
    <dates>
      <discovery>2010-08-09</discovery>
      <entry>2010-08-21</entry>
    </dates>
  </vuln>

  <vuln vid="68c7187a-abd2-11df-9be6-0015587e2cc1">
    <topic>slim -- insecure PATH assignment</topic>
    <affects>
      <package>
	<name>slim</name>
	<range><lt>1.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SLiM assigns logged on users a PATH in which the current
	  working directory ("./") is included. This PATH can allow
	  unintentional code execution through planted binaries and
	  has therefore been fixed SLiM version 1.3.2.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2945</cvename>
      <url>http://seclists.org/oss-sec/2010/q3/198</url>
    </references>
    <dates>
      <discovery>2010-05-12</discovery>
      <entry>2010-08-19</entry>
      <modified>2010-08-20</modified>
    </dates>
  </vuln>

  <vuln vid="34e0316a-aa91-11df-8c2e-001517289bf8">
    <topic>ruby -- UTF-7 encoding XSS vulnerability in WEBrick</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby+pthreads</name>
	<name>ruby+pthreads+oniguruma</name>
	<name>ruby+oniguruma</name>
	<range><ge>1.8.*,1</ge><lt>1.8.7.248_3,1</lt></range>
	<range><ge>1.9.*,1</ge><lt>1.9.1.430,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2010/08/16/xss-in-webrick-cve-2010-0541/">
	  <p>WEBrick have had a cross-site scripting vulnerability that allows
	    an attacker to inject arbitrary script or HTML via a crafted URI.
	    This does not affect user agents that strictly implement HTTP/1.1,
	    however, some user agents do not.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>40895</bid>
      <cvename>CVE-2010-0541</cvename>
      <url>http://www.ruby-lang.org/en/news/2010/08/16/xss-in-webrick-cve-2010-0541/</url>
    </references>
    <dates>
      <discovery>2010-08-16</discovery>
      <entry>2010-08-17</entry>
      <modified>2010-08-20</modified>
    </dates>
  </vuln>

  <vuln vid="b74a8076-9b1f-11df-9f58-021e8c343e76">
    <topic>isolate -- local root exploit</topic>
    <affects>
      <package>
	<name>isolate</name>
	<range><lt>20100717</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://code.google.com/p/isolate/">
	  <p>Isolate currently suffers from some bad security bugs!  These
	    are local root privilege escalation bugs.  Thanks to the helpful
	    person who reported them (email Chris if you want credit!).
	    We're working to fix them ASAP, but until then, isolate is
	    unsafe and you should uninstall it.  Sorry!</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/148911</freebsdpr>
      <url>http://code.google.com/p/isolate/</url>
    </references>
    <dates>
      <discovery>2010-07-29</discovery>
      <entry>2010-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="e7d91a3c-a7c9-11df-870c-00242b513d7c">
    <topic>vlc -- invalid id3v2 tags may lead to invalid memory dereferencing</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><gt>0.9.0,3</gt><lt>1.1.2_1,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>VideoLAN project reports:</p>
	<blockquote cite="http://www.videolan.org/security/sa1004.html">
	  <p>VLC fails to perform sufficient input validation when trying to
	    extract some meta-informations about input media through ID3v2
	    tags. In the failure case, VLC attempt dereference an invalid
	    memory address, and a crash will ensure.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2937</cvename>
      <url>http://www.videolan.org/security/sa1004.html</url>
    </references>
    <dates>
      <discovery>2010-07-29</discovery>
      <entry>2010-08-14</entry>
    </dates>
  </vuln>

  <vuln vid="e19e74a4-a712-11df-b234-001b2134ef46">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><lt>9.0r280</lt></range>
      </package>
      <package>
	<name>linux-f8-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.1r82</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb10-16.html">
	  <p>Critical  vulnerabilities have been identified in Adobe
	    Flash Player version 10.1.53.64 and earlier. These
	    vulnerabilities could cause the application to crash and
	    could potentially allow an attacker to take control of the
	    affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0209</cvename>
      <cvename>CVE-2010-2188</cvename>
      <cvename>CVE-2010-2213</cvename>
      <cvename>CVE-2010-2214</cvename>
      <cvename>CVE-2010-2215</cvename>
      <cvename>CVE-2010-2216</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb10-16.html</url>
    </references>
    <dates>
      <discovery>2010-01-06</discovery>
      <entry>2010-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="71273c4d-a6ec-11df-8a8d-0008743bf21a">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<range><lt>10.61</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Opera Destkop Team reports:</p>
	<blockquote cite="http://www.opera.com/docs/changelogs/unix/1061/">
	  <ul>
	    <li>Fixed an issue where heap buffer overflow in HTML5 canvas could
	      be used to execute arbitrary code, as reported by Kuzzcc.</li>
	    <li>Fixed an issue where unexpected changes in tab focus could be
	      used to run programs from the Internet, as reported by Jakob Balle
	      and Sven Krewitt of Secunia.</li>
	    <li>Fixed an issue where news feed preview could subscribe to feeds
	      without interaction, as reported by Alexios Fakos.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.opera.com/support/search/view/966/</url>
      <url>http://www.opera.com/support/search/view/967/</url>
      <url>http://www.opera.com/support/search/view/968/</url>
    </references>
    <dates>
      <discovery>2010-08-12</discovery>
      <entry>2010-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="c2eac2b5-9a7d-11df-8e32-000f20797ede">
    <topic>firefox -- Dangling pointer crash regression from plugin parameter array fix</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.8,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.8,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2010-48 Dangling pointer crash regression from plugin parameter array fix</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2755</cvename>
      <url>https://www.mozilla.org/security/announce/2010/mfsa2010-48.html</url>
    </references>
    <dates>
      <discovery>2010-07-20</discovery>
      <entry>2010-08-09</entry>
    </dates>
  </vuln>

  <vuln vid="26e1c48a-9fa7-11df-81b5-00e0814cab4e">
    <topic>Piwik -- Local File Inclusion Vulnerability</topic>
    <affects>
      <package>
	<name>piwik</name>
	<range><gt>0.6</gt><lt>0.6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Piwik versions 0.6 through 0.6.3 are vulnerable to arbitrary,
	  remote file inclusion using a directory traversal pattern infinite
	  a crafted request for a data renderer.</p>
	<blockquote cite="http://secunia.com/advisories/40703">
	  <p>A vulnerability has been reported in Piwik, which can before
	    exploited by malicious people to disclose potentially
	    sensitive information.  Input passed to unspecified parameters
	    when requesting a data renderer is not properly verified before
	    being used to include files. This can be exploited to includes
	    arbitrary files from local resources via directory traversal
	    attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2786</cvename>
      <url>http://secunia.com/advisories/40703</url>
    </references>
    <dates>
      <discovery>2010-07-28</discovery>
      <entry>2010-08-04</entry>
    </dates>
  </vuln>

  <vuln vid="43024078-9b63-11df-8983-001d60d86f38">
    <topic>libmspack -- infinite loop denial of service</topic>
    <affects>
      <package>
	<name>libmspack</name>
	<range><le>0.0.20060920</le></range>
      </package>
      <package>
	<name>cabextract</name>
	<range><lt>1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>There is a denial of service vulnerability in libmspack.  The
	  libmspack code is built into cabextract, so it is also
	  vulnerable.</p>
	<p>Secunia reports:</p>
      <blockquote cite="http://secunia.com/advisories/40719/">
	<p>The vulnerability is caused due to an error when copying data
	  from an uncompressed block (block type 0) and can be exploited
	  to trigger an infinite loop by tricking an application using the
	  library into processing specially crafted MS-ZIP archives.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/40719/</url>
    </references>
    <dates>
      <discovery>2010-07-26</discovery>
      <entry>2010-07-30</entry>
    </dates>
  </vuln>

  <vuln vid="28a7310f-9855-11df-8d36-001aa0166822">
    <topic>apache -- Remote DoS bug in mod_cache and mod_dav</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><ge>2.2.0</ge><lt>2.2.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache ChangeLog reports:</p>
	<blockquote cite="http://www.apache.org/dist/httpd/CHANGES_2.2.16">
	  <p>mod_dav, mod_cache: Fix Handling of requests without a path segment.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1452</cvename>
      <url>http://www.apache.org/dist/httpd/CHANGES_2.2.16</url>
      <url>https://issues.apache.org/bugzilla/show_bug.cgi?id=49246</url>
      <url>http://svn.apache.org/viewvc?view=revision&amp;revision=966349</url>
    </references>
    <dates>
      <discovery>2010-07-21</discovery>
      <entry>2010-07-26</entry>
    </dates>
  </vuln>

  <vuln vid="827bc2b7-95ed-11df-9160-00e0815b8da8">
    <topic>git -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>git</name>
	<range><ge>1.5.6</ge><lt>1.7.1.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Greg Brockman reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2010/07/22/1">
	  <p>If an attacker were to create a crafted working copy where the
	    user runs any git command, the attacker could force execution
	    of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2542</cvename>
      <url>http://git.kernel.org/?p=git/git.git;a=commit;h=3c9d0414ed2db0167e6c828b547be8fc9f88fccc</url>
      <url>http://www.openwall.com/lists/oss-security/2010/07/22/1</url>
    </references>
    <dates>
      <discovery>2010-07-20</discovery>
      <entry>2010-07-23</entry>
    </dates>
  </vuln>

  <vuln vid="0502c1cb-8f81-11df-a0bb-0050568452ac">
    <topic>codeigniter -- file upload class vulnerability</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><lt>1.7.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Derek Jones reports:</p>
	<blockquote cite="http://codeigniter.com/news/codeigniter_1.7.2_security_patch/">
	  <p>A fix has been implemented for a security flaw in
	    CodeIgniter 1.7.2.  All applications using the File
	    Upload class should install the patch to ensure that
	    their application is not subject to a vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://codeigniter.com/news/codeigniter_1.7.2_security_patch/</url>
      <url>http://www.phpframeworks.com/news/p/16365/codeigniter-1-7-2-security-patch</url>
    </references>
    <dates>
      <discovery>2010-07-12</discovery>
      <entry>2010-07-21</entry>
    </dates>
  </vuln>

  <vuln vid="8c2ea875-9499-11df-8e32-000f20797ede">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.7,1</lt></range>
	<range><gt>3.5.*,1</gt><lt>3.5.11,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.6.7,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.11</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.6</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><ge>3.0</ge><lt>3.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2010-34 Miscellaneous memory safety hazards (rv:1.9.2.7/ 1.9.1.11)</p>
	  <p>MFSA 2010-35 DOM attribute cloning remote code execution vulnerability</p>
	  <p>MFSA 2010-36 Use-after-free error in NodeIterator</p>
	  <p>MFSA 2010-37 Plugin parameter EnsureCachedAttrParamArrays remote code execution vulnerability</p>
	  <p>MFSA 2010-38 Arbitrary code execution using SJOW and fast native function</p>
	  <p>MFSA 2010-39 nsCSSValue::Array index integer overflow</p>
	  <p>MFSA 2010-40 nsTreeSelection dangling pointer remote code execution vulnerability</p>
	  <p>MFSA 2010-41 Remote code execution using malformed PNG image</p>
	  <p>MFSA 2010-42 Cross-origin data disclosure via Web Workers and importScripts</p>
	  <p>MFSA 2010-43 Same-origin bypass using canvas context</p>
	  <p>MFSA 2010-44 Characters mapped to U+FFFD in 8 bit encodings cause subsequent character to vanish</p>
	  <p>MFSA 2010-45 Multiple location bar spoofing vulnerabilities</p>
	  <p>MFSA 2010-46 Cross-domain data theft using CSS</p>
	  <p>MFSA 2010-47 Cross-origin data leakage from script filename in error messages</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0654</cvename>
      <cvename>CVE-2010-1205</cvename>
      <cvename>CVE-2010-1206</cvename>
      <cvename>CVE-2010-1207</cvename>
      <cvename>CVE-2010-1208</cvename>
      <cvename>CVE-2010-1209</cvename>
      <cvename>CVE-2010-1210</cvename>
      <cvename>CVE-2010-1211</cvename>
      <cvename>CVE-2010-1212</cvename>
      <cvename>CVE-2010-1213</cvename>
      <cvename>CVE-2010-1214</cvename>
      <cvename>CVE-2010-1215</cvename>
      <cvename>CVE-2010-2751</cvename>
      <cvename>CVE-2010-2752</cvename>
      <cvename>CVE-2010-2753</cvename>
      <cvename>CVE-2010-2754</cvename>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-34.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-35.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-36.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-37.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-38.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-39.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-40.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-41.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-42.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-43.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-44.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-45.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-46.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-47.html</url>
    </references>
    <dates>
      <discovery>2010-07-20</discovery>
      <entry>2010-07-21</entry>
    </dates>
  </vuln>

  <vuln vid="9a8fecef-92c0-11df-b140-0015f2db7bde">
    <topic>vte -- Classic terminal title set+query attack</topic>
    <affects>
      <package>
	<name>vte</name>
	<range><lt>0.24.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kees Cook reports:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/512388">
	  <p>Janne Snabb discovered that applications using VTE, such as
	     gnome-terminal, did not correctly filter window and icon title
	     request escape codes. If a user were tricked into viewing
	     specially crafted output in their terminal, a remote attacker
	     could execute arbitrary commands with user privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2713</cvename>
      <url>http://www.securityfocus.com/archive/1/512388</url>
    </references>
    <dates>
      <discovery>2010-07-15</discovery>
      <entry>2010-07-18</entry>
    </dates>
  </vuln>

  <vuln vid="19419b3b-92bd-11df-b140-0015f2db7bde">
    <topic>webkit-gtk2 -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>webkit-gtk2</name>
	<range><lt>1.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gustavo Noronha reports:</p>
	<blockquote cite="http://blog.kov.eti.br/?p=116">
	  <p>Debian's Michael Gilbert has done a great job going through all
	    CVEs released about WebKit, and including patches in the Debian
	    package. 1.2.3 includes all of the commits from trunk to fix those,
	    too.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1386</cvename>
      <cvename>CVE-2010-1392</cvename>
      <cvename>CVE-2010-1405</cvename>
      <cvename>CVE-2010-1407</cvename>
      <cvename>CVE-2010-1416</cvename>
      <cvename>CVE-2010-1417</cvename>
      <cvename>CVE-2010-1418</cvename>
      <cvename>CVE-2010-1421</cvename>
      <cvename>CVE-2010-1422</cvename>
      <cvename>CVE-2010-1501</cvename>
      <cvename>CVE-2010-1664</cvename>
      <cvename>CVE-2010-1665</cvename>
      <cvename>CVE-2010-1758</cvename>
      <cvename>CVE-2010-1759</cvename>
      <cvename>CVE-2010-1760</cvename>
      <cvename>CVE-2010-1761</cvename>
      <cvename>CVE-2010-1762</cvename>
      <cvename>CVE-2010-1767</cvename>
      <cvename>CVE-2010-1770</cvename>
      <cvename>CVE-2010-1771</cvename>
      <cvename>CVE-2010-1772</cvename>
      <cvename>CVE-2010-1773</cvename>
      <cvename>CVE-2010-1774</cvename>
      <cvename>CVE-2010-2264</cvename>
      <url>http://blog.kov.eti.br/?p=116</url>
    </references>
    <dates>
      <discovery>2010-07-16</discovery>
      <entry>2010-07-18</entry>
    </dates>
  </vuln>

  <vuln vid="ba61ce15-8a7b-11df-87ec-0050569b2d21">
    <topic>redmine -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><lt>0.9.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Eric Davis reports:</p>
	<blockquote cite="http://www.redmine.org/news/41">
	  <p>This security release addresses some security
	    vulnerabilities found in the advanced subversion
	    integration module (Redmine.pm perl script).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.redmine.org/news/41</url>
    </references>
    <dates>
      <discovery>2010-07-08</discovery>
      <entry>2010-07-10</entry>
    </dates>
  </vuln>

  <vuln vid="25ed4ff8-8940-11df-a339-0026189baca3">
    <topic>bogofilter -- heap underrun on malformed base64 input</topic>
    <affects>
      <package>
	<name>bogofilter</name>
	<range><lt>1.2.1_2</lt></range>
      </package>
      <package>
	<name>bogofilter-sqlite</name>
	<range><lt>1.2.1_1</lt></range>
      </package>
      <package>
	<name>bogofilter-tc</name>
	<range><lt>1.2.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Julius Plenz reports:</p>
	<blockquote cite="http://www.bogofilter.org/pipermail/bogofilter-dev/2010-June/003475.html">
	  <p>I found a bug in the base64_decode function which may cause memory
	    corruption when the function is executed on a malformed base64
	    encoded string.</p>
	  <p>If a string starting with an equal-sign is passed to the
	    base64_decode function it triggers a memory corruption that
	    in some cases makes bogofilter crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2494</cvename>
      <url>http://bogofilter.sourceforge.net/security/bogofilter-SA-2010-01</url>
    </references>
    <dates>
      <discovery>2010-06-28</discovery>
      <entry>2010-07-06</entry>
    </dates>
  </vuln>

  <vuln vid="f1331504-8849-11df-89b8-00151735203a">
    <topic>bugzilla -- information disclosure</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><gt>2.17.1</gt><lt>3.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/3.2.6/">
	  <ul>
	    <li>Normally, information about time-tracking (estimated
	      hours, actual hours, hours worked, and deadlines) is
	      restricted to users in the "time-tracking group".
	      However, any user was able, by crafting their own
	      search URL, to search for bugs based using those
	      fields as criteria, thus possibly exposing sensitive
	      time-tracking information by a user seeing that a bug
	      matched their search.</li>
	    <li>If $use_suexec was set to "1" in the localconfig file,
	      then the localconfig file's permissions were set as
	      world-readable by checksetup.pl. This allowed any user
	      with local shell access to see the contents of the file,
	      including the database password and the site_wide_secret
	      variable used for CSRF protection.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1204</cvename>
      <cvename>CVE-2010-0180</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=309952</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=561797</url>
    </references>
    <dates>
      <discovery>2010-06-24</discovery>
      <entry>2010-07-05</entry>
    </dates>
  </vuln>

  <vuln vid="8685d412-8468-11df-8d45-001d7d9eb79a">
    <topic>kvirc -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>kvirc</name>
	<name>kvirc-devel</name>
	<range><lt>4.0.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Two security vulnerabilities have been discovered:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2451">
	  <p>Multiple format string vulnerabilities in the DCC functionality
	    in KVIrc 3.4 and 4.0 have unspecified impact and remote attack vectors.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2452">
	  <p>Directory traversal vulnerability in the DCC functionality
	    in KVIrc 3.4 and 4.0 allows remote attackers to overwrite
	    arbitrary files via unknown vectors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-2451</cvename>
      <cvename>CVE-2010-2452</cvename>
      <url>http://lists.omnikron.net/pipermail/kvirc/2010-May/000867.html</url>
    </references>
    <dates>
      <discovery>2010-05-17</discovery>
      <entry>2010-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="edef3f2f-82cf-11df-bcce-0018f3e2eb82">
    <topic>png -- libpng decompression buffer overflow</topic>
    <affects>
      <package>
	<name>png</name>
	<range>
	  <lt>1.4.3</lt>
	</range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PNG project describes the problem in an advisory:</p>
	<blockquote cite="http://www.libpng.org/pub/png/libpng.html">
	  <p>Several versions of libpng through 1.4.2 (and through 1.2.43
	    in the older series) contain a bug whereby progressive
	    applications such as web browsers (or the rpng2 demo app included
	    in libpng) could receive an extra row of image data beyond the
	    height reported in the header, potentially leading to an
	    out-of-bounds write to memory (depending on how the application
	    is written) and the possibility of execution of an attacker's
	    code with the privileges of the libpng user (including remote
	    compromise in the case of a libpng-based browser visiting a
	    hostile web site).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>41174</bid>
      <cvename>CVE-2010-1205</cvename>
      <url>http://www.libpng.org/pub/png/libpng.html</url>
    </references>
    <dates>
      <discovery>2010-03-30</discovery>
      <entry>2010-06-28</entry>
      <modified>2010-06-28</modified>
    </dates>
  </vuln>

  <vuln vid="66759ce6-7530-11df-9c33-000c29ba66d2">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle</name>
	<range><lt>1.9.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Moodle release notes report multiple vulnerabilities
	  which could allow cross site scripting, XSS attacks,
	  unauthorised deletion of attempts in some instances.</p>
      </body>
    </description>
    <references>
      <url>http://docs.moodle.org/en/Moodle_1.9.9_release_notes</url>
    </references>
    <dates>
      <discovery>2010-06-08</discovery>
      <entry>2010-06-28</entry>
    </dates>
  </vuln>

  <vuln vid="1cd87e2a-81e3-11df-81d8-00262d5ed8ee">
    <topic>mDNSResponder -- corrupted stack crash when parsing bad resolv.conf</topic>
    <affects>
      <package>
	<name>mDNSResponder</name>
	<range><le>214</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Juli Mallett reports:</p>
	<blockquote>
	  <p>mdnsd will crash on some systems with a corrupt stack and once
	    that's fixed it will still leak a file descriptor when parsing
	    resolv.conf. The crash is because scanf is used with %10s for a
	    buffer that is only 10 chars long. The buffer size needs increased
	    to 11 chars to hold the trailing NUL. To fix the leak, an fclose
	    needs added.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/147007</freebsdpr>
    </references>
    <dates>
      <discovery>2010-05-26</discovery>
      <entry>2010-06-27</entry>
    </dates>
  </vuln>

  <vuln vid="77b9f9bc-7fdf-11df-8a8d-0008743bf21a">
    <topic>opera -- Data URIs can be used to allow cross-site scripting</topic>
    <affects>
      <package>
	<name>opera</name>
	<range><lt>10.11</lt></range>
      </package>
      <package>
	<name>opera-devel</name>
	<range><le>10.20_2,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Opera Desktop Team reports:</p>
	<blockquote cite="http://www.opera.com/support/kb/view/955/">
	  <p>Data URIs are allowed to run scripts that manipulate
	    pages from the site that directly opened them. In some cases, the opening site
	    is not correctly detected. In these cases, Data URIs may erroneously be able to
	    run scripts so that they interact with sites that did not directly cause them to
	    be opened.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.opera.com/support/kb/view/955/</url>
    </references>
    <dates>
      <discovery>2010-06-21</discovery>
      <entry>2010-06-25</entry>
    </dates>
  </vuln>

  <vuln vid="e02e6a4e-6b26-11df-96b2-0015587e2cc1">
    <topic>cacti -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.7f</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple vulnerabilities have been reported to exist in older version of
	  Cacti. The release notes of Cacti 0.8.7f summarizes the problems as
	  follows:</p>
	<blockquote cite="http://www.cacti.net/release_notes_0_8_7f.php">
	<ul>
	  <li>SQL injection and shell escaping issues</li>
	  <li>Cross-site scripting issues</li>
	  <li>Cacti Graph Viewer SQL injection vulnerability</li>
	</ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://php-security.org/2010/05/13/mops-2010-023-cacti-graph-viewer-sql-injection-vulnerability/index.html</url>
      <url>http://www.cacti.net/release_notes_0_8_7f.php</url>
      <url>http://www.bonsai-sec.com/en/research/vulnerabilities/cacti-os-command-injection-0105.php</url>
      <url>http://www.vupen.com/english/advisories/2010/1204</url>
    </references>
    <dates>
      <discovery>2010-05-24</discovery>
      <entry>2010-06-24</entry>
    </dates>
  </vuln>

  <vuln vid="99858b7c-7ece-11df-a007-000f20797ede">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6.*,1</gt><lt>3.6.4,1</lt></range>
	<range><gt>3.5.*,1</gt><lt>3.5.10,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.10</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.5</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><ge>3.0</ge><lt>3.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2010-33 User tracking across sites using Math.random()</p>
	  <p>MFSA 2010-32 Content-Disposition: attachment ignored if Content-Type: multipart also present</p>
	  <p>MFSA 2010-31 focus() behavior can be used to inject or steal keystrokes</p>
	  <p>MFSA 2010-30 Integer Overflow in XSLT Node Sorting</p>
	  <p>MFSA 2010-29 Heap buffer overflow in nsGenericDOMDataNode::SetTextInternal</p>
	  <p>MFSA 2010-28 Freed object reuse across plugin instances</p>
	  <p>MFSA 2010-27 Use-after-free error in nsCycleCollector::MarkRoots()</p>
	  <p>MFSA 2010-26 Crashes with evidence of memory corruption (rv:1.9.2.4/ 1.9.1.10)</p>
	  <p>MFSA 2010-25 Re-use of freed object due to scope confusion</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5913</cvename>
      <cvename>CVE-2010-0183</cvename>
      <cvename>CVE-2010-1121</cvename>
      <cvename>CVE-2010-1125</cvename>
      <cvename>CVE-2010-1197</cvename>
      <cvename>CVE-2010-1199</cvename>
      <cvename>CVE-2010-1196</cvename>
      <cvename>CVE-2010-1198</cvename>
      <cvename>CVE-2010-1200</cvename>
      <cvename>CVE-2010-1201</cvename>
      <cvename>CVE-2010-1202</cvename>
      <cvename>CVE-2010-1203</cvename>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-33.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-32.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-31.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-30.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-29.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-28.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-27.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-26.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-25.html</url>
    </references>
    <dates>
      <discovery>2010-06-22</discovery>
      <entry>2010-06-23</entry>
    </dates>
  </vuln>

  <vuln vid="25673e6e-786b-11df-a921-0245fb008c0b">
    <topic>ziproxy -- security vulnerability in PNG decoder</topic>
    <affects>
      <package>
       <name>ziproxy</name>
       <range><ge>3.1.0</ge></range>
       <range><lt>3.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
       <p>Daniel Mealha Cabrita reports:</p>
       <blockquote cite="http://ziproxy.sourceforge.net/#news">
	 <p>Fixed security vulnerability (heap-related) in PNG decoder.
	   (new bug from 3.1.0)</p>
       </blockquote>
      </body>
    </description>
    <references>
       <url>http://ziproxy.sourceforge.net/#news</url>
       <mlist msgid="201006150731.30474.dancab@gmx.net">http://sourceforge.net/mailarchive/message.php?msg_name=201006150731.30474.dancab%40gmx.net</mlist>
    </references>
    <dates>
      <discovery>2010-06-15</discovery>
      <entry>2010-06-15</entry>
    </dates>
  </vuln>

  <vuln vid="8816bf3a-7929-11df-bcce-0018f3e2eb82">
    <topic>tiff -- Multiple integer overflows</topic>
    <affects>
      <package>
	<name>tiff</name>
	<range><lt>3.9.4</lt></range>
      </package>
      <package>
	<name>linux-tiff</name>
	<name>linux-f10-tiff</name>
	<range><lt>3.9.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tielei Wang:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2009-012.html">
	  <p>Multiple integer overflows in inter-color spaces conversion
	    tools in libtiff 3.8 through 3.8.2, 3.9, and 4.0 allow
	    context-dependent attackers to execute arbitrary code via a
	    TIFF image with large (1) width and (2) height values, which
	    triggers a heap-based buffer overflow in the (a) cvt_whole_image
	    function in tiff2rgba and (b) tiffcvt function in rgb2ycbcr.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2347</cvename>
      <url>http://www.remotesensing.org/libtiff/v3.9.4.html</url>
      <url>http://www.ocert.org/advisories/ocert-2009-012.html</url>
    </references>
    <dates>
      <discovery>2009-05-22</discovery>
      <entry>2010-06-16</entry>
    </dates>
  </vuln>

  <vuln vid="144e524a-77eb-11df-ae06-001b2134ef46">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><lt>9.0r277</lt></range>
      </package>
      <package>
	<name>linux-f8-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.1r53</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb10-14.html">
	  <p>Critical vulnerabilities have been identified in Adobe
	    Flash Player version 10.0.45.2 and earlier. These
	    vulnerabilities could cause the application to crash and
	    could potentially allow an attacker to take control of the
	    affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4546</cvename>
      <cvename>CVE-2009-3793</cvename>
      <cvename>CVE-2010-1297</cvename>
      <cvename>CVE-2010-2160</cvename>
      <cvename>CVE-2010-2161</cvename>
      <cvename>CVE-2010-2162</cvename>
      <cvename>CVE-2010-2163</cvename>
      <cvename>CVE-2010-2164</cvename>
      <cvename>CVE-2010-2165</cvename>
      <cvename>CVE-2010-2166</cvename>
      <cvename>CVE-2010-2167</cvename>
      <cvename>CVE-2010-2169</cvename>
      <cvename>CVE-2010-2170</cvename>
      <cvename>CVE-2010-2171</cvename>
      <cvename>CVE-2010-2172</cvename>
      <cvename>CVE-2010-2173</cvename>
      <cvename>CVE-2010-2174</cvename>
      <cvename>CVE-2010-2175</cvename>
      <cvename>CVE-2010-2176</cvename>
      <cvename>CVE-2010-2177</cvename>
      <cvename>CVE-2010-2178</cvename>
      <cvename>CVE-2010-2179</cvename>
      <cvename>CVE-2010-2180</cvename>
      <cvename>CVE-2010-2181</cvename>
      <cvename>CVE-2010-2182</cvename>
      <cvename>CVE-2010-2183</cvename>
      <cvename>CVE-2010-2184</cvename>
      <cvename>CVE-2010-2185</cvename>
      <cvename>CVE-2010-2186</cvename>
      <cvename>CVE-2010-2187</cvename>
      <cvename>CVE-2010-2188</cvename>
      <cvename>CVE-2010-2189</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb10-14.html</url>
    </references>
    <dates>
      <discovery>2008-10-02</discovery>
      <entry>2010-06-14</entry>
    </dates>
  </vuln>

  <vuln vid="313da7dc-763b-11df-bcce-0018f3e2eb82">
    <topic>tiff -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>tiff</name>
	<range><lt>3.9.3</lt></range>
      </package>
      <package>
	<name>linux-tiff</name>
	<range><lt>3.9.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kevin Finisterre reports:</p>
	<blockquote cite="http://support.apple.com/kb/HT4196">
	  <p>Multiple integer overflows in the handling of TIFF files may
	    result in a heap buffer overflow. Opening a maliciously crafted
	    TIFF file may lead to an unexpected application termination or
	    arbitrary code execution. The issues are addressed through
	    improved bounds checking. Credit to Kevin Finisterre of
	    digitalmunition.com for reporting these issues.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1411</cvename>
      <url>http://www.remotesensing.org/libtiff/v3.9.3.html</url>
      <url>http://support.apple.com/kb/HT4196</url>
    </references>
    <dates>
      <discovery>2010-04-15</discovery>
      <entry>2010-06-12</entry>
    </dates>
  </vuln>

  <vuln vid="d42e5b66-6ea0-11df-9c8d-00e0815b8da8">
    <topic>sudo -- Secure path vulnerability</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><lt>1.7.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd Miller reports:</p>
	<blockquote cite="http://sudo.ws/sudo/alerts/secure_path.html">
	  <p>Most versions of the C library function getenv() return the
	    first instance of an environment variable to the caller.  However,
	    some programs, notably the GNU Bourne Again SHell (bash), do
	    their own environment parsing and may choose the last instance
	    of a variable rather than the first one.</p>
	  <p>An attacker may manipulate the environment of the process that
	    executes Sudo such that a second PATH variable is present.  When
	    Sudo runs a bash script, it is this second PATH variable that
	    is used by bash, regardless of whether or not Sudo has overwritten
	    the first instance of PATH.  This may allow an attacker to
	    subvert the program being run under Sudo and execute commands
	    he/she would not otherwise be allowed to run.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1646</cvename>
      <url>http://sudo.ws/sudo/alerts/secure_path.html</url>
    </references>
    <dates>
      <discovery>2010-06-02</discovery>
      <entry>2010-06-02</entry>
    </dates>
  </vuln>

  <vuln vid="b43004b8-6a53-11df-bc7b-0245fb008c0b">
    <topic>ziproxy -- atypical huge picture files vulnerability</topic>
    <affects>
      <package>
	<name>ziproxy</name>
	<range><lt>3.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ziproxy 3.0.1 release fixes a security vulnerability related
	  to atypical huge picture files (&gt;4GB of size once expanded).</p>
      </body>
    </description>
    <references>
      <bid>40344</bid>
      <cvename>CVE-2010-1513</cvename>
      <url>http://ziproxy.sourceforge.net/#news</url>
      <url>http://secunia.com/advisories/39941</url>
      <mlist msgid="201005210019.37119.dancab@gmx.net">http://sourceforge.net/mailarchive/message.php?msg_name=201005210019.37119.dancab%40gmx.net</mlist>
    </references>
    <dates>
      <discovery>2010-05-20</discovery>
      <entry>2010-05-28</entry>
    </dates>
  </vuln>

  <vuln vid="fc55e396-6deb-11df-8b8e-000c29ba66d2">
    <topic>mediawiki -- two security vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki</name>
	<range><lt>1.15.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Two security vulnerabilities were discovered:</p>
	<blockquote cite="http://lists.wikimedia.org/pipermail/mediawiki-announce/2010-May/000091.html">
	  <p>Noncompliant CSS parsing behaviour in Internet Explorer
	    allows attackers to construct CSS strings which are treated
	    as safe by previous versions of MediaWiki, but are decoded
	    to unsafe strings by Internet Explorer.</p>
	  <p>A CSRF vulnerability was discovered in our login interface.
	    Although regular logins are protected as of 1.15.3,  it was
	    discovered that the account creation and password reset
	    reset features were not protected from CSRF. This could lead
	    to unauthorised access to private wikis.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/39922/</url>
      <url>http://lists.wikimedia.org/pipermail/mediawiki-announce/2010-May/000091.html</url>
    </references>
    <dates>
      <discovery>2010-05-28</discovery>
      <entry>2010-06-02</entry>
    </dates>
  </vuln>

  <vuln vid="fcc39d22-5777-11df-bf33-001a92771ec2">
    <topic>redmine -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>redmine</name>
	<range><lt>0.9.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	 <p>The Redmine release announcement reports that
	   several cross side scripting vulnerabilities
	   and a potential data disclosure vulnerability have
	   been fixed in the latest release.</p>
      </body>
    </description>
    <references>
      <url>http://www.redmine.org/news/39</url>
    </references>
    <dates>
      <discovery>2010-05-01</discovery>
      <entry>2010-05-14</entry>
    </dates>
  </vuln>

  <vuln vid="28022228-5a0e-11df-942d-0015587e2cc1">
    <topic>wireshark -- DOCSIS dissector denial of service</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<range><le>1.2.6_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A vulnerability found in the DOCSIS dissector can cause
	  Wireshark to crash when a malformed packet trace file is
	  opened. This means that an attacker will have to trick a
	  victim into opening such a trace file before being able
	  to crash the application</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1455</cvename>
      <url>http://www.wireshark.org/security/wnpa-sec-2010-03.html</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2010-04.html</url>
    </references>
    <dates>
      <discovery>2010-05-05</discovery>
      <entry>2010-05-07</entry>
    </dates>
  </vuln>

  <vuln vid="c0869649-5a0c-11df-942d-0015587e2cc1">
    <topic>piwik -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>piwik</name>
	<range><le>0.5.5</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Piwik security advisory reports:</p>
	<blockquote cite="http://piwik.org/blog/2010/04/piwik-0-6-security-advisory/">
	  <p>A non-persistent, cross-site scripting vulnerability
	    (XSS) was found in Piwik's Login form that reflected
	    the form_url parameter without being properly escaped
	    or filtered.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1453</cvename>
      <url>http://piwik.org/blog/2010/04/piwik-0-6-security-advisory/</url>
    </references>
    <dates>
      <discovery>2010-04-15</discovery>
      <entry>2010-05-07</entry>
    </dates>
  </vuln>

  <vuln vid="7132c842-58e2-11df-8d80-0015587e2cc1">
    <topic>spamass-milter -- remote command execution vulnerability</topic>
    <affects>
      <package>
	<name>spamass-milter</name>
	<range><le>0.3.1_8</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The spamassassin milter plugin contains a vulnerability
	  that can allow remote attackers to execute commands on
	  affected systems.</p>
	<p>The vulnerability can be exploited trough a special-crafted
	  email header when the plugin was started with the '-x'
	  (expand) flag.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1132</cvename>
      <url>http://archives.neohapsis.com/archives/fulldisclosure/2010-03/0139.html</url>
      <url>http://xforce.iss.net/xforce/xfdb/56732</url>
    </references>
    <dates>
      <discovery>2010-03-07</discovery>
      <entry>2010-05-06</entry>
    </dates>
  </vuln>

  <vuln vid="694da5b4-5877-11df-8d80-0015587e2cc1">
    <topic>mediawiki -- authenticated CSRF vulnerability</topic>
    <affects>
      <package>
	<name>mediawiki</name>
	<range><lt>1.15.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A MediaWiki security announcement reports:</p>
	<blockquote cite="http://lists.wikimedia.org/pipermail/mediawiki-announce/2010-April/000090.html">
	  <p>MediaWiki was found to be vulnerable to login CSRF.
	    An attacker who controls a user account on the target
	    wiki can force the victim to log in as the attacker,
	    via a script on an external website.</p>
	  <p>If the wiki is configured to allow user scripts, say
	    with "$wgAllowUserJs = true" in LocalSettings.php, then
	    the attacker can proceed to mount a phishing-style
	    attack against the victim to obtain their password.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1150</cvename>
      <url>http://lists.wikimedia.org/pipermail/mediawiki-announce/2010-April/000090.html</url>
      <url>https://bugzilla.wikimedia.org/show_bug.cgi?id=23076</url>
    </references>
    <dates>
      <discovery>2010-04-07</discovery>
      <entry>2010-05-05</entry>
    </dates>
  </vuln>

  <vuln vid="0491d15a-5875-11df-8d80-0015587e2cc1">
    <topic>lxr -- multiple XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>lxr</name>
	<range><le>0.9.6</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dan Rosenberg reports:</p>
	<blockquote cite="http://sourceforge.net/mailarchive/message.php?msg_name=E1NS2s4-0001PE-F2%403bkjzd1.ch3.sourceforge.com">
	  <p>There are several cross-site scripting vulnerabilities
	    in LXR. These vulnerabilities could allow an attacker
	    to execute scripts in a user's browser, steal cookies
	    associated with vulnerable domains, redirect the user
	    to malicious websites, etc.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-4497</cvename>
      <freebsdpr>ports/146337</freebsdpr>
      <url>http://secunia.com/advisories/38117</url>
      <url>http://sourceforge.net/mailarchive/message.php?msg_name=E1NS2s4-0001PE-F2%403bkjzd1.ch3.sourceforge.com</url>
    </references>
    <dates>
      <discovery>2010-01-05</discovery>
      <entry>2010-05-05</entry>
    </dates>
  </vuln>

  <vuln vid="752ce039-5242-11df-9139-00242b513d7c">
    <topic>vlc -- unintended code execution with specially crafted data</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><lt>1.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>VideoLAN project reports:</p>
	<blockquote cite="http://www.videolan.org/security/sa1003.html">
	  <p>VLC media player suffers from various vulnerabilities when
	    attempting to parse malformatted or overly long byte streams.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>39629</bid>
      <url>http://www.videolan.org/security/sa1003.html</url>
    </references>
    <dates>
      <discovery>2010-04-19</discovery>
      <entry>2010-05-01</entry>
      <modified>2010-05-05</modified>
    </dates>
  </vuln>

  <vuln vid="8d10038e-515c-11df-83fb-0015587e2cc1">
    <topic>joomla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla15</name>
	<range><ge>1.5.1</ge><le>1.5.15</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Joomla! reported the following vulnerabilities:</p>
	<blockquote cite="http://developer.joomla.org/security/news/311-20100423-core-negative-values-for-limit-and-offset.html">
	  <p>If a user entered a URL with a negative query limit
	    or offset, a PHP notice would display revealing information
	    about the system..</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/news/310-20100423-core-installer-migration-script.html">
	  <p>The migration script in the Joomla! installer does not
	    check the file type being uploaded. If the installation
	    application is present, an attacker could use it to
	    upload malicious files to a server.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/news/309-20100423-core-sessation-fixation.html">
	  <p>Session id doesn't get modified when user logs in. A
	    remote site may be able to forward a visitor to the
	    Joomla! site and set a specific cookie.  If the user
	    then logs in, the remote site can use that cookie to
	    authenticate as that user.</p>
	</blockquote>
	<blockquote cite="http://developer.joomla.org/security/news/308-20100423-core-password-reset-tokens.html">
	  <p>When a user requests a password reset, the reset tokens
	    were stored in plain text in the database. While this
	    is not a vulnerability in itself, it allows user accounts
	    to be compromised if there is an extension on the site
	    with an SQL injection vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://developer.joomla.org/security/news/308-20100423-core-password-reset-tokens.html</url>
      <url>http://developer.joomla.org/security/news/309-20100423-core-sessation-fixation.html</url>
      <url>http://developer.joomla.org/security/news/310-20100423-core-installer-migration-script.html</url>
      <url>http://developer.joomla.org/security/news/311-20100423-core-negative-values-for-limit-and-offset.html</url>
    </references>
    <dates>
      <discovery>2010-04-23</discovery>
      <entry>2010-04-26</entry>
    </dates>
  </vuln>

  <vuln vid="5198ef84-4fdc-11df-83fb-0015587e2cc1">
    <topic>cacti -- SQL injection and command execution vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><le>0.8.7e4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Bonsai information security reports:</p>
	<blockquote cite="http://www.bonsai-sec.com/en/research/vulnerability.php">
	  <p>A Vulnerability has been discovered in Cacti, which
	    can be exploited by any user to conduct SQL Injection
	    attacks. Input passed via the "export_item_id" parameter
	    to "templates_export.php" script is not properly sanitized
	    before being used in a SQL query.</p>
	</blockquote>
	  <p>The same source also reported a command execution
	    vulnerability. This second issue can be exploited by
	    Cacti users who have the rights to modify device or
	    graph configurations.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1431</cvename>
      <freebsdpr>ports/146021</freebsdpr>
      <url>http://www.bonsai-sec.com/en/research/vulnerabilities/cacti-os-command-injection-0105.php</url>
      <url>http://www.bonsai-sec.com/en/research/vulnerabilities/cacti-sql-injection-0104.php</url>
      <url>http://www.debian.org/security/2010/dsa-2039</url>
    </references>
    <dates>
      <discovery>2010-04-21</discovery>
      <entry>2010-04-24</entry>
      <modified>2013-06-16</modified>
    </dates>
  </vuln>

  <vuln vid="f6429c24-4fc9-11df-83fb-0015587e2cc1">
    <topic>moodle -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moodle</name>
	<range><lt>1.9.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Moodle release notes report multiple vulnerabilities
	  which could allow remote attackers to perform, amongst
	  others, cross site scripting, user enumeration and SQL
	  injection attacks.</p>
      </body>
    </description>
    <references>
      <url>http://docs.moodle.org/en/Moodle_1.9.8_release_notes</url>
    </references>
    <dates>
      <discovery>2010-03-25</discovery>
      <entry>2010-04-24</entry>
    </dates>
  </vuln>

  <vuln vid="3383e706-4fc3-11df-83fb-0015587e2cc1">
    <topic>tomcat -- information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>tomcat</name>
	<range><gt>5.5.0</gt><lt>5.5.30</lt></range>
	<range><gt>6.0.0</gt><lt>6.0.27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache software foundation reports:</p>
	<blockquote cite="http://seclists.org/bugtraq/2010/Apr/200">
	  <p>The "WWW-Authenticate" header for BASIC and DIGEST
	    authentication includes a realm name. If a &lt;realm-name&gt;
	    element is specified for the application in web.xml it
	    will be used. However, a &lt;realm-name&gt; is not
	    specified then Tomcat will generate one.</p>
	    <p>In some circumstances this can expose the local
	    hostname or IP address of the machine running Tomcat.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1157</cvename>
      <freebsdpr>ports/146022</freebsdpr>
      <url>http://seclists.org/bugtraq/2010/Apr/200</url>
    </references>
    <dates>
      <discovery>2010-04-22</discovery>
      <entry>2010-04-24</entry>
    </dates>
  </vuln>

  <vuln vid="f6b6beaa-4e0e-11df-83fb-0015587e2cc1">
    <cancelled/>
  </vuln>

  <vuln vid="86b8b655-4d1a-11df-83fb-0015587e2cc1">
    <topic>krb5 -- KDC double free vulnerability</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.7</ge><lt>1.7.2</lt></range>
	<range><ge>1.8</ge><lt>1.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MIT Kerberos team reports:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-004.txt">
	  <p>An authenticated remote attacker can crash the KDC by
	    inducing the KDC to perform a double free.  Under some
	    circumstances on some platforms, this could also allow
	    malicious code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1320</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-004.txt</url>
    </references>
    <dates>
      <discovery>2010-04-20</discovery>
      <entry>2010-04-21</entry>
    </dates>
  </vuln>

  <vuln vid="a4746a86-4c89-11df-83fb-0015587e2cc1">
    <topic>e107 -- code execution and XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>e107</name>
	<range><lt>0.7.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia Research reported two vulnerabilities in e107:</p>
	<p>The first problem affects installations that have the
	  Content Manager plugin enabled. This plugin does not
	  sanitize the "content_heading" parameter correctly and
	  is therefore vulnerable to a cross site scripting attack.</p>
	<p>The second vulnerability is related to the avatar upload
	  functionality. Images containing PHP code can be uploaded
	  and executed.</p>
      </body>
    </description>
    <references>
      <bid>39540</bid>
      <cvename>CVE-2010-0996</cvename>
      <cvename>CVE-2010-0997</cvename>
      <freebsdpr>ports/145885</freebsdpr>
      <url>http://e107.org/comment.php?comment.news.864</url>
      <url>http://secunia.com/secunia_research/2010-43/</url>
      <url>http://secunia.com/secunia_research/2010-44/</url>
      <url>http://xforce.iss.net/xforce/xfdb/57932</url>
    </references>
    <dates>
      <discovery>2010-04-15</discovery>
      <entry>2010-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="09910d76-4c82-11df-83fb-0015587e2cc1">
    <topic>fetchmail -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range>
	  <ge>4.6.3</ge>
	  <le>6.3.16</le>
	</range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Fetchmail developer Matthias Andree reported a vulnerability
	  that allows remote attackers to crash the application
	  when it is runs in verbose mode.</p>
	<blockquote cite="http://gitorious.org/fetchmail/fetchmail/commit/ec06293">
	  <p>Fetchmail before release 6.3.17 did not properly
	    sanitize external input (mail headers and UID). When a
	    multi-character locale (such as UTF-8) was in use, this
	    could cause memory exhaustion and thus a denial of
	    service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1167</cvename>
      <freebsdpr>ports/145857</freebsdpr>
      <url>http://gitorious.org/fetchmail/fetchmail/commit/ec06293</url>
      <url>http://seclists.org/oss-sec/2010/q2/76</url>
    </references>
    <dates>
      <discovery>2010-04-18</discovery>
      <entry>2010-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="a2c4d3d5-4c7b-11df-83fb-0015587e2cc1">
    <topic>pidgin -- multiple remote denial of service vulnerabilities</topic>
    <affects>
      <package>
	<name>pidgin</name>
	<range><lt>2.6.6</lt></range>
      </package>
      <package>
	<name>libpurple</name>
	<range><lt>2.6.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Three denial of service vulnerabilities where found in
	  pidgin and allow remote attackers to crash the application.
	  The developers summarized these problems as follows:</p>
	<blockquote cite="http://pidgin.im/news/security/?id=45">
	<p>Pidgin can become unresponsive when displaying large
	  numbers of smileys</p>
	</blockquote>
	<blockquote cite="http://pidgin.im/news/security/?id=44">
	<p>Certain nicknames in group chat rooms can trigger a
	  crash in Finch</p>
	</blockquote>
	<blockquote cite="http://pidgin.im/news/security/?id=43">
	  <p>Failure to validate all fields of an incoming message
	    can trigger a crash</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>38294</bid>
      <cvename>CVE-2010-0277</cvename>
      <cvename>CVE-2010-0420</cvename>
      <cvename>CVE-2010-0423</cvename>
      <url>http://pidgin.im/news/security/?id=43</url>
      <url>http://pidgin.im/news/security/?id=44</url>
      <url>http://pidgin.im/news/security/?id=45</url>
    </references>
    <dates>
      <discovery>2010-02-18</discovery>
      <entry>2010-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="4fb5d2cd-4c77-11df-83fb-0015587e2cc1">
    <topic>png -- libpng decompression denial of service</topic>
    <affects>
      <package>
	<name>png</name>
	<range>
	  <gt>1.2.43</gt>
	  <lt>1.4.1</lt>
	</range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A vulnerability in libpng can result in denial of service
	  conditions when a remote attacker tricks a victim to open
	  a specially-crafted PNG file.</p>
	<p>The PNG project describes the problem in an advisory:</p>
	<blockquote cite="http://libpng.sourceforge.net/ADVISORY-1.4.1.html">
	  <p>Because of the efficient compression method used in
	    Portable Network Graphics (PNG) files, a small PNG file
	    can expand tremendously, acting as a "decompression
	    bomb".</p>
	  <p>Malformed PNG chunks can consume a large amount of CPU
	    and wall-clock time and large amounts of memory, up to
	    all memory available on a system</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>38478</bid>
      <certvu>576029</certvu>
      <cvename>CVE-2010-0205</cvename>
      <url>http://libpng.sourceforge.net/ADVISORY-1.4.1.html</url>
      <url>http://secunia.com/advisories/38774</url>
      <url>http://xforce.iss.net/xforce/xfdb/56661</url>
    </references>
    <dates>
      <discovery>2010-02-27</discovery>
      <entry>2010-04-20</entry>
    </dates>
  </vuln>

  <vuln vid="c8c31c41-49ed-11df-83fb-0015587e2cc1">
    <topic>curl -- libcurl buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>curl</name>
	<range>
	  <ge>7.10.5</ge>
	  <lt>7.20.0</lt>
	</range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cURL project reports in a security advisory:</p>
	<blockquote cite="http://curl.haxx.se/docs/adv_20100209.html">
	  <p>Using the affected libcurl version to download compressed
	    content over HTTP, an application can ask libcurl to
	    automatically uncompress data. When doing so, libcurl
	    can wrongly send data up to 64K in size to the callback
	    which thus is much larger than the documented maximum
	    size.</p>
	  <p>An application that blindly trusts libcurl's max limit
	    for a fixed buffer size or similar is then a possible
	    target for a buffer overflow vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0734</cvename>
      <url>http://curl.haxx.se/docs/adv_20100209.html</url>
      <url>http://www.debian.org/security/2010/dsa-2023</url>
      <url>http://www.openwall.com/lists/oss-security/2010/02/09/5</url>
    </references>
    <dates>
      <discovery>2010-02-09</discovery>
      <entry>2010-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="a04a3c13-4932-11df-83fb-0015587e2cc1">
    <topic>ejabberd -- queue overload denial of service vulnerability</topic>
    <affects>
      <package>
	<name>ejabberd</name>
	<range><lt>2.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Red Hat security response team reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2010/01/29/1">
	  <p>A remotely exploitable DoS from XMPP client to ejabberd
	    server via too many "client2server" messages (causing the
	    message queue on the server to get overloaded, leading
	    to server crash) has been found.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>38003</bid>
      <cvename>CVE-2010-0305</cvename>
      <url>http://secunia.com/advisories/38337</url>
      <url>http://support.process-one.net/browse/EJAB-1173</url>
      <url>http://www.openwall.com/lists/oss-security/2010/01/29/1</url>
      <url>http://xforce.iss.net/xforce/xfdb/56025</url>
    </references>
    <dates>
      <discovery>2010-01-29</discovery>
      <entry>2010-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="3b7967f1-49e8-11df-83fb-0015587e2cc1">
    <topic>irssi -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>irssi</name>
	<range><lt>0.8.15</lt></range>
      </package>
      <package>
	<name>zh-irssi</name>
	<range><lt>0.8.15</lt></range>
      </package>
      <package>
	<name>irssi-devel</name>
	<range><lt>20100325</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Two vulnerabilities have found in irssi. The first issue
	  could allow man-in-the-middle attacks due to a missing
	  comparison of SSL server hostnames and the certificate
	  domain names (e.g. CN).</p>
	<p>A second vulnerability, related to the nick matching code,
	  could be triggered by remote attackers in order to crash
	  an irssi client when leaving a channel.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1155</cvename>
      <cvename>CVE-2010-1156</cvename>
      <url>http://xforce.iss.net/xforce/xfdb/57790</url>
      <url>http://xforce.iss.net/xforce/xfdb/57791</url>
    </references>
    <dates>
      <discovery>2010-04-16</discovery>
      <entry>2010-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="a30573dc-4893-11df-a5f9-001641aeabdf">
    <topic>krb5 -- remote denial of service vulnerability</topic>
    <affects>
	<package>
	  <name>krb5</name>
	  <range><le>1.6.3_9</le></range>
	</package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An authenticated remote attacker can causing a denial
	  of service by using a newer version of the kadmin protocol
	  than the server supports.</p>
	<p>The MIT Kerberos team also reports the cause:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-003.txt">
	  <p>The Kerberos administration daemon (kadmind) can crash
	    due to referencing freed memory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>39247</bid>
      <cvename>CVE-2010-0629</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-003.txt</url>
    </references>
    <dates>
      <discovery>2010-04-06</discovery>
      <entry>2010-04-18</entry>
    </dates>
  </vuln>

  <vuln vid="9ac0f9c4-492b-11df-83fb-0015587e2cc1">
    <topic>krb5 -- multiple denial of service vulnerabilities</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range>
	  <ge>1.7</ge><le>1.7_2</le>
	</range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Two vulnerabilities in krb5 can be used by remote
	  attackers in denial of service attacks. The MIT security
	  advisories report this as follows:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-001.txt">
	  <p>An unauthenticated remote attacker can send an invalid
	    request to a KDC process that will cause it to crash
	    due to an assertion failure, creating a denial of
	    service.</p>
	</blockquote>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-002.txt">
	  <p>An unauthenticated remote attacker could cause a GSS-API
	    application, including the Kerberos administration
	    daemon (kadmind) to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>38260</bid>
      <bid>38904</bid>
      <cvename>CVE-2010-0283</cvename>
      <cvename>CVE-2010-0628</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-001.txt</url>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-002.txt</url>
    </references>
    <dates>
      <discovery>2010-02-16</discovery>
      <entry>2010-04-19</entry>
      <modified>2013-06-16</modified>
    </dates>
  </vuln>

  <vuln vid="5053420c-4935-11df-83fb-0015587e2cc1">
    <topic>mahara -- sql injection vulnerability</topic>
    <affects>
      <package>
	<name>mahara</name>
	<range><lt>1.1.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Debian security team reports:</p>
	<blockquote cite="http://www.debian.org/security/2010/dsa-2030">
	<p>It was discovered that mahara, an electronic portfolio,
	  weblog, and resume builder is not properly escaping input
	  when generating a unique username based on a remote user
	  name from a single sign-on application. An attacker can
	  use this to compromise the mahara database via crafted
	  user names.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>39253</bid>
      <cvename>CVE-2010-0400</cvename>
      <url>http://www.debian.org/security/2010/dsa-2030</url>
    </references>
    <dates>
      <discovery>2010-04-06</discovery>
      <entry>2010-04-18</entry>
    </dates>
  </vuln>

  <vuln vid="1a9f678d-48ca-11df-85f8-000c29a67389">
    <topic>sudo -- Privilege escalation with sudoedit</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><lt>1.7.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd Miller reports:</p>
	<blockquote cite="">
	  <p>Sudo's command matching routine expects actual commands to include
	    one or more slash ('/') characters.  The flaw is that sudo's path
	    resolution code did not add a "./" prefix to commands found in the
	    current working directory.  This creates an ambiguity between a
	    "sudoedit" command found in the cwd and the "sudoedit"
	    pseudo-command in the sudoers file.  As a result, a user may be
	    able to run an arbitrary command named "sudoedit" in the current
	    working directory.  For the attack to be successful, the PATH
	    environment variable must include "." and may not include any other
	    directory that contains a "sudoedit" command.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1163</cvename>
      <url>http://www.sudo.ws/pipermail/sudo-announce/2010-April/000093.html</url>
      <url>http://www.sudo.ws/sudo/alerts/sudoedit_escalate2.html</url>
    </references>
    <dates>
      <discovery>2010-04-09</discovery>
      <entry>2010-04-15</entry>
    </dates>
  </vuln>

  <vuln vid="3987c5d1-47a9-11df-a0d5-0016d32f24fb">
    <topic>KDM -- local privilege escalation vulnerability</topic>
    <affects>
      <package>
	<name>kdebase</name>
	<range><le>3.5.10_6</le></range>
      </package>
      <package>
	<name>kdebase-workspace</name>
	<range><le>4.3.5_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>KDE Security Advisory reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20100413-1.txt">
	  <p>KDM contains a race condition that allows local attackers
	    to make arbitrary files on the system world-writeable.
	    This can happen while KDM tries to create its control
	    socket during user login. A local attacker with a valid
	    local account can under certain circumstances make use of
	    this vulnerability to execute arbitrary code as root.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0436</cvename>
      <url>http://www.kde.org/info/security/advisory-20100413-1.txt</url>
    </references>
    <dates>
      <discovery>2010-04-13</discovery>
      <entry>2010-04-14</entry>
      <modified>2010-04-14</modified>
    </dates>
  </vuln>

  <vuln vid="805603a1-3e7a-11df-a5a1-0050568452ac">
    <topic>dojo -- cross-site scripting and other vulnerabilities</topic>
    <affects>
      <package>
	<name>dojo</name>
	<range><lt>1.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Dojo Toolkit team reports:</p>
	<blockquote cite="http://dojotoolkit.org/blog/post/dylan/2010/03/dojo-security-advisory/">
	  <p>Some PHP files did not properly escape input.</p>
	  <p>Some files could operate like "open redirects". A bad actor
	    could form an URL that looks like it came from a trusted
	    site, but the user would be redirected or load content from
	    the bad actor's site.</p>
	  <p>A file exposed a more serious cross-site scripting
	    vulnerability with the possibility of executing code on the
	    domain where the file exists.</p>
	  <p>The Dojo build process defaulted to copying over tests and
	    demos, which are normally not needed and just increased the
	    number of files that could be targets of attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://dojotoolkit.org/blog/post/dylan/2010/03/dojo-security-advisory/</url>
      <url>http://osdir.com/ml/bugtraq.security/2010-03/msg00133.html</url>
      <url>http://packetstormsecurity.org/1003-exploits/dojo-xss.txt</url>
      <url>http://secunia.com/advisories/38964</url>
      <url>http://www.gdssecurity.com/l/b/2010/03/12/multiple-dom-based-xss-in-dojo-toolkit-sdk/</url>
    </references>
    <dates>
      <discovery>2010-03-11</discovery>
      <entry>2010-04-06</entry>
    </dates>
  </vuln>

  <vuln vid="8ad1c404-3e78-11df-a5a1-0050568452ac">
    <topic>Zend Framework -- security issues in bundled Dojo library</topic>
    <affects>
      <package>
	<name>ZendFramework</name>
	<range><lt>1.10.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Zend Framework team reports:</p>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2010-07">
	  <p>Several files in the bundled Dojo library were identified
	    as having potential exploits, and the Dojo team also advised
	    disabling or removing any PHP scripts in the Dojo library tree
	    when deploying to production.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://dojotoolkit.org/blog/post/dylan/2010/03/dojo-security-advisory/</url>
      <url>http://framework.zend.com/security/advisory/ZF2010-07</url>
      <url>http://osdir.com/ml/bugtraq.security/2010-03/msg00133.html</url>
      <url>http://packetstormsecurity.org/1003-exploits/dojo-xss.txt</url>
      <url>http://secunia.com/advisories/38964</url>
      <url>http://www.gdssecurity.com/l/b/2010/03/12/multiple-dom-based-xss-in-dojo-toolkit-sdk/</url>
    </references>
    <dates>
      <discovery>2010-04-01</discovery>
      <entry>2010-04-06</entry>
    </dates>
  </vuln>

  <vuln vid="ec8f449f-40ed-11df-9edc-000f20797ede">
    <topic>firefox -- Re-use of freed object due to scope confusion</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6,1</gt><lt>3.6.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2009-25 Re-use of freed object due to scope confusion</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1121</cvename>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-25.html</url>
    </references>
    <dates>
      <discovery>2010-04-01</discovery>
      <entry>2010-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="9ccfee39-3c3b-11df-9edc-000f20797ede">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>seamonkey</name>
	<range><gt>2.0</gt><lt>2.0.4</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><ge>3.0</ge><lt>3.0.4</lt></range>
      </package>
      <package>
	<name>firefox</name>
	<range><gt>3.5.*,1</gt><lt>3.5.9,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.19,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.0.19,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.9</lt></range>
      </package>
      <package>
	<name>nss</name>
	<name>linux-f10-nss</name>
	<range><lt>3.12.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2010-24 XMLDocument::load() doesn't check nsIContentPolicy</p>
	  <p>MFSA 2010-23 Image src redirect to mailto: URL opens email editor</p>
	  <p>MFSA 2010-22 Update NSS to support TLS renegotiation indication</p>
	  <p>MFSA 2010-21 Arbitrary code execution with Firebug XMLHttpRequestSpy</p>
	  <p>MFSA 2010-20 Chrome privilege escalation via forced URL drag and drop</p>
	  <p>MFSA 2010-19 Dangling pointer vulnerability in nsPluginArray</p>
	  <p>MFSA 2010-18 Dangling pointer vulnerability in nsTreeContentView</p>
	  <p>MFSA 2010-17 Remote code execution with use-after-free in nsTreeSelection</p>
	  <p>MFSA 2010-16 Crashes with evidence of memory corruption (rv:1.9.2.2/ 1.9.1.9/ 1.9.0.19)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0181</cvename>
      <cvename>CVE-2009-3555</cvename>
      <cvename>CVE-2010-0179</cvename>
      <cvename>CVE-2010-0178</cvename>
      <cvename>CVE-2010-0177</cvename>
      <cvename>CVE-2010-0176</cvename>
      <cvename>CVE-2010-0175</cvename>
      <cvename>CVE-2010-0174</cvename>
      <cvename>CVE-2010-0173</cvename>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-24.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-23.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-22.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-21.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-20.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-19.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-18.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-17.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-16.html</url>
    </references>
    <dates>
      <discovery>2010-03-30</discovery>
      <entry>2010-03-30</entry>
    </dates>
  </vuln>

  <vuln vid="e050119b-3856-11df-b2b2-002170daae37">
    <topic>postgresql -- bitsubstr overflow</topic>
    <affects>
      <package>
	<name>postgresql-server</name>
	<range><ge>7.4</ge><lt>7.4.28</lt></range>
	<range><ge>8.0</ge><lt>8.0.24</lt></range>
	<range><ge>8.1</ge><lt>8.1.20</lt></range>
	<range><ge>8.2</ge><lt>8.2.16</lt></range>
	<range><ge>8.3</ge><lt>8.3.10</lt></range>
	<range><ge>8.4</ge><lt>8.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>BugTraq reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/37973">
	  <p>PostgreSQL is prone to a buffer-overflow
	    vulnerability because the application fails to
	    perform adequate boundary checks on user-supplied
	    data.</p>
	  <p>Attackers can exploit this issue to execute
	    arbitrary code with elevated privileges or
	    crash the affected application.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>37973</bid>
      <cvename>CVE-2010-0442</cvename>
    </references>
    <dates>
      <discovery>2010-01-27</discovery>
      <entry>2010-03-25</entry>
    </dates>
  </vuln>

  <vuln vid="c175d72f-3773-11df-8bb8-0211d880e350">
    <topic>gtar -- buffer overflow in rmt client</topic>
    <affects>
      <package>
	<name>gtar</name>
	<range><lt>1.22_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jakob Lell reports:</p>
	<blockquote cite="http://www.agrs.tu-berlin.de/index.php?id=78327">
	  <p>The rmt client implementation of GNU Tar/Cpio contains
	    a heap-based buffer overflow which possibly allows
	    arbitrary code execution.</p>
	  <p>The problem can be exploited when using an
	    untrusted/compromised rmt server.</p>
	</blockquote>
      </body>
    </description> <references>
      <cvename>CVE-2010-0624</cvename>
      <url>http://www.agrs.tu-berlin.de/index.php?id=78327</url>
    </references> <dates>
      <discovery>2010-03-24</discovery> <entry>2010-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="5d5ed535-3653-11df-9edc-000f20797ede">
    <topic>firefox -- WOFF heap corruption due to integer overflow</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.6,1</gt><lt>3.6.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2010-08  WOFF heap corruption due to integer overflow</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-1028</cvename>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-08.html</url>
    </references>
    <dates>
      <discovery>2010-03-22</discovery>
      <entry>2010-03-23</entry>
    </dates>
  </vuln>

  <vuln vid="56cfe192-329f-11df-abb2-000f20797ede">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.19</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>2.0.0.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2010-07 Fixes for potentially exploitable crashes ported to the legacy branch</p>
	  <p>MFSA 2010-06 Scriptable plugin execution in SeaMonkey mail</p>
	  <p>MFSA 2009-68 NTLM reflection vulnerability</p>
	  <p>MFSA 2009-62 Download filename spoofing with RTL override</p>
	  <p>MFSA 2009-59 Heap buffer overflow in string to number conversion</p>
	  <p>MFSA 2009-49 TreeColumns dangling pointer vulnerability</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0161</cvename>
      <cvename>CVE-2010-0163</cvename>
      <cvename>CVE-2009-3075</cvename>
      <cvename>CVE-2009-3072</cvename>
      <cvename>CVE-2009-2463</cvename>
      <cvename>CVE-2009-3385</cvename>
      <cvename>CVE-2009-3983</cvename>
      <cvename>CVE-2009-3376</cvename>
      <cvename>CVE-2009-0689</cvename>
      <cvename>CVE-2009-3077</cvename>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-07.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-06.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-68.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-62.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-59.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-49.html</url>
    </references>
    <dates>
      <discovery>2010-03-16</discovery>
      <entry>2010-03-19</entry>
    </dates>
  </vuln>

  <vuln vid="e39caf05-2d6f-11df-aec2-000c29ba66d2">
    <topic>egroupware -- two vulnerabilities</topic>
    <affects>
      <package>
	<name>egroupware</name>
	<range><lt>1.6.003</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Egroupware Team report:</p>
	<blockquote cite="http://www.egroupware.org/Home?category_id=95&amp;item=93">
	  <p>Nahuel Grisolia from CYBSEC S.A. Security Systems found two security
	    problems in EGroupware:</p>
	  <p>Serious remote command execution (allowing to run arbitrary command
	    on the web server by simply issuing a HTTP request!).</p>
	  <p>A reflected cross-site scripting (XSS).</p>
	  <p>Both require NO valid EGroupware account and work without being logged
	    in!</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>38609</bid>
      <url>http://secunia.com/advisories/38859/</url>
      <url>http://www.egroupware.org/Home?category_id=95&amp;item=93</url>
    </references>
    <dates>
      <discovery>2010-03-09</discovery>
      <entry>2010-03-11</entry>
    </dates>
  </vuln>

  <vuln vid="b3531fe1-2b03-11df-b6db-00248c9b4be7">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.22</lt></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><lt>6.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Team reports:</p>
	<blockquote cite="http://drupal.org/node/731710">
	  <p>A user-supplied value is directly output during installation
	    allowing a malicious user to craft a URL and perform a cross-site
	    scripting attack. The exploit can only be conducted on sites not yet
	    installed.</p>
	  <p>The API function drupal_goto() is susceptible to a phishing attack.
	    An attacker could formulate a redirect in a way that gets the Drupal
	    site to send the user to an arbitrarily provided URL. No user
	    submitted data will be sent to that URL.</p>
	  <p>Locale module and dependent contributed modules do not sanitize the
	    display of language codes, native and English language names properly.
	    While these usually come from a preselected list, arbitrary
	    administrator input is allowed. This vulnerability is mitigated by the
	    fact that the attacker must have a role with the 'administer
	    languages' permission.</p>
	  <p>Under certain circumstances, a user with an open session that is
	    blocked can maintain his/her session on the Drupal site, despite being
	    blocked.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/node/731710</url>
    </references>
    <dates>
      <discovery>2010-03-03</discovery>
      <entry>2010-03-08</entry>
    </dates>
  </vuln>

  <vuln vid="018a84d0-2548-11df-b4a3-00e0815b8da8">
    <topic>sudo -- Privilege escalation with sudoedit</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><lt>1.7.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd Miller reports:</p>
	<blockquote cite="">
	  <p>When sudo performs its command matching, there is a special case
	    for pseudo-commands in the sudoers file (currently, the only
	    pseudo-command is sudoedit). Unlike a regular command,
	    pseudo-commands do not begin with a slash ('/'). The flaw is that
	    sudo's the matching code would only check against the list of
	    pseudo-commands if the user-specified command also contained no
	    slashes. As a result, if the user ran "sudo ./sudoedit" the normal
	    matching code path was followed, which uses stat(2) to verify that
	    the user-specified command matches the one in sudoers. In this
	    case, it would compare the "./sudoedit" specified by the user with
	    "sudoedit" from the sudoers file, resulting in a positive
	    match.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.sudo.ws/pipermail/sudo-announce/2010-February/000092.html</url>
      <url>http://www.sudo.ws/sudo/alerts/sudoedit_escalate.html</url>
      <url>http://secunia.com/advisories/38659</url>
      <cvename>CVE-2010-0426</cvename>
      <bid>38362</bid>
    </references>
    <dates>
      <discovery>2010-01-29</discovery>
      <entry>2010-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="c97d7a37-2233-11df-96dd-001b2134ef46">
    <topic>openoffice.org -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openoffice.org</name>
	<range><lt>3.2.0</lt></range>
	<range><ge>3.2.20010101</ge><lt>3.2.20100203</lt></range>
	<range><ge>3.3.20010101</ge><lt>3.3.20100207</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenOffice.org Security Team reports:</p>
	<blockquote cite="http://www.openoffice.org/security/bulletin.html">
	  <p>Fixed in OpenOffice.org 3.2</p>
	  <p>CVE-2006-4339: Potential vulnerability from 3rd party
	    libxml2 libraries</p>
	  <p>CVE-2009-0217: Potential vulnerability from 3rd party
	    libxmlsec libraries</p>
	  <p>CVE-2009-2493: OpenOffice.org 3 for Windows bundles a vulnerable
	    version of MSVC Runtime</p>
	  <p>CVE-2009-2949: Potential vulnerability related to XPM file
	    processing</p>
	  <p>CVE-2009-2950: Potential vulnerability related to GIF file
	    processing</p>
	  <p>CVE-2009-3301/2: Potential vulnerability related to MS-Word
	    document processing</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.openoffice.org/security/bulletin.html</url>
      <url>http://www.openoffice.org/security/cves/CVE-2006-4339.html</url>
      <url>http://www.openoffice.org/security/cves/CVE-2009-0217.html</url>
      <url>http://www.openoffice.org/security/cves/CVE-2009-2493.html</url>
      <url>http://www.openoffice.org/security/cves/CVE-2009-2949.html</url>
      <url>http://www.openoffice.org/security/cves/CVE-2009-2950.html</url>
      <url>http://www.openoffice.org/security/cves/CVE-2009-3301-3302.html</url>
      <cvename>CVE-2006-4339</cvename>
      <cvename>CVE-2009-0217</cvename>
      <cvename>CVE-2009-2493</cvename>
      <cvename>CVE-2009-2949</cvename>
      <cvename>CVE-2009-2950</cvename>
      <cvename>CVE-2009-3301</cvename>
      <cvename>CVE-2009-3302</cvename>
    </references>
    <dates>
      <discovery>2006-08-24</discovery>
      <entry>2010-02-25</entry>
      <modified>2010-02-27</modified>
    </dates>
  </vuln>

  <vuln vid="f82c85d8-1c6e-11df-abb2-000f20797ede">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.5.*,1</gt><lt>3.5.8,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.18,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.0.18,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.8</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<range><gt>2.0.*</gt><lt>2.0.3</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><ge>3.0</ge><lt>3.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2010-05 XSS hazard using SVG document and binary Content-Type</p>
	  <p>MFSA 2010-04 XSS due to window.dialogArguments being readable cross-domain</p>
	  <p>MFSA 2010-03 Use-after-free crash in HTML parser</p>
	  <p>MFSA 2010-02 Web Worker Array Handling Heap Corruption Vulnerability</p>
	  <p>MFSA 2010-01 Crashes with evidence of memory corruption (rv:1.9.1.8/ 1.9.0.18)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0159</cvename>
      <cvename>CVE-2010-0160</cvename>
      <cvename>CVE-2009-1571</cvename>
      <cvename>CVE-2009-3988</cvename>
      <cvename>CVE-2010-0162</cvename>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-01.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-02.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-03.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-04.html</url>
      <url>http://www.mozilla.org/security/announce/2010/mfsa2010-05.html</url>
    </references>
    <dates>
      <discovery>2010-02-17</discovery>
      <entry>2010-02-18</entry>
      <modified>2010-02-28</modified>
    </dates>
  </vuln>

  <vuln vid="1a3bd81f-1b25-11df-bd1a-002170daae37">
    <topic>lighttpd -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.4.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Lighttpd security advisory reports:</p>
	<blockquote cite="http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2010_01.txt">
	  <p>If you send the request data very slow (e.g. sleep
	    0.01 after each byte), lighttpd will easily use all
	    available memory and die (especially for parallel
	    requests), allowing a DoS within minutes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>38036</bid>
      <cvename>CVE-2010-0295</cvename>
      <url>http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2010_01.txt</url>
    </references>
    <dates>
      <discovery>2010-02-02</discovery>
      <entry>2010-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="81d9dc0c-1988-11df-8e66-0019996bc1f7">
    <topic>squid -- Denial of Service vulnerability in HTCP</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>2.7.1</ge><lt>2.7.7_4</lt></range>
	<range><ge>3.0.1</ge><lt>3.0.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2010:2 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2010_2.txt">
	  <p>Due to incorrect processing Squid is vulnerable to a
	    denial of service attack when receiving specially crafted
	    HTCP packets.</p>
	  <p>This problem allows any machine to perform a denial
	    of service attack on the Squid service when its HTCP port
	    is open.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0639</cvename>
      <url>http://www.squid-cache.org/Advisories/SQUID-2010_2.txt</url>
    </references>
    <dates>
      <discovery>2010-02-12</discovery>
      <entry>2010-02-14</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="ff6519ad-18e5-11df-9bdd-001b2134ef46">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><lt>9.0r262</lt></range>
      </package>
      <package>
	<name>linux-f8-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.0r45</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb10-06.html">
	  <p>A critical vulnerability has been identified in Adobe
	    Flash Player version 10.0.42.34 and earlier. This
	    vulnerability (CVE-2010-0186) could subvert the domain sandbox
	    and make unauthorized cross-domain requests. This update also
	    resolves a potential Denial of Service issue (CVE-2010-0187).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0186</cvename>
      <cvename>CVE-2010-0187</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb10-06.html</url>
    </references>
    <dates>
      <discovery>2010-02-11</discovery>
      <entry>2010-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="0a82ac0c-1886-11df-b0d1-0015f2db7bde">
    <topic>gnome-screensaver -- Multiple monitor hotplug issues</topic>
    <affects>
      <package>
	<name>gnome-screensaver</name>
	<range><lt>2.28.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ray Strode reports:</p>
	<blockquote cite="https://bugzilla.gnome.org/show_bug.cgi?id=609337">
	  <p>Under certain circumstances it is possible to circumvent the security of screen
	   locking functionality of gnome-screensaver by changing the systems physical
	   monitor configuration.</p>
	</blockquote>
	<blockquote cite="https://bugzilla.gnome.org/show_bug.cgi?id=609789">
	  <p>gnome-screensaver can lose its keyboard grab when locked, exposing the system
	   to intrusion by adding and removing monitors.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0414</cvename>
      <cvename>CVE-2010-0422</cvename>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=609337</url>
      <url>https://bugzilla.gnome.org/show_bug.cgi?id=609789</url>
    </references>
    <dates>
      <discovery>2010-02-08</discovery>
      <entry>2010-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="2a6a966f-1774-11df-b5c1-0026189baca3">
    <topic>fetchmail -- heap overflow on verbose X.509 display</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><ge>6.3.11</ge><lt>6.3.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2010-01.txt">
	  <p>In verbose mode, fetchmail prints X.509 certificate subject and
	    issuer information to the user, and counts and allocates a malloc()
	    buffer for that purpose.</p>
	  <p>If the material to be displayed contains characters with high bit
	    set and the platform treats the "char" type as signed, this can cause
	    a heap buffer overrun because non-printing characters are escaped as
	    \xFF..FFnn, where nn is 80..FF in hex.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>38088</bid>
      <cvename>CVE-2010-0562</cvename>
      <url>http://www.fetchmail.info/fetchmail-SA-2010-01.txt</url>
      <mlist msgid="20100205014643.GA25506@merlin.emma.line.org">https://lists.berlios.de/pipermail/fetchmail-announce/2010-February/000073.html</mlist>
    </references>
    <dates>
      <discovery>2010-02-04</discovery>
      <entry>2010-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="bb0a8795-15dc-11df-bf0a-002170daae37">
    <topic>wireshark -- LWRES vulnerability</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<range><lt>1.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark project reports:</p>
	<blockquote cite="http://www.wireshark.org/security/wnpa-sec-2010-02.html">
	  <p>Babi discovered several buffer overflows in the
	    LWRES dissector.</p>
	  <p>It may be possible to make Wireshark crash remotely
	    or by convincing someone to read a malformed packet
	    trace file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0304</cvename>
      <url>http://secunia.com/advisories/38257/</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2010-02.html</url>
    </references>
    <dates>
      <discovery>2010-01-27</discovery>
      <entry>2010-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="6b575419-14cf-11df-a628-001517351c22">
    <topic>otrs -- SQL injection</topic>
    <affects>
      <package>
	<name>otrs</name>
	<range><lt>2.4.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OTRS Security Advisory reports:</p>
	<blockquote cite="http://otrs.org/advisory/OSA-2010-01-en/">
	  <p>Missing security quoting for SQL statements allows agents and
	    customers to manipulate SQL queries. So it's possible for
	    authenticated users to inject SQL queries
	    via string manipulation of statements.</p>
	  <p>A malicious user may be able to manipulate SQL queries to read
	    or modify records in the database. This way it could also be
	    possible to get access to more permissions (e. g. administrator
	    permissions).</p>
	  <p>To use this vulnerability the malicious user needs to have
	    a valid Agent- or Customer-session.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0438</cvename>
      <url>http://otrs.org/advisory/OSA-2010-01-en/</url>
    </references>
    <dates>
      <discovery>2010-02-08</discovery>
      <entry>2010-02-08</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="cae01d7b-110d-11df-955a-00219b0fc4d8">
    <topic>apache -- Prevent chunk-size integer overflow on platforms where sizeof(int) &lt; sizeof(long)</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><lt>1.3.42</lt></range>
      </package>
      <package>
	<name>apache+mod_perl</name>
	<range><lt>1.3.42</lt></range>
      </package>
      <package>
	<name>apache+ipv6</name>
	<range><lt>1.3.42</lt></range>
      </package>
      <package>
	<name>apache_fp</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>ru-apache</name>
	<range><lt>1.3.42+30.23</lt></range>
      </package>
      <package>
	<name>ru-apache+mod_ssl</name>
	<range><lt>1.3.42</lt></range>
      </package>
      <package>
	<name>apache+ssl</name>
	<range><lt>1.3.42.1.57_2</lt></range>
      </package>
      <package>
	<name>apache+mod_ssl</name>
	<name>apache+mod_ssl+ipv6</name>
	<name>apache+mod_ssl+mod_accel</name>
	<name>apache+mod_ssl+mod_accel+ipv6</name>
	<name>apache+mod_ssl+mod_accel+mod_deflate</name>
	<name>apache+mod_ssl+mod_accel+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_deflate</name>
	<name>apache+mod_ssl+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_snmp</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel+ipv6</name>
	<name>apache+mod_ssl+mod_snmp+mod_deflate</name>
	<name>apache+mod_ssl+mod_snmp+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel+mod_deflate+ipv6</name>
	<range><lt>1.3.41+2.8.27_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache ChangeLog reports:</p>
	<blockquote cite="http://www.apache.org/dist/httpd/CHANGES_1.3.42">
	  <p>Integer overflow in the ap_proxy_send_fb function in
	    proxy/proxy_util.c in mod_proxy in the Apache HTTP Server before
	    1.3.42 on 64-bit platforms allows remote origin servers to cause a
	    denial of service (daemon crash) or possibly execute arbitrary code
	    via a large chunk size that triggers a heap-based buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0010</url>
      <url>http://www.security-database.com/detail.php?alert=CVE-2010-0010</url>
      <url>http://security-tracker.debian.org/tracker/CVE-2010-0010</url>
      <url>http://www.vupen.com/english/Reference-CVE-2010-0010.php</url>
    </references>
    <dates>
      <discovery>2009-06-30</discovery>
      <entry>2010-02-03</entry>
      <modified>2010-02-03</modified>
    </dates>
  </vuln>

  <vuln vid="296ecb59-0f6b-11df-8bab-0019996bc1f7">
    <topic>squid -- Denial of Service vulnerability in DNS handling</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>2.7.1</ge><lt>2.7.7_3</lt></range>
	<range><ge>3.0.1</ge><lt>3.0.23</lt></range>
	<range><ge>3.1.0.1</ge><lt>3.1.0.15_2</lt></range>
       </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2010:1 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2010_1.txt">
	  <p>Due to incorrect data validation Squid is vulnerable to a denial
	    of service attack when processing specially crafted DNS packets.</p>
	  <p>This problem allows any trusted client or external server who can
	    determine the squid receiving port to perform a short-term denial
	    of service attack on the Squid service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0308</cvename>
      <url>http://www.squid-cache.org/Advisories/SQUID-2010_1.txt</url>
    </references>
    <dates>
      <discovery>2010-01-14</discovery>
      <entry>2010-02-01</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="696053c6-0f50-11df-a628-001517351c22">
    <topic>bugzilla -- information leak</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><gt>3.3.1</gt><lt>3.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/3.0.10/">
	  <p>When moving a bug from one product to another, an intermediate
	    page is displayed letting you select the groups the bug should
	    be restricted to in the new product. However, a regression in
	    the 3.4.x series made it ignore all groups which are not
	    available in both products. As a workaround, you had to move
	    the bug to the new product first and then restrict it to the
	    desired groups, in two distinct steps, which could make the bug
	    temporarily public.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3387</cvename>
      <url>http://www.bugzilla.org/security/3.0.10/</url>
    </references>
    <dates>
      <discovery>2010-01-31</discovery>
      <entry>2010-02-01</entry>
    </dates>
  </vuln>

  <vuln vid="192609c8-0c51-11df-82a0-00248c9b4be7">
    <topic>irc-ratbox -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ircd-ratbox</name>
	<range><lt>2.2.9</lt></range>
      </package>
      <package>
	<name>ircd-ratbox-devel</name>
	<range><lt>3.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/509201">
	  <p>The first affects the /quote HELP module and allows a user
	    to trigger an IRCD crash on some platforms.</p>
	  <p>The second affects the /links processing module when the
	    flatten_links configuration option is not enabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-4016</cvename>
      <cvename>CVE-2010-0300</cvename>
      <url>http://www.debian.org/security/2010/dsa-1980</url>
      <url>http://lists.ratbox.org/pipermail/ircd-ratbox/2010-January/000890.html</url>
      <url>http://lists.ratbox.org/pipermail/ircd-ratbox/2010-January/000891.html</url>
    </references>
    <dates>
      <discovery>2010-01-25</discovery>
      <entry>2010-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="848539dc-0458-11df-8dd7-002170daae37">
    <topic>dokuwiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>dokuwiki</name>
	<range><lt>20091225_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dokuwiki reports:</p>
	<blockquote cite="http://bugs.splitbrain.org/index.php?do=details&amp;task_id=1853">
	  <p>The plugin does no checks against cross-site request
	    forgeries (CSRF) which can be exploited to e.g. change
	    the access control rules by tricking a logged in
	    administrator into visiting a malicious web site.</p>
	</blockquote>
	<blockquote cite="http://bugs.splitbrain.org/index.php?do=details&amp;task_id=1847">
	  <p>The bug allows listing the names of arbitrary file on
	    the webserver - not their contents. This could leak
	    private information about wiki pages and server structure.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2010-0288</cvename>
      <cvename>CVE-2010-0287</cvename>
      <cvename>CVE-2010-0289</cvename>
      <url>http://bugs.splitbrain.org/index.php?do=details&amp;task_id=1847</url>
      <url>http://bugs.splitbrain.org/index.php?do=details&amp;task_id=1853</url>
    </references>
    <dates>
      <discovery>2010-01-17</discovery>
      <entry>2010-01-18</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="c9263916-006f-11df-94cb-0050568452ac">
    <topic>Zend Framework -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ZendFramework</name>
	<range><lt>1.9.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Zend Framework team reports:</p>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2010-06">
	  <p>Potential XSS or HTML Injection vector in Zend_Json.</p>
	</blockquote>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2010-05">
	  <p>Potential XSS vector in Zend_Service_ReCaptcha_MailHide.</p>
	</blockquote>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2010-04">
	  <p>Potential MIME-type Injection in Zend_File_Transfer
	    Executive Summary.</p>
	</blockquote>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2010-03">
	  <p>Potential XSS vector in Zend_Filter_StripTags when
	    comments allowed.</p>
	</blockquote>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2010-02">
	  <p>Potential XSS vector in Zend_Dojo_View_Helper_Editor.</p>
	</blockquote>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2010-01">
	  <p>Potential XSS vectors due to inconsistent encodings.</p>
	</blockquote>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2009-02">
	  <p>XSS vector in Zend_Filter_StripTags.</p>
	</blockquote>
	<blockquote cite="http://framework.zend.com/security/advisory/ZF2009-01">
	  <p>LFI vector in Zend_View::setScriptPath() and render().</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://framework.zend.com/security/advisory/ZF2010-06</url>
      <url>http://framework.zend.com/security/advisory/ZF2010-05</url>
      <url>http://framework.zend.com/security/advisory/ZF2010-04</url>
      <url>http://framework.zend.com/security/advisory/ZF2010-03</url>
      <url>http://framework.zend.com/security/advisory/ZF2010-02</url>
      <url>http://framework.zend.com/security/advisory/ZF2010-01</url>
      <url>http://framework.zend.com/security/advisory/ZF2009-02</url>
      <url>http://framework.zend.com/security/advisory/ZF2009-01</url>
    </references>
    <dates>
      <discovery>2009-12-31</discovery>
      <entry>2010-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="dd8f2394-fd08-11de-b425-00215c6a37bb">
    <topic>powerdns-recursor -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>powerdns-recursor</name>
	<range><lt>3.1.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PowerDNS Security Advisory reports:</p>
	<blockquote cite="http://doc.powerdns.com/powerdns-advisory-2010-01.html">
	  <p>PowerDNS Recursor up to and including 3.1.7.1 can be
	    brought down and probably exploited.</p>
	</blockquote>
	<blockquote cite="http://doc.powerdns.com/powerdns-advisory-2010-02.html">
	  <p>PowerDNS Recursor up to and including 3.1.7.1 can be
	    spoofed into accepting bogus data</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>37650</bid>
      <bid>37653</bid>
      <cvename>CVE-2009-4010</cvename>
      <cvename>CVE-2009-4009</cvename>
    </references>
    <dates>
      <discovery>2010-01-06</discovery>
      <entry>2010-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="56ba8728-f987-11de-b28d-00215c6a37bb">
    <topic>PEAR -- Net_Ping and Net_Traceroute remote arbitrary command injection</topic>
    <affects>
      <package>
	<name>pear-Net_Ping</name>
	<range><lt>2.4.5</lt></range>
      </package>
      <package>
	<name>pear-Net_Traceroute</name>
	<range><lt>0.21.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PEAR Security Advisory reports:</p>
	<blockquote cite="http://blog.pear.php.net/2009/11/14/net_traceroute-and-net_ping-security-advisory/">
	  <p>Multiple remote arbitrary command injections have been
	    found in the Net_Ping and Net_Traceroute.</p>
	  <p>When input from forms are used directly, the attacker
	    could pass variables that would allow him to execute
	    remote arbitrary command injections.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>37093</bid>
      <bid>37094</bid>
      <cvename>CVE-2009-4024</cvename>
      <cvename>CVE-2009-4025</cvename>
      <url>http://pear.php.net/advisory20091114-01.txt</url>
    </references>
    <dates>
      <discovery>2009-11-14</discovery>
      <entry>2010-01-04</entry>
    </dates>
  </vuln>

  <vuln vid="751823d4-f189-11de-9344-00248c9b4be7">
    <topic>drupal -- multiple cross-site scripting</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.21</lt></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><lt>6.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Team reports:</p>
	<blockquote cite="http://drupal.org/node/661586">
	  <p>The Contact module does not correctly handle certain user input
	    when displaying category information. Users privileged to create
	    contact categories can insert arbitrary HTML and script code into the
	    contact module administration page. Such a cross-site scripting attack
	    may lead to the malicious user gaining administrative access.</p>
	  <p>The Menu module does not correctly handle certain user input when
	    displaying the menu administration overview. Users privileged to
	    create new menus can insert arbitrary HTML and script code into the
	    menu module administration page. Such a cross-site scripting attack
	    may lead to the malicious user gaining administrative access.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-4370</cvename>
      <url>http://drupal.org/node/661586</url>
    </references>
    <dates>
      <discovery>2009-12-16</discovery>
      <entry>2009-12-25</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="4d6076fe-ee7a-11de-9cd0-001a926c7637">
    <topic>fuser -- missing user's privileges check</topic>
    <affects>
      <package>
	<name>fuser</name>
	<range><lt>1142334561_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Denis Barov reports:</p>
	<blockquote>
	  <p>sysutils/fuser allows user to send any signal to any process when
	    installed with suid bit.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/141852</freebsdpr>
    </references>
    <dates>
      <discovery>2009-09-15</discovery>
      <entry>2009-12-21</entry>
    </dates>
  </vuln>

  <vuln vid="4465c897-ee5c-11de-b6ef-00215c6a37bb">
    <topic>monkey -- improper input validation vulnerability</topic>
    <affects>
      <package>
	<name>monkey</name>
	<range><lt>0.9.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Census Labs reports:</p>
	<blockquote cite="http://census-labs.com/news/2009/12/14/monkey-httpd/">
	  <p>We have discovered a remotely exploitable
	    "improper input validation" vulnerability in the Monkey
	    web server that allows an attacker to perform denial of
	    service attacks by repeatedly crashing worker threads
	    that process HTTP requests.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://census-labs.com/news/2009/12/14/monkey-httpd/</url>
      <url>http://groups.google.com/group/monkeyd/browse_thread/thread/055b4e9b83973861/</url>
    </references>
    <dates>
      <discovery>2009-12-14</discovery>
      <entry>2009-12-21</entry>
    </dates>
  </vuln>

  <vuln vid="39a25a63-eb5c-11de-b650-00215c6a37bb">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.2.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP developers reports:</p>
	<blockquote cite="http://www.php.net/releases/5_2_12.php">
	  <p>This release focuses on improving the stability of the
	    PHP 5.2.x branch with over 60 bug fixes, some of which
	    are security related. All users of PHP 5.2 are encouraged
	    to upgrade to this release.</p>
	  <p>Security Enhancements and Fixes in PHP 5.2.12:</p>
	  <ul>
	    <li>Fixed a safe_mode bypass in tempnam() identified by
	      Grzegorz Stachowiak. (CVE-2009-3557, Rasmus)</li>
	    <li>Fixed a open_basedir bypass in posix_mkfifo()
	      identified by Grzegorz Stachowiak. (CVE-2009-3558, Rasmus)</li>
	    <li>Added "max_file_uploads" INI directive, which can
	      be set to limit the number of file uploads per-request
	      to 20 by default, to prevent possible DOS via temporary
	      file exhaustion, identified by Bogdan Calin.
	      (CVE-2009-4017, Ilia)</li>
	    <li>Added protection for $_SESSION from interrupt
	      corruption and improved "session.save_path" check,
	      identified by Stefan Esser. (CVE-2009-4143, Stas)</li>
	    <li>Fixed bug #49785 (insufficient input string
	       validation of htmlspecialchars()). (CVE-2009-4142,
	       Moriyoshi, hello at iwamot dot com)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3557</cvename>
      <cvename>CVE-2009-3558</cvename>
      <cvename>CVE-2009-4017</cvename>
      <cvename>CVE-2009-4142</cvename>
      <cvename>CVE-2009-4143</cvename>
      <url>http://www.php.net/releases/5_2_12.php</url>
    </references>
    <dates>
      <discovery>2009-12-17</discovery>
      <entry>2009-12-17</entry>
    </dates>
  </vuln>

  <vuln vid="e7bc5600-eaa0-11de-bd9c-00215c6a37bb">
    <topic>postgresql -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql-client</name>
	<name>postgresql-server</name>
	<range><ge>7.4</ge><lt>7.4.27</lt></range>
	<range><ge>8.0</ge><lt>8.0.23</lt></range>
	<range><ge>8.1</ge><lt>8.1.19</lt></range>
	<range><ge>8.2</ge><lt>8.2.15</lt></range>
	<range><ge>8.3</ge><lt>8.3.9</lt></range>
	<range><ge>8.4</ge><lt>8.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PostgreSQL project reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4034">
	  <p>PostgreSQL 7.4.x before 7.4.27, 8.0.x before 8.0.23,
	    8.1.x before 8.1.19, 8.2.x before 8.2.15, 8.3.x before 8.3.9,
	    and 8.4.x before 8.4.2 does not properly handle a '\0' character
	    in a domain name in the subject's Common Name (CN) field of an
	    X.509 certificate, which (1) allows man-in-the-middle attackers
	    to spoof arbitrary SSL-based PostgreSQL servers via a crafted
	    server certificate issued by a legitimate Certification Authority,
	    and (2) allows remote attackers to bypass intended client-hostname
	    restrictions via a crafted client certificate issued by a legitimate
	    Certification Authority, a related issue to CVE-2009-2408.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4136">
	  <p>PostgreSQL 7.4.x before 7.4.27, 8.0.x before 8.0.23,
	    8.1.x before 8.1.19, 8.2.x before 8.2.15, 8.3.x before 8.3.9,
	    and 8.4.x before 8.4.2 does not properly manage session-local
	    state during execution of an index function by a database
	    superuser, which allows remote authenticated users to gain
	    privileges via a table with crafted index functions, as
	    demonstrated by functions that modify (1) search_path or
	    (2) a prepared statement, a related issue to CVE-2007-6600
	    and CVE-2009-3230.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-4034</cvename>
      <cvename>CVE-2009-4136</cvename>
    </references>
    <dates>
      <discovery>2009-11-20</discovery>
      <entry>2009-12-17</entry>
    </dates>
  </vuln>

  <vuln vid="5486669e-ea9f-11de-bd9c-00215c6a37bb">
    <topic>tptest -- pwd Remote Stack Buffer Overflow</topic>
    <affects>
      <package>
	<name>tptest</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/33785">
	  <p>TPTEST is prone to a remote stack-based buffer-overflow
	    vulnerability.  An attacker can exploit this issue to
	    execute arbitrary code within the context of the affected
	    application. Failed exploit attempts will result in a
	    denial-of-service condition.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33785</bid>
    </references>
    <dates>
      <discovery>2009-02-16</discovery>
      <entry>2009-12-17</entry>
    </dates>
  </vuln>

  <vuln vid="01c57d20-ea26-11de-bd39-00248c9b4be7">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.5.*,1</gt><lt>3.5.6,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.16,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.0.16,1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.0.1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><ge>3.0</ge><lt>3.0.1</lt></range>
      </package>

    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2009-71  GeckoActiveXObject exception messages can be used to
	    enumerate installed COM objects</p>
	  <p>MFSA 2009-70  Privilege escalation via chrome window.opener</p>
	  <p>MFSA 2009-69  Location bar spoofing vulnerabilities</p>
	  <p>MFSA 2009-68  NTLM reflection vulnerability</p>
	  <p>MFSA 2009-67  Integer overflow, crash in libtheora video
	    library</p>
	  <p>MFSA 2009-66 Memory safety fixes in liboggplay media library</p>
	  <p>MFSA 2009-65 Crashes with evidence of memory corruption (rv:1.9.1.6/
	    1.9.0.16)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3388</cvename>
      <cvename>CVE-2009-3389</cvename>
      <cvename>CVE-2009-3979</cvename>
      <cvename>CVE-2009-3980</cvename>
      <cvename>CVE-2009-3981</cvename>
      <cvename>CVE-2009-3982</cvename>
      <cvename>CVE-2009-3983</cvename>
      <cvename>CVE-2009-3984</cvename>
      <cvename>CVE-2009-3985</cvename>
      <cvename>CVE-2009-3986</cvename>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-71.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-70.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-69.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-68.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-67.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-66.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-65.html</url>
    </references>
    <dates>
      <discovery>2009-12-16</discovery>
      <entry>2009-12-16</entry>
      <modified>2010-01-21</modified>
    </dates>
  </vuln>

  <vuln vid="1b3f854b-e4bd-11de-b276-000d8787e1be">
    <topic>freeradius -- remote packet of death vulnerability</topic>
    <affects>
      <package>
	<name>freeradius</name>
	<range><lt>1.1.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>freeRADIUS Vulnerability Notifications reports:</p>
	<blockquote cite="http://freeradius.org/security.html">
	  <p>2009.09.09 v1.1.7 - Anyone who can send packets to
	    the server can crash it by sending a Tunnel-Password
	    attribute in an Access-Request packet. This
	    vulnerability is not otherwise exploitable. We have
	    released 1.1.8 to correct this vulnerability.</p>
	  <p>This issue is similar to the previous Tunnel-Password
	    issue noted below. The vulnerable versions are 1.1.3
	    through 1.1.7. Version 2.x is not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3111</cvename>
      <url>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-3111</url>
      <url>http://freeradius.org/security.html</url>
      <url>http://www.milw0rm.com/exploits/9642</url>
    </references>
    <dates>
      <discovery>2009-09-09</discovery>
      <entry>2009-12-14</entry>
      <modified>2009-12-14</modified>
    </dates>
  </vuln>

  <vuln vid="bec38383-e6cb-11de-bdd4-000c2930e89b">
    <topic>pligg -- Cross-Site Scripting and Cross-Site Request Forgery</topic>
    <affects>
      <package>
	<name>pligg</name>
	<range><lt>1.0.3b</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/37349">
	  <p>Russ McRee has discovered some vulnerabilities in Pligg, which can
	    be exploited by malicious people to conduct cross-site scripting and
	    request forgery attacks.</p>
	  <p>Input passed via the "Referer" HTTP header to various scripts (e.g.
	    admin/admin_config.php, admin/admin_modules.php, delete.php, editlink.php,
	    submit.php, submit_groups.php, user_add_remove_links.php, and
	    user_settings.php) is not properly sanitised before being returned to
	    the user. This can be exploited to execute arbitrary HTML and script
	    code in a user's browser session in context of an affected site.</p>
	  <p>The application allows users to perform certain actions via HTTP
	    requests without performing any validity checks to verify the requests.
	    This can be exploited to e.g. create an arbitrary user with administrative
	    privileges if a logged-in administrative user visits a malicious web
	    site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-4786</cvename>
      <cvename>CVE-2009-4787</cvename>
      <cvename>CVE-2009-4788</cvename>
      <url>http://secunia.com/advisories/37349/</url>
      <url>http://www.pligg.com/blog/775/pligg-cms-1-0-3-release/</url>
    </references>
    <dates>
      <discovery>2009-12-02</discovery>
      <entry>2009-12-12</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="fcbf56dd-e667-11de-920a-00248c9b4be7">
    <topic>piwik -- php code execution</topic>
    <affects>
      <package>
	<name>piwik</name>
	<range><lt>0.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/37649">
	  <p>Stefan Esser has reported a vulnerability in Piwik, which can be
	    exploited by malicious people to compromise a vulnerable system.</p>
	  <p>The vulnerability is caused due to the core/Cookie.php script using
	    "unserialize()" with user controlled input. This can be exploited to
	    e.g. execute arbitrary PHP code via the "__wakeup()" or "__destruct()"
	    methods of a serialized object passed via an HTTP cookie.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-4137</cvename>
      <url>http://secunia.com/advisories/37649/</url>
      <url>http://www.sektioneins.de/de/advisories/advisory-032009-piwik-cookie-unserialize-vulnerability/index.html</url>
      <url>http://piwik.org/blog/2009/12/piwik-response-to-shocking-news-in-php-exploitation/</url>
    </references>
    <dates>
      <discovery>2009-12-10</discovery>
      <entry>2009-12-11</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="30211c45-e52a-11de-b5cd-00e0815b8da8">
    <topic>dovecot -- Insecure directory permissions</topic>
    <affects>
      <package>
	<name>dovecot</name>
	<range><ge>1.2.*</ge><lt>1.2.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dovecot author reports:</p>
	<blockquote cite="http://www.dovecot.org/list/dovecot-news/2009-November/000143.html">
	  <p>Dovecot v1.2.x had been creating base_dir (and its parents if
	    necessary) with 0777 permissions. The base_dir's permissions get
	    changed to 0755 automatically at startup, but you may need to
	    chmod the parent directories manually.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3897</cvename>
      <bid>37084</bid>
      <url>http://secunia.com/advisories/37443</url>
    </references>
    <dates>
      <discovery>2009-11-20</discovery>
      <entry>2009-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="3c1a672e-e508-11de-9f4a-001b2134ef46">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><lt>9.0r260</lt></range>
      </package>
      <package>
	<name>linux-f8-flashplugin</name>
	<name>linux-f10-flashplugin</name>
	<range><lt>10.0r42</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb09-19.html">
	  <p>Critical vulnerabilities have been identified in Adobe
	    Flash Player version 10.0.32.18 and earlier.  These
	    vulnerabilities could cause the application to crash and
	    could potentially allow an attacker to take control of the
	    affected system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3794</cvename>
      <cvename>CVE-2009-3796</cvename>
      <cvename>CVE-2009-3797</cvename>
      <cvename>CVE-2009-3798</cvename>
      <cvename>CVE-2009-3799</cvename>
      <cvename>CVE-2009-3800</cvename>
      <cvename>CVE-2009-3951</cvename>
      <url>http://www.zerodayinitiative.com/advisories/ZDI-09-092/</url>
      <url>http://www.zerodayinitiative.com/advisories/ZDI-09-093/</url>
      <url>http://www.adobe.com/support/security/bulletins/apsb09-19.html</url>
    </references>
    <dates>
      <discovery>2009-07-14</discovery>
      <entry>2009-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="eab8c3bd-e50c-11de-9cd0-001a926c7637">
    <topic>ruby -- heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><ge>1.9.1,1</ge><lt>1.9.1.376,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2009/12/07/heap-overflow-in-string/">
	  <p>There is a heap overflow vulnerability in String#ljust,
	    String#center and String#rjust. This has allowed an attacker to run
	    arbitrary code in some rare cases.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-4124</cvename>
      <url>http://www.ruby-lang.org/en/news/2009/12/07/heap-overflow-in-string/</url>
    </references>
    <dates>
      <discovery>2009-11-30</discovery>
      <entry>2009-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="714c1406-e4cf-11de-883a-003048590f9e">
    <topic>rt -- Session fixation vulnerability</topic>
    <affects>
      <package>
	<name>rt</name>
	<range><lt>3.8.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/37546">
	  <p>A vulnerability has been reported in RT, which can be exploited by
	    malicious people to conduct session fixation attacks.
	    The vulnerability is caused due to an error in the handling of
	    sessions and can be exploited to hijack another user's session by
	    tricking the user into logging in after following a specially crafted
	    link.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>37162</bid>
      <cvename>CVE-2009-3585</cvename>
    </references>
    <dates>
      <discovery>2009-12-01</discovery>
      <entry>2009-12-09</entry>
    </dates>
  </vuln>

  <vuln vid="5f030587-e39a-11de-881e-001aa0166822">
    <topic>expat2 -- Parser crash with specially formatted UTF-8 sequences</topic>
    <affects>
      <package>
	<name>expat2</name>
	<name>linux-f10-expat</name>
	<range><lt>2.0.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3720">
	  <p>The updatePosition function in lib/xmltok_impl.c in
	    libexpat in Expat 2.0.1, as used in Python, PyXML,
	    w3c-libwww, and other software, allows context-dependent
	    attackers to cause a denial of service (application crash)
	    via an XML document with crafted UTF-8 sequences that
	    trigger a buffer over-read.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3720</cvename>
    </references>
    <dates>
      <discovery>2009-01-17</discovery>
      <entry>2009-12-08</entry>
    </dates>
  </vuln>

  <vuln vid="e9fca207-e399-11de-881e-001aa0166822">
    <topic>expat2 -- buffer over-read and crash</topic>
    <affects>
      <package>
	<name>expat2</name>
	<range><lt>2.0.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3560">
	  <p>The big2_toUtf8 function in lib/xmltok.c in libexpat in
	    Expat 2.0.1, as used in the XML-Twig module for Perl, allows
	    context-dependent attackers to cause a denial of service
	    (application crash) via an XML document with malformed UTF-8
	    sequences that trigger a buffer over-read, related to the
	    doProlog function in lib/xmlparse.c.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3560</cvename>
    </references>
    <dates>
      <discovery>2009-10-05</discovery>
      <entry>2009-12-08</entry>
    </dates>
  </vuln>

  <vuln vid="6431c4db-deb4-11de-9078-0030843d3802">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<range><lt>10.10.20091120</lt></range>
      </package>
      <package>
	<name>linux-opera</name>
	<range><lt>10.10</lt></range>
	</package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera Team reports:</p>
	<blockquote cite="http://www.opera.com/docs/changelogs/unix/1010/">
	  <ul>
	    <li>Fixed a heap buffer overflow in string to number conversion</li>
	    <li>Fixed an issue where error messages could leak onto unrelated
	      sites</li>
	    <li>Fixed a moderately severe issue, as reported by Chris Evans of
	      the Google Security Team; details will be disclosed at a later
	      date.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0689</cvename>
      <cvename>CVE-2009-4071</cvename>
      <url>http://www.opera.com/support/kb/view/941/</url>
      <url>http://www.opera.com/support/kb/view/942/</url>
    </references>
    <dates>
      <discovery>2009-11-23</discovery>
      <entry>2009-12-01</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="77c14729-dc5e-11de-92ae-02e0184b8d35">
    <topic>libtool -- Library Search Path Privilege Escalation Issue</topic>
    <affects>
      <package>
	<name>libtool</name>
	<range><lt>2.2.6b</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia.com</p>
	<blockquote cite="http://secunia.com/advisories/37414/">
	  <p>Do not attempt to load an unqualified module.la file from the
	    current directory (by default) since doing so is insecure and is
	    not compliant with the documentation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3736</cvename>
      <url>http://secunia.com/advisories/37414/</url>
      <url>http://lists.gnu.org/archive/html/libtool/2009-11/msg00059.html</url>
    </references>
    <dates>
      <discovery>2009-11-25</discovery>
      <entry>2009-11-28</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="94edff42-d93d-11de-a434-0211d880e350">
    <topic>libvorbis -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libvorbis</name>
	<range><lt>1.2.3_1,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Ubuntu security team reports:</p>
	<blockquote cite="http://www.ubuntu.com/usn/usn-861-1">
	  <p>It was discovered that libvorbis did not correctly
	    handle certain malformed vorbis files. If a user were
	    tricked into opening a specially crafted vorbis file
	    with an application that uses libvorbis, an attacker
	    could cause a denial of service or possibly execute
	    arbitrary code with the user's privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1420</cvename>
      <cvename>CVE-2009-3379</cvename>
    </references>
    <dates>
      <discovery>2009-11-24</discovery>
      <entry>2009-11-24</entry>
    </dates>
  </vuln>

  <vuln vid="92ca92c1-d859-11de-89f9-001517351c22">
    <topic>bugzilla -- information leak</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><gt>3.3.1</gt><lt>3.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/3.4.3/">
	  <p>When a bug is in a group, none of its information
	    (other than its status and resolution) should be visible
	    to users outside that group. It was discovered that
	    as of 3.3.2, Bugzilla was showing the alias of the bug
	    (a very short string used as a shortcut for looking up
	    the bug) to users outside of the group, if the protected
	    bug ended up in the "Depends On" or "Blocks" list of any
	    other bug.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3386</cvename>
      <url>http://www.bugzilla.org/security/3.4.3/</url>
    </references>
    <dates>
      <discovery>2009-11-18</discovery>
      <entry>2009-11-23</entry>
    </dates>
  </vuln>

  <vuln vid="04104985-d846-11de-84e4-00215af774f0">
    <topic>cacti -- cross-site scripting issues</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.7e4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cacti development team reports:</p>
	<blockquote cite="http://docs.cacti.net/#cross-site_scripting_fixes">
	  <p>The Cross-Site Scripting patch has been posted.</p>
	  <p>This patch addresses cross-site scripting issues reported
	    by Moritz Naumann.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-4032</cvename>
      <url>http://docs.cacti.net/#cross-site_scripting_fixes</url>
    </references>
    <dates>
      <discovery>2009-11-21</discovery>
      <entry>2009-11-23</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="0640198a-d117-11de-b667-0030843d3802">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>2.8.6,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<range><lt>2.8.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/37332/">
	  <p>The security issue is caused due to the wp_check_filetype()
	    function in /wp-includes/functions.php improperly validating uploaded
	    files. This can be exploited to execute arbitrary PHP code by
	    uploading a malicious PHP script with multiple extensions.</p>
	  <p>Successful exploitation of this vulnerability requires that Apache
	    is not configured to handle the mime-type for media files with an e.g.
	    "gif", "jpg", "png", "tif", "wmv" extension.</p>
	  <p>Input passed via certain parameters to press-this.php is not
	    properly sanitised before being displayed to the user. This can be
	    exploited to insert arbitrary HTML and script code, which will be
	    executed in a user's browser session in context of an affected site
	    when the malicious data is being viewed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3890</cvename>
      <cvename>CVE-2009-3891</cvename>
      <url>http://wordpress.org/development/2009/11/wordpress-2-8-6-security-release/</url>
      <url>http://secunia.com/advisories/37332/</url>
    </references>
    <dates>
      <discovery>2009-11-12</discovery>
      <entry>2009-11-14</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="68bda678-caab-11de-a97e-be89dfd1042e">
    <topic>p5-HTML-Parser -- denial of service</topic>
    <affects>
      <package>
	<name>p5-HTML-Parser</name>
	<range><lt>3.63</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3627">
	  <p>The decode_entities function in util.c in HTML-Parser before
	    3.63 allows context-dependent attackers to cause a denial of service
	    (infinite loop) via an incomplete SGML numeric character reference,
	    which triggers generation of an invalid UTF-8 character.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>36807</bid>
      <cvename>CVE-2009-3627</cvename>
      <url>http://secunia.com/advisories/37155</url>
    </references>
    <dates>
      <discovery>2009-10-23</discovery>
      <entry>2009-11-06</entry>
    </dates>
  </vuln>

  <vuln vid="4e8344a3-ca52-11de-8ee8-00215c6a37bb">
    <topic>gd -- '_gdGetColors' remote buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>gd</name>
	<range><lt>2.0.35_2,1</lt></range>
      </package>
      <package>
	<name>php5-gd</name>
	<range><lt>5.2.11_2</lt></range>
      </package>
      <package>
	<name>php4-gd</name>
	<range><lt>4.4.9_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3546">
	  <p>The _gdGetColors function in gd_gd.c in PHP 5.2.11 and
	    5.3.0, and the GD Graphics Library 2.x, does not properly
	    verify a certain colorsTotal structure member, which might
	    allow remote attackers to conduct buffer overflow or buffer
	    over-read attacks via a crafted GD file, a different
	    vulnerability than CVE-2009-3293.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>36712</bid>
      <cvename>CVE-2009-3546</cvename>
      <url>http://secunia.com/advisories/37069</url>
      <url>http://secunia.com/advisories/37080</url>
    </references>
    <dates>
      <discovery>2009-10-15</discovery>
      <entry>2009-11-05</entry>
      <modified>2010-06-17</modified>
    </dates>
  </vuln>

  <vuln vid="6693bad2-ca50-11de-8ee8-00215c6a37bb">
    <topic>typo3 -- multiple vulnerabilities in TYPO3 Core</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><lt>4.2.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>TYPO3 develop team reports:</p>
	<blockquote cite="http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-016/">
	  <p>Affected versions: TYPO3 versions 4.0.13 and below, 4.1.12
	    and below, 4.2.9 and below, 4.3.0beta1 and below.</p>
	  <p>SQL injection, Cross-site scripting (XSS), Information
	    disclosure, Frame hijacking, Remote shell command execution
	    and Insecure Install Tool authentication/session handling.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>36801</bid>
      <cvename>CVE-2009-3628</cvename>
      <cvename>CVE-2009-3629</cvename>
      <cvename>CVE-2009-3630</cvename>
      <cvename>CVE-2009-3631</cvename>
      <cvename>CVE-2009-3632</cvename>
      <cvename>CVE-2009-3633</cvename>
      <cvename>CVE-2009-3634</cvename>
      <cvename>CVE-2009-3635</cvename>
      <cvename>CVE-2009-3636</cvename>
      <url>http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-016/</url>
      <url>http://secunia.com/advisories/37122/</url>
    </references>
    <dates>
      <discovery>2009-10-22</discovery>
      <entry>2009-11-05</entry>
    </dates>
  </vuln>

  <vuln vid="3149ab1c-c8b9-11de-b87b-0011098ad87f">
    <topic>vlc -- stack overflow in MPA, AVI and ASF demuxer</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><ge>0.5.0</ge><lt>1.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>VideoLAN reports:</p>
	<blockquote cite="http://www.videolan.org/security/sa0901.html">
	  <p>When parsing a MP4, ASF or AVI file with an overly deep box
	    structure, a stack overflow might occur. It would overwrite the
	    return address and thus redirect the execution flow.</p>
	  <p>If successful, a malicious third party could trigger execution
	    of arbitrary code within the context of the VLC media player.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.videolan.org/security/sa0901.html</url>
    </references>
    <dates>
      <discovery>2009-09-14</discovery>
      <entry>2009-11-03</entry>
    </dates>
  </vuln>

  <vuln vid="6f358f5a-c7ea-11de-a9f3-0030843d3802">
    <topic>KDE -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>kdebase-runtime</name>
	<range><ge>4.0.*</ge><lt>4.3.1_2</lt></range>
      </package>
      <package>
	<name>kdelibs</name>
	<range><ge>4.0.*</ge><lt>4.3.1_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oCERT reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2009-015.html">
	  <p>Ark input sanitization errors: The KDE archiving tool, Ark,
	    performs insufficient validation which leads to specially crafted
	    archive files, using unknown MIME types, to be rendered using a KHTML
	    instance, this can trigger uncontrolled XMLHTTPRequests to remote
	    sites.</p>
	  <p>IO Slaves input sanitization errors: KDE protocol handlers perform
	    insufficient input validation, an attacker can craft malicious URI
	    that would trigger JavaScript execution. Additionally the 'help://'
	    protocol handler suffer from directory traversal. It should be noted
	    that the scope of this issue is limited as the malicious URIs cannot
	    be embedded in Internet hosted content.</p>
	  <p>KMail input sanitization errors: The KDE mail client, KMail, performs
	    insufficient validation which leads to specially crafted email
	    attachments, using unknown MIME types, to be rendered using a KHTML
	    instance, this can trigger uncontrolled XMLHTTPRequests to remote
	    sites.</p>
	  <p>The exploitation of these vulnerabilities is unlikely according to
	    Portcullis and KDE but the execution of active content is nonetheless
	    unexpected and might pose a threat.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.ocert.org/advisories/ocert-2009-015.html</url>
    </references>
    <dates>
      <discovery>2009-10-30</discovery>
      <entry>2009-11-02</entry>
    </dates>
  </vuln>

  <vuln vid="2fda6bd2-c53c-11de-b157-001999392805">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<range><lt>10.01.20091019</lt></range>
      </package>
      <package>
	<name>linux-opera</name>
	<range><lt>10.01</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera Team Reports:</p>
	<blockquote cite="http://www.opera.com/docs/changelogs/unix/1001/">
	  <ul>
	    <li>Fixed an issue where certain domain names could allow execution
	      of arbitrary code, as reported by Chris Weber of Casaba Security</li>
	    <li>Fixed an issue where scripts can run on the feed subscription
	      page, as reported by Inferno</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3831</cvename>
      <url>http://www.opera.com/support/kb/view/938/</url>
      <url>http://www.opera.com/support/kb/view/939/</url>
    </references>
    <dates>
      <discovery>2009-10-28</discovery>
      <entry>2009-10-31</entry>
      <modified>2010-05-02</modified>
    </dates>
   </vuln>

  <vuln vid="83d7d149-b965-11de-a515-0022156e8794">
    <topic>Enhanced cTorrent -- stack-based overflow</topic>
    <affects>
      <package>
	<name>ctorrent</name>
	<range><lt>3.3.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Securityfocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/34584">
	  <p>cTorrent and dTorrent are prone to a remote buffer-overflow
	    vulnerability because the software fails to properly
	    bounds-check user-supplied input before copying it to an
	    insufficiently sized memory buffer.</p>
	  <p>Successful exploits allow remote attackers to execute
	    arbitrary machine code in the context of a vulnerable
	    application. Failed exploit attempts will likely result in
	    denial-of-service conditions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34584</bid>
      <cvename>CVE-2009-1759</cvename>
      <url>http://sourceforge.net/tracker/?func=detail&amp;aid=2782875&amp;group_id=202532&amp;atid=981959</url>
    </references>
    <dates>
      <discovery>2009-10-15</discovery>
      <entry>2009-10-28</entry>
    </dates>
  </vuln>

  <vuln vid="c87aa2d2-c3c4-11de-ab08-000f20797ede">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.5.*,1</gt><lt>3.5.4,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.15,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>3.0.15</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/">
	  <p>MFSA 2009-64  Crashes with evidence of memory
	     corruption (rv:1.9.1.4/ 1.9.0.15)</p>
	  <p>MFSA 2009-63  Upgrade media libraries to fix memory
	     safety bugs</p>
	  <p>MFSA 2009-62  Download filename spoofing with RTL
	     override</p>
	  <p>MFSA 2009-61  Cross-origin data theft through
	     document.getSelection()</p>
	  <p>MFSA 2009-59  Heap buffer overflow in string to
	     number conversion</p>
	  <p>MFSA 2009-57  Chrome privilege escalation in
	     XPCVariant::VariantDataToJS()</p>
	  <p>MFSA 2009-56  Heap buffer overflow in GIF color map
	     parser</p>
	  <p>MFSA 2009-55  Crash in proxy auto-configuration
	     regexp parsing</p>
	  <p>MFSA 2009-54  Crash with recursive web-worker calls</p>
	  <p>MFSA 2009-53  Local downloaded file tampering</p>
	  <p>MFSA 2009-52  Form history vulnerable to stealing</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3380</cvename>
      <cvename>CVE-2009-3381</cvename>
      <cvename>CVE-2009-3382</cvename>
      <cvename>CVE-2009-3383</cvename>
      <cvename>CVE-2009-3379</cvename>
      <cvename>CVE-2009-3378</cvename>
      <cvename>CVE-2009-3377</cvename>
      <cvename>CVE-2009-3376</cvename>
      <cvename>CVE-2009-3375</cvename>
      <cvename>CVE-2009-1563</cvename>
      <cvename>CVE-2009-3374</cvename>
      <cvename>CVE-2009-3373</cvename>
      <cvename>CVE-2009-3372</cvename>
      <cvename>CVE-2009-3371</cvename>
      <cvename>CVE-2009-3274</cvename>
      <cvename>CVE-2009-3370</cvename>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-64.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-63.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-62.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-61.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-59.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-57.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-56.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-55.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-54.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-53.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-52.html</url>
    </references>
    <dates>
      <discovery>2009-10-27</discovery>
      <entry>2009-10-28</entry>
      <modified>2009-12-14</modified>
    </dates>
  </vuln>

  <vuln vid="2544f543-c178-11de-b175-001cc0377035">
    <topic>elinks -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>elinks</name>
	<range><lt>0.11.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/36574/discuss">
	  <p>ELinks is prone to an off-by-one buffer-overflow vulnerability
	    because the application fails to accurately reference the last
	    element of a buffer.</p>
	  <p>Attackers may leverage this issue to execute arbitrary code in
	    the context of the application. Failed attacks will cause
	    denial-of-service conditions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>36574</bid>
      <cvename>CVE-2008-7224</cvename>
      <mlist msgid="20080204235429.GA28006@diku.dk">http://linuxfromscratch.org/pipermail/elinks-users/2008-February/001604.html</mlist>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=380347</url>
    </references>
    <dates>
      <discovery>2006-07-29</discovery>
      <entry>2009-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="692ab645-bf5d-11de-849b-00151797c2d4">
    <topic>squidGuard -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>squidGuard</name>
	<range><lt>1.4_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SquidGuard website reports:</p>
	<blockquote cite="http://www.squidguard.org/Downloads/Patches/1.4/Readme.Patch-20091015">
	  <p>Patch 20091015 fixes one buffer overflow problem
	    in sgLog.c when overlong URLs are requested.
	    SquidGuard will then go into emergency mode were
	    no blocking occurs. This is not required in this
	    situation.</p>
	</blockquote>
	<blockquote cite="http://www.squidguard.org/Downloads/Patches/1.4/Readme.Patch-20091019">
	  <p>Patch 20091019 fixes two bypass problems with URLs
	    which length is close to the limit defined by MAX_BUF
	    (default: 4096) in squidGuard and MAX_URL (default:
	    4096 in squid 2.x and 8192 in squid 3.x) in squid.
	    For this kind of URLs the proxy request exceeds MAX_BUF
	    causing squidGuard to complain about not being able to
	    parse the squid request.  Increasing the buffer limit
	    to be higher than the one defined in MAX_URL solves the
	    issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3700</cvename>
      <cvename>CVE-2009-3826</cvename>
      <url>http://www.squidguard.org/Downloads/Patches/1.4/Readme.Patch-20091015</url>
      <url>http://www.squidguard.org/Downloads/Patches/1.4/Readme.Patch-20091019</url>
    </references>
    <dates>
      <discovery>2009-10-15</discovery>
      <entry>2009-10-22</entry>
      <modified>2010-05-06</modified>
    </dates>
  </vuln>

  <vuln vid="8581189c-bd5f-11de-8709-0017a4cccfc6">
    <topic>Xpdf -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>xpdf</name>
	<range><lt>3.02_11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/507261">
	  <p>Some vulnerabilities have been reported in Xpdf, which can be
	    exploited by malicious people to potentially compromise a user's
	    system.</p>
	  <p>1) Multiple integer overflows in "SplashBitmap::SplashBitmap()"
	    can be exploited to cause heap-based buffer overflows.</p>
	  <p>2) An integer overflow error in "ObjectStream::ObjectStream()"
	    can be exploited to cause a heap-based buffer overflow.</p>
	  <p>3) Multiple integer overflows in "Splash::drawImage()" can be
	    exploited to cause heap-based buffer overflows.</p>
	  <p>4) An integer overflow error in "PSOutputDev::doImageL1Sep()"
	    can be exploited to cause a heap-based buffer overflow when
	    converting a PDF document to a PS file.</p>
	  <p>Successful exploitation of the vulnerabilities may allow execution
	    of arbitrary code by tricking a user into opening a specially crafted
	    PDF file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/archive/1/507261</url>
      <url>http://secunia.com/advisories/37053/</url>
    </references>
    <dates>
      <discovery>2009-10-14</discovery>
      <entry>2009-10-20</entry>
    </dates>
  </vuln>

  <vuln vid="87917d6f-ba76-11de-bac2-001a4d563a0f">
    <topic>django -- denial-of-service attack</topic>
    <affects>
      <package>
	<name>py23-django</name>
	<name>py24-django</name>
	<name>py25-django</name>
	<name>py26-django</name>
	<name>py30-django</name>
	<name>py31-django</name>
	<range><lt>1.1.1</lt></range>
      </package>
      <package>
	<name>py23-django-devel</name>
	<name>py24-django-devel</name>
	<name>py25-django-devel</name>
	<name>py26-django-devel</name>
	<name>py30-django-devel</name>
	<name>py31-django-devel</name>
	<range><lt>11603,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Django project reports:</p>
	<blockquote cite="http://www.djangoproject.com/weblog/2009/oct/09/security/">
	  <p>Django's forms library includes field types which perform
	    regular-expression-based validation of email addresses and
	    URLs. Certain addresses/URLs could trigger a pathological
	    performance case in these regular expression, resulting in
	    the server process/thread becoming unresponsive, and consuming
	    excessive CPU over an extended period of time. If deliberately
	    triggered, this could result in an effectively
	    denial-of-service attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3695</cvename>
      <url>http://www.djangoproject.com/weblog/2009/oct/09/security/</url>
    </references>
    <dates>
      <discovery>2009-10-09</discovery>
      <entry>2009-10-16</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="4769914e-b844-11de-b159-0030843d3802">
    <topic>phpmyadmin -- XSS and SQL injection vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.2.2.1</lt></range>
      </package>
      <package>
	<name>phpMyAdmin211</name>
	<range><lt>2.11.9.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpMyAdmin Team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2009-6.php">
	<p>Cross-site scripting (XSS) vulnerability allows remote attackers to
	  inject arbitrary web script or HTML via a crafted MySQL table name.</p>
	<p>SQL injection vulnerability allows remote attackers to inject SQL via
	  various interface parameters of the PDF schema generator feature.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3696</cvename>
      <cvename>CVE-2009-3697</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2009-6.php</url>
    </references>
    <dates>
      <discovery>2009-10-13</discovery>
      <entry>2009-10-13</entry>
    </dates>
  </vuln>

  <vuln vid="437a68cf-b752-11de-b6eb-00e0815b8da8">
    <topic>php5 -- Multiple security issues</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.2.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Vendor reports</p>
	<blockquote cite="http://www.php.net/releases/5_2_11.php">
	  <p>Security Enhancements and Fixes in PHP 5.2.11:
	    Fixed certificate validation inside
	    php_openssl_apply_verification_policy.
	    Fixed sanity check for the color index in imagecolortransparent.
	    Added missing sanity checks around exif processing.
	    Fixed bug 44683 popen crashes when an invalid mode is passed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.php.net/releases/5_2_11.php</url>
      <cvename>CVE-2009-3291</cvename>
      <cvename>CVE-2009-3292</cvename>
      <cvename>CVE-2009-3293</cvename>
    </references>
    <dates>
      <discovery>2009-09-17</discovery>
      <entry>2009-10-12</entry>
    </dates>
  </vuln>

  <vuln vid="ebeed063-b328-11de-b6a5-0030843d3802">
    <topic>virtualbox -- privilege escalation</topic>
    <affects>
      <package>
	<name>virtualbox</name>
	<range><lt>3.0.51.r22902_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sun reports:</p>
	<blockquote cite="http://sunsolve.sun.com/search/document.do?assetkey=1-66-268188-1">
	  <p>A security vulnerability in the VBoxNetAdpCtl configuration tool
	    for certain Sun VirtualBox 3.0 packages may allow local unprivileged
	    users who are authorized to run VirtualBox to execute arbitrary
	    commands with root privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3692</cvename>
      <url>http://sunsolve.sun.com/search/document.do?assetkey=1-66-268188-1</url>
      <url>http://secunia.com/advisories/36929</url>
    </references>
    <dates>
      <discovery>2009-10-07</discovery>
      <entry>2009-10-07</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="50383bde-b25b-11de-8c83-02e0185f8d72">
    <topic>FreeBSD -- Devfs / VFS NULL pointer race condition</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_13</lt></range>
	<range><ge>6.4</ge><lt>6.4_7</lt></range>
	<range><ge>7.1</ge><lt>7.1_8</lt></range>
	<range><ge>7.2</ge><lt>7.2_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Due to the interaction between devfs and VFS, a race condition
	  exists where the kernel might dereference a NULL pointer.</p>
	<h1>Impact:</h1>
	<p>Successful exploitation of the race condition can lead to local
	  kernel privilege escalation, kernel data corruption and/or
	  crash.</p>
	<p>To exploit this vulnerability, an attacker must be able to run
	  code with user privileges on the target system.</p>
	<h1>Workaround:</h1>
	<p>An errata note, FreeBSD-EN-09:05.null has been released
	  simultaneously to this advisory, and contains a kernel patch
	  implementing a workaround for a more broad class of
	  vulnerabilities.  However, prior to those changes, no workaround
	  is available.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-09:14.devfs</freebsdsa>
    </references>
    <dates>
      <discovery>2009-10-02</discovery>
      <entry>2009-10-06</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="90d2e58f-b25a-11de-8c83-02e0185f8d72">
    <topic>FreeBSD -- kqueue pipe race conditions</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.4_7</lt></range>
	<range><ge>6.4</ge><lt>6.3_13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>A race condition exists in the pipe close() code relating
	  to kqueues, causing use-after-free for kernel memory, which
	  may lead to an exploitable NULL pointer vulnerability in the
	  kernel, kernel memory corruption, and other unpredictable
	  results.</p>
	<h1>Impact:</h1>
	<p>Successful exploitation of the race condition can lead to
	  local kernel privilege escalation, kernel data corruption
	  and/or crash.</p>
	<p>To exploit this vulnerability, an attacker must be able to
	  run code on the target system.</p>
	<h1>Workaround</h1>
	<p>An errata notice, FreeBSD-EN-09:05.null has been released
	  simultaneously to this advisory, and contains a kernel patch
	  implementing a workaround for a more broad class of
	  vulnerabilities.  However, prior to those changes, no
	  workaround is available.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-09:13.pipe</freebsdsa>
    </references>
    <dates>
      <discovery>2009-10-02</discovery>
      <entry>2009-10-06</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="beb6f4a8-add5-11de-8b55-0030843d3802">
    <topic>mybb -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mybb</name>
	<range><lt>1.4.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>mybb team reports:</p>
	<blockquote cite="http://blog.mybboard.net/2009/09/21/mybb-1-4-9-released-security-update/">
	  <p>Input passed via avatar extensions is not properly sanitised before
	    being used in SQL queries. This can be exploited to manipulate SQL
	    queries by uploading specially named avatars.</p>
	  <p>The script allows to sign up with usernames containing zero width
	    space characters, which can be exploited to e.g. conduct spoofing
	    attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>36460</bid>
      <url>http://dev.mybboard.net/issues/464</url>
      <url>http://dev.mybboard.net/issues/418</url>
      <url>http://secunia.com/advisories/36803</url>
      <url>http://blog.mybboard.net/2009/09/21/mybb-1-4-9-released-security-update/</url>
    </references>
    <dates>
      <discovery>2009-09-21</discovery>
      <entry>2009-09-30</entry>
    </dates>
  </vuln>

  <vuln vid="bad1b090-a7ca-11de-873f-0030843d3802">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.20</lt></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><lt>6.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Team reports:</p>
	<blockquote cite="http://drupal.org/node/579482">
	  <p>The core OpenID module does not correctly implement Form API for
	    the form that allows one to link user accounts with OpenID
	    identifiers. A malicious user is therefore able to use cross site
	    request forgeries to add attacker controlled OpenID identities to
	    existing accounts. These OpenID identities can then be used to gain
	    access to the affected accounts.</p>
	  <p>The OpenID module is not a compliant implementation of the OpenID
	    Authentication 2.0 specification. An implementation error allows a
	    user to access the account of another user when they share the same
	    OpenID 2.0 provider.</p>
	  <p>File uploads with certain extensions are not correctly processed by
	    the File API. This may lead to the creation of files that are
	    executable by Apache. The .htaccess that is saved into the files
	    directory by Drupal should normally prevent execution. The files are
	    only executable when the server is configured to ignore the directives
	    in the .htaccess file.</p>
	  <p>Drupal doesn't regenerate the session ID when an anonymous user
	    follows the one time login link used to confirm email addresses and
	    reset forgotten passwords. This enables a malicious user to fix and
	    reuse the session id of a victim under certain circumstances.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/node/579482</url>
      <url>http://secunia.com/advisories/36787/</url>
      <url>http://secunia.com/advisories/36786/</url>
      <url>http://secunia.com/advisories/36781/</url>
      <url>http://secunia.com/advisories/36776/</url>
      <url>http://secunia.com/advisories/36785/</url>
    </references>
    <dates>
      <discovery>2009-09-17</discovery>
      <entry>2009-09-22</entry>
    </dates>
  </vuln>

  <vuln vid="113cd7e9-a4e2-11de-84af-001195e39404">
    <topic>fwbuilder -- security issue in temporary file handling</topic>
    <affects>
      <package>
	<name>fwbuilder</name>
	<range><lt>3.0.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Firewall Builder release notes reports:</p>
	<blockquote cite="http://www.fwbuilder.org/docs/firewall_builder_release_notes.html#3.0.7">
	<p>Vadim Kurland (vadim.kurland@fwbuilder.org) reports:</p>
	    <p>Fwbuilder and libfwbuilder 3.0.4 through to 3.0.6 generate
	    iptables scripts with a security issue when also used to
	    generate static routing configurations.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-4664</cvename>
      <url>http://www.fwbuilder.org/docs/firewall_builder_release_notes.html#3.0.7</url>
    </references>
    <dates>
      <discovery>2009-09-18</discovery>
      <entry>2009-09-18</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="b9ec7fe3-a38a-11de-9c6b-003048818f40">
    <topic>bugzilla -- two SQL injections, sensitive data exposure</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><gt>3.3.1</gt><lt>3.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/3.4/">
	  <ul>
	    <li>It is possible to inject raw SQL into the Bugzilla
	    database via the "Bug.create" and "Bug.search" WebService
	    functions.</li>
	    <li>When a user would change his password, his new password would
	    be exposed in the URL field of the browser if he logged in right
	    after changing his password.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3125</cvename>
      <cvename>CVE-2009-3165</cvename>
      <cvename>CVE-2009-3166</cvename>
      <url>http://www.bugzilla.org/security/3.0.8/</url>
    </references>
    <dates>
      <discovery>2009-09-11</discovery>
      <entry>2009-09-17</entry>
    </dates>
  </vuln>

  <vuln vid="ee23aa09-a175-11de-96c0-0011098ad87f">
    <topic>horde-base -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>horde-base</name>
	<range><lt>3.3.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Horde team reports:</p>
	<blockquote cite="http://cvs.horde.org/diff.php/horde/docs/CHANGES?r1=1.515.2.558&amp;r2=1.515.2.559">
	  <p>An error within the form library when handling image form fields can
	    be exploited to overwrite arbitrary local files.</p>
	  <p>An error exists within the MIME Viewer library when rendering unknown
	    text parts. This can be exploited to execute arbitrary HTML and script
	    code in a user's browser session in context of an affected site if
	    malicious data is viewed.</p>
	  <p>The preferences system does not properly sanitise numeric preference
	    types. This can be exploited to execute arbitrary HTML and script code
	    in a user's browser session in contact of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://bugs.horde.org/ticket/?id=8311</url>
      <url>http://bugs.horde.org/ticket/?id=8399</url>
      <url>http://secunia.com/advisories/36665/</url>
      <url>http://cvs.horde.org/diff.php/horde/docs/CHANGES?r1=1.515.2.558&amp;r2=1.515.2.559</url>
    </references>
    <dates>
      <discovery>2009-05-28</discovery>
      <entry>2009-09-14</entry>
      <modified>2009-09-22</modified>
    </dates>
  </vuln>

  <vuln vid="152b27f0-a158-11de-990c-e5b1d4c882e0">
    <topic>nginx -- remote denial of service vulnerability</topic>
    <affects>
      <package>
	<name>nginx</name>
	<range><lt>0.7.62</lt></range>
      </package>
      <package>
	<name>nginx-devel</name>
	<range><lt>0.8.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>nginx development team reports:</p>
	<blockquote cite="http://nginx.net/CHANGES">
	  <p>A segmentation fault might occur in worker process while
	     specially crafted request handling.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2629</cvename>
      <url>http://nginx.net/CHANGES</url>
      <mlist msgid="20090914155338.GA2529@ngolde.de">http://lists.debian.org/debian-security-announce/2009/msg00205.html</mlist>
    </references>
    <dates>
      <discovery>2009-09-14</discovery>
      <entry>2009-09-14</entry>
      <modified>2009-09-15</modified>
    </dates>
  </vuln>

  <vuln vid="6e8f54af-a07d-11de-a649-000c2955660f">
    <topic>ikiwiki -- insufficient blacklisting in teximg plugin</topic>
    <affects>
      <package>
	<name>ikiwiki</name>
	<range><lt>3.1415926</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The IkiWiki development team reports:</p>
	<blockquote cite="http://ikiwiki.info/security/#index35h2">
	  <p>IkiWikis teximg plugin's blacklisting of insecure TeX commands
	    is insufficient; it can be bypassed and used to read arbitrary
	    files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2944</cvename>
      <url>http://ikiwiki.info/security/#index35h2</url>
    </references>
    <dates>
      <discovery>2009-08-28</discovery>
      <entry>2009-09-13</entry>
    </dates>
  </vuln>

  <vuln vid="b46f3a1e-a052-11de-a649-000c2955660f">
    <topic>xapian-omega -- cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>xapian-omega</name>
	<range><lt>1.0.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Olly Betts reports:</p>
	<blockquote cite="http://lists.xapian.org/pipermail/xapian-discuss/2009-September/007115.html">
	  <p>There's a cross-site scripting issue in Omega - exception
	    messages don't currently get HTML entities escaped, but can
	    contain CGI parameter values in some cases.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2947</cvename>
      <url>http://lists.xapian.org/pipermail/xapian-discuss/2009-September/007115.html</url>
    </references>
    <dates>
      <discovery>2009-09-09</discovery>
      <entry>2009-09-13</entry>
    </dates>
  </vuln>

  <vuln vid="922d2398-9e2d-11de-a998-0030843d3802">
    <topic>mozilla firefox -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>3.5.*,1</gt><lt>3.5.3,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.13,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/">
	  <p>MFSA 2009-51  Chrome privilege escalation with FeedWriter</p>
	  <p>MFSA 2009-50  Location bar spoofing via tall line-height Unicode
	    characters</p>
	  <p>MFSA 2009-49  TreeColumns dangling pointer vulnerability</p>
	  <p>MFSA 2009-48  Insufficient warning for PKCS11 module installation
	    and removal</p>
	  <p>MFSA 2009-47 Crashes with evidence of memory corruption
	    (rv:1.9.1.3/1.9.0.14)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3069</cvename>
      <cvename>CVE-2009-3070</cvename>
      <cvename>CVE-2009-3071</cvename>
      <cvename>CVE-2009-3072</cvename>
      <cvename>CVE-2009-3073</cvename>
      <cvename>CVE-2009-3074</cvename>
      <cvename>CVE-2009-3075</cvename>
      <cvename>CVE-2009-3076</cvename>
      <cvename>CVE-2009-3077</cvename>
      <cvename>CVE-2009-3078</cvename>
      <cvename>CVE-2009-3079</cvename>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-47.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-48.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-49.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-50.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-51.html</url>
      <url>http://secunia.com/advisories/36671/2/</url>
    </references>
    <dates>
      <discovery>2009-09-10</discovery>
      <entry>2009-09-10</entry>
    </dates>
  </vuln>

  <vuln vid="012b495c-9d51-11de-8d20-001bd3385381">
    <topic>cyrus-imapd -- Potential buffer overflow in Sieve</topic>
    <affects>
      <package>
	<name>cyrus-imapd</name>
	<range><gt>2.2.0</gt><lt>2.2.13_6</lt></range>
	<range><gt>2.3.0</gt><lt>2.3.14_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Cyrus IMAP Server ChangeLog states:</p>
	<blockquote cite="http://cyrusimap.web.cmu.edu/imapd/changes.html">
	  <p>Fixed CERT VU#336053 - Potential buffer overflow in Sieve.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2632</cvename>
      <bid>36296</bid>
      <url>http://www.kb.cert.org/vuls/id/336053</url>
      <url>http://www.debian.org/security/2009/dsa-1881</url>
    </references>
    <dates>
      <discovery>2009-09-02</discovery>
      <entry>2009-09-09</entry>
      <modified>2009-09-14</modified>
    </dates>
  </vuln>

  <vuln vid="24aa9970-9ccd-11de-af10-000c29a67389">
    <topic>silc-toolkit -- Format string vulnerabilities</topic>
    <affects>
      <package>
	<name>silc-toolkit</name>
	<range><lt>1.1.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SILC Changlog reports:</p>
	<blockquote cite="http://silcnet.org/docs/changelog/SILC%20Toolkit%201.1.10">
	  <p>An unspecified format string vulnerability exists in
	    silc-toolkit.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3051</cvename>
       <url>http://silcnet.org/docs/changelog/SILC%20Toolkit%201.1.10</url>
       <url>http://www.openwall.com/lists/oss-security/2009/09/03/5</url>
    </references>
    <dates>
      <discovery>2009-08-07</discovery>
      <entry>2009-09-08</entry>
    </dates>
  </vuln>

  <vuln vid="4582948a-9716-11de-83a5-001999392805">
     <topic>opera -- multiple vulnerabilities</topic>
     <affects>
       <package>
	 <name>opera</name>
	 <range><lt>10.00.20090830</lt></range>
       </package>
       <package>
	 <name>opera-devel</name>
	 <range><le>10.00.b3_1,1</le></range>
       </package>
       <package>
	 <name>linux-opera</name>
	 <range><lt>10.00</lt></range>
       </package>
     </affects>
     <description>
       <body xmlns="http://www.w3.org/1999/xhtml">
	 <p>Opera Team Reports:</p>
	 <blockquote cite="http://www.opera.com/docs/changelogs/freebsd/1000/">
	     <ul>
	       <li>Issue where sites using revoked intermediate certificates might be shown as secure</li>
	       <li>Issue where the collapsed address bar didn't show the current domain</li>
	       <li>Issue where pages could trick users into uploading files</li>
	       <li>Some IDNA characters not correctly displaying in the address bar</li>
	       <li>Issue where Opera accepts nulls and invalid wild-cards in certificates</li>
	     </ul>
	 </blockquote>
       </body>
     </description>
     <references>
       <url>http://www.opera.com/support/search/view/929/</url>
       <url>http://www.opera.com/support/search/view/930/</url>
       <url>http://www.opera.com/support/search/view/931/</url>
       <url>http://www.opera.com/support/search/view/932/</url>
       <url>http://www.opera.com/support/search/view/934/</url>
     </references>
     <dates>
       <discovery>2009-09-01</discovery>
       <entry>2009-09-04</entry>
       <modified>2009-10-29</modified>
     </dates>
   </vuln>

  <vuln vid="80aa98e0-97b4-11de-b946-0030843d3802">
    <topic>dnsmasq -- TFTP server remote code injection vulnerability</topic>
    <affects>
      <package>
	<name>dnsmasq</name>
	<range><lt>2.50</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon Kelley reports:</p>
	<blockquote cite="http://www.thekelleys.org.uk/dnsmasq/CHANGELOG">
	  <p>Fix security problem which allowed any host permitted to
	    do TFTP to possibly compromise dnsmasq by remote buffer
	    overflow when TFTP enabled.</p>
	  <p>Fix a problem which allowed a malicious TFTP client to
	    crash dnsmasq.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>36121</bid>
      <bid>36120</bid>
      <cvename>CVE-2009-2957</cvename>
      <cvename>CVE-2009-2958</cvename>
      <url>http://www.coresecurity.com/content/dnsmasq-vulnerabilities</url>
      <url>https://rhn.redhat.com/errata/RHSA-2009-1238.html</url>
    </references>
    <dates>
      <discovery>2009-08-31</discovery>
      <entry>2009-09-02</entry>
    </dates>
  </vuln>

  <vuln vid="e15f2356-9139-11de-8f42-001aa0166822">
    <topic>apache22 -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><gt>2.2.0</gt><lt>2.2.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache ChangeLog reports:</p>
	<blockquote cite="http://www.apache.org/dist/httpd/CHANGES_2.2.12">
	  <p>CVE-2009-1891: Fix a potential Denial-of-Service attack against mod_deflate or other modules.</p>
	  <p>CVE-2009-1195: Prevent the "Includes" Option from being enabled in an .htaccess file if the AllowOverride restrictions do not permit it.</p>
	  <p>CVE-2009-1890: Fix a potential Denial-of-Service attack against mod_proxy in a reverse proxy configuration.</p>
	  <p>CVE-2009-1191: mod_proxy_ajp: Avoid delivering content from a previous request which failed to send a request body.</p>
	  <p>CVE-2009-0023, CVE-2009-1955, CVE-2009-1956: The bundled copy of the APR-util library has been updated, fixing three different security issues which may affect particular configurations and third-party modules (was already fixed in 2.2.11_5).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1891</cvename><!-- vul: 2.2.11 -->
      <cvename>CVE-2009-1195</cvename><!-- vul: 2.2.x to 2.2.11 -->
      <cvename>CVE-2009-1890</cvename><!-- ok: 2.3.3 -->
      <cvename>CVE-2009-1191</cvename><!-- vul: 2.2.11 -->
      <cvename>CVE-2009-0023</cvename><!-- ok: apr 1.3.5 -->
      <cvename>CVE-2009-1955</cvename><!-- ok: apr-util 1.3.7 -->
      <cvename>CVE-2009-1956</cvename><!-- ok: apr-util 1.3.5 -->
    </references>
    <dates>
      <discovery>2009-07-28</discovery><!-- release date of 2.2.12 -->
      <entry>2009-08-25</entry>
    </dates>
  </vuln>

  <vuln vid="59e7af2d-8db7-11de-883b-001e3300a30d">
    <topic>pidgin -- MSN overflow parsing SLP messages</topic>
    <affects>
      <package>
	<name>pidgin</name>
	<name>libpurple</name>
	<name>finch</name>
	<range><lt>2.5.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/36384">
	  <p>A vulnerability has been reported in Pidgin, which can be
	    exploited by malicious people to potentially compromise a user's
	    system.</p>
	  <p>The vulnerability is caused due to an error in the
	    "msn_slplink_process_msg()" function when processing MSN SLP
	    messages and can be exploited to corrupt memory.</p>
	  <p>Successful exploitation may allow execution of arbitrary
	    code.</p>
	  <p>The vulnerability is reported in versions 2.5.8 and prior.
	    Other versions may also be affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2694</cvename>
      <url>http://secunia.com/advisories/36384/</url>
      <url>http://www.pidgin.im/news/security/?id=34</url>
    </references>
    <dates>
      <discovery>2009-08-18</discovery>
      <entry>2009-08-20</entry>
    </dates>
  </vuln>

  <vuln vid="b31a1088-460f-11de-a11a-0022156e8794">
    <topic>GnuTLS -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>2.6.6</lt></range>
      </package>
      <package>
	<name>gnutls-devel</name>
	<range><lt>2.7.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/34783/discuss">
	  <p>GnuTLS is prone to multiple remote vulnerabilities:</p>
	    <ul>
	    <li>A remote code-execution vulnerability.</li>
	    <li>A denial-of-service vulnerability.</li>
	    <li>A signature-generation vulnerability.</li>
	    <li>A signature-verification vulnerability.</li>
	    </ul>
	  <p>An attacker can exploit these issues to potentially execute
	    arbitrary code, trigger denial-of-service conditions, carry
	    out attacks against data signed with weak signatures, and
	    cause clients to accept expired or invalid certificates from
	    servers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1415</cvename>
      <cvename>CVE-2009-1416</cvename>
      <cvename>CVE-2009-1417</cvename>
      <bid>34783</bid>
      <url>http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3515</url>
      <url>http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3516</url>
      <url>http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3517</url>
    </references>
    <dates>
      <discovery>2009-05-21</discovery>
      <entry>2009-08-17</entry>
    </dates>
  </vuln>

  <vuln vid="856a6f84-8b30-11de-8062-00e0815b8da8">
    <topic>GnuTLS -- improper SSL certificate verification</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>2.8.3</lt></range>
      </package>
      <package>
	<name>gnutls-devel</name>
	<range><lt>2.9.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GnuTLS reports:</p>
	<blockquote cite="http://article.gmane.org/gmane.network.gnutls.general/1733">
	  <p>By using a NUL byte in CN/SAN fields, it was possible to fool
	    GnuTLS into 1) not printing the entire CN/SAN field value when
	    printing a certificate and 2) cause incorrect positive matches
	    when matching a hostname against a certificate.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2730</cvename>
      <url>http://article.gmane.org/gmane.network.gnutls.general/1733</url>
      <url>http://secunia.com/advisories/36266</url>
    </references>
    <dates>
      <discovery>2009-08-11</discovery>
      <entry>2009-08-17</entry>
    </dates>
  </vuln>

  <vuln vid="86ada694-8b30-11de-b9d0-000c6e274733">
    <topic>memcached -- memcached stats maps Information Disclosure Weakness</topic>
    <affects>
      <package>
	<name>memcached</name>
	<range><lt>1.2.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/34915/">
	  <p>A weakness has been reported in memcached, which can be exploited
	    by malicious people to disclose system information.</p>
	  <p>The weakness is caused due to the application disclosing the
	    content of /proc/self/maps if a stats maps command is received.
	    This can be exploited to disclose e.g. the addresses of allocated
	    memory regions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1255</cvename>
      <url>http://secunia.com/advisories/34915/</url>
    </references>
    <dates>
      <discovery>2009-04-29</discovery>
      <entry>2009-08-17</entry>
    </dates>
  </vuln>

  <vuln vid="2430e9c3-8741-11de-938e-003048590f9e">
    <topic>wordpress -- remote admin password reset vulnerability</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>2.8.4,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<range><lt>2.8.4</lt></range>
      </package>
      <package>
	<name>wordpress-mu</name>
	<range><lt>2.8.4a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>WordPress reports:</p>
	<blockquote cite="http://wordpress.org/development/2009/08/2-8-4-security-release/">
	  <p>A specially crafted URL could be requested that would allow an
	    attacker to bypass a security check to verify a user requested a
	    password reset. As a result, the first account without a key in the
	    database (usually the admin account) would have its password reset and
	    a new password would be emailed to the account owner.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2762</cvename>
      <url>http://wordpress.org/development/2009/08/2-8-4-security-release/</url>
      <url>http://www.milw0rm.com/exploits/9410</url>
    </references>
    <dates>
      <discovery>2009-08-10</discovery>
      <entry>2009-08-12</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="5179d85c-8683-11de-91b9-0022157515b2">
    <topic>fetchmail -- improper SSL certificate subject verification</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><lt>6.3.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2009-01.txt">
	  <p>Moxie Marlinspike demonstrated in July 2009 that some CAs would
	    sign certificates that contain embedded NUL characters in the
	    Common Name or subjectAltName fields of ITU-T X.509
	    certificates.</p>
	  <p>Applications that would treat such X.509 strings as
	    NUL-terminated C strings (rather than strings that contain an
	    explicit length field) would only check the part up to and
	    excluding the NUL character, so that certificate names such as
	    www.good.example\0www.bad.example.com would be mistaken as a
	    certificate name for www.good.example. fetchmail also had this
	    design and implementation flaw.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2666</cvename>
      <url>http://www.fetchmail.info/fetchmail-SA-2009-01.txt</url>
    </references>
    <dates>
      <discovery>2009-08-06</discovery>
      <entry>2009-08-11</entry>
      <modified>2009-08-13</modified>
    </dates>
  </vuln>

  <vuln vid="739b94a4-838b-11de-938e-003048590f9e">
    <topic>joomla15 -- com_mailto Timeout Issue</topic>
    <affects>
      <package>
	<name>joomla15</name>
	<range><lt>1.5.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Joomla! Security Center reports:</p>
	<blockquote cite="http://developer.joomla.org/security/news/303-20090723-core-com-mailto-timeout-issue.html">
	  <p>In com_mailto, it was possible to bypass timeout protection against
	    sending automated emails.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://developer.joomla.org/security.html</url>
      <url>http://secunia.com/advisories/36097/</url>
    </references>
    <dates>
      <discovery>2009-07-22</discovery>
      <entry>2009-08-07</entry>
      <modified>2009-08-11</modified>
    </dates>
  </vuln>

  <vuln vid="bce1f76d-82d0-11de-88ea-001a4d49522b">
    <topic>subversion -- heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>subversion</name>
	<name>subversion-freebsd</name>
	<name>p5-subversion</name>
	<name>py-subversion</name>
	<range><lt>1.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Subversion Security Advisory reports:</p>
	<blockquote cite="http://subversion.tigris.org/security/CVE-2009-2411-advisory.txt">
	  <p>Subversion clients and servers have multiple heap
	    overflow issues in the parsing of binary deltas.  This is
	    related to an allocation vulnerability in the APR library
	    used by Subversion.</p>
	  <p>Clients with commit access to a vulnerable server can
	    cause a remote heap overflow; servers can cause a heap
	    overflow on vulnerable clients that try to do a checkout
	    or update.</p>
	  <p>This can lead to a DoS (an exploit has been tested) and
	    to arbitrary code execution (no exploit tested, but the
	    possibility is clear).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2411</cvename>
      <url>http://subversion.tigris.org/security/CVE-2009-2411-advisory.txt</url>
    </references>
    <dates>
      <discovery>2009-08-06</discovery>
      <entry>2009-08-06</entry>
      <modified>2009-08-07</modified>
    </dates>
  </vuln>

  <vuln vid="d67b517d-8214-11de-88ea-001a4d49522b">
    <topic>bugzilla -- product name information leak</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><gt>3.3.4</gt><lt>3.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/3.4/">
	  <p>Normally, users are only supposed to see products that
	    they can file bugs against in the "Product" drop-down on
	    the bug-editing page. Instead, users were being shown all
	    products, even those that they normally could not see. Any
	    user who could edit any bug could see all product
	    names.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.bugzilla.org/security/3.4/</url>
    </references>
    <dates>
      <discovery>2009-07-30</discovery>
      <entry>2009-08-05</entry>
    </dates>
  </vuln>

  <vuln vid="49e8f2ee-8147-11de-a994-0030843d3802">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<name>linux-firefox</name>
	<range><lt>3.*,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.13,1</lt></range>
	<range><gt>3.5.*,1</gt><lt>3.5.2,1</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.5.2</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.18</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>2.0.0.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/">
	  <p>MFSA 2009-38:  Data corruption with SOCKS5 reply containing DNS name
	    longer than 15 characters</p>
	  <p>MFSA 2009-42:  Compromise of SSL-protected communication</p>
	  <p>MFSA 2009-43:  Heap overflow in certificate regexp parsing</p>
	  <p>MFSA 2009-44:  Location bar and SSL indicator spoofing via window.open()
	    on invalid URL</p>
	  <p>MFSA 2009-45:  Crashes with evidence of memory corruption
	    (rv:1.9.1.2/1.9.0.13)</p>
	  <p>MFSA 2009-46:  Chrome privilege escalation due to incorrectly cached
	    wrapper</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2404</cvename>
      <cvename>CVE-2009-2408</cvename>
      <cvename>CVE-2009-2454</cvename>
      <cvename>CVE-2009-2470</cvename>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-38.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-42.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-43.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-44.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-45.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-46.html</url>
    </references>
    <dates>
      <discovery>2009-08-03</discovery>
      <entry>2009-08-04</entry>
      <modified>2009-09-04</modified>
    </dates>
  </vuln>

  <vuln vid="4e306850-811f-11de-8a67-000c29a67389">
    <topic>silc-client -- Format string vulnerability</topic>
    <affects>
      <package>
	<name>silc-client</name>
	<name>silc-irssi-client</name>
	<range><lt>1.1.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SILC changelog reports:</p>
	<blockquote cite="http://silcnet.org/docs/changelog/SILC%20Client%201.1.8">
	  <p>An unspecified format string vulnerability exists in
	    silc-client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-3051</cvename>
      <url>http://silcnet.org/docs/changelog/SILC%20Client%201.1.8</url>
    </references>
    <dates>
      <discovery>2009-07-31</discovery>
      <entry>2009-08-04</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="0d0237d0-7f68-11de-984d-0011098ad87f">
    <topic>SquirrelMail -- Plug-ins compromise</topic>
    <affects>
      <package>
	<name>squirrelmail-multilogin-plugin</name>
	<range><ge>2.3.4</ge><lt>2.3.4_2</lt></range>
      </package>
   </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	  <p>The SquirrelMail Web Server has been compromised, and three plugins
	    are affected.</p>
	  <p>The port of squirrelmail-sasql-plugin is safe (right MD5), and
	    change_pass is not in the FreeBSD ports tree, but multilogin has a
	    wrong MD5.</p>
     </body>
    </description>
    <references>
      <url>http://sourceforge.net/mailarchive/message.php?msg_name=4A727634.3080008%40squirrelmail.org</url>
      <url>http://squirrelmail.org/index.php</url>
    </references>
    <dates>
      <discovery>2009-07-31</discovery>
      <entry>2009-08-02</entry>
    </dates>
  </vuln>

  <vuln vid="83725c91-7c7e-11de-9672-00e0815b8da8">
    <topic>BIND -- Dynamic update message remote DoS</topic>
    <affects>
      <package>
	<name>bind9</name>
	<range><lt>9.3.6.1.1</lt></range>
      </package>
      <package>
	<name>bind9-sdb-postgresql</name>
	<name>bind9-sdb-ldap</name>
	<range><lt>9.4.3.3</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_12</lt></range>
	<range><ge>6.4</ge><lt>6.4_6</lt></range>
	<range><ge>7.1</ge><lt>7.1_7</lt></range>
	<range><ge>7.2</ge><lt>7.2_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	  <p>When named(8) receives a specially crafted dynamic update
	    message an internal assertion check is triggered which causes
	    named(8) to exit.</p>
	  <p>To trigger the problem, the dynamic update message must contains
	    a record of type "ANY" and at least one resource record set (RRset)
	    for this fully qualified domain name (FQDN) must exist on the
	    server.</p>
	<h1>Impact:</h1>
	  <p>An attacker which can send DNS requests to a nameserver can cause
	    it to exit, thus creating a Denial of Service situation.</p>
	<h1>Workaround:</h1>
	  <p>No generally applicable workaround is available, but some firewalls
	    may be able to prevent nsupdate DNS packets from reaching the
	    nameserver.</p>
	  <p>NOTE WELL: Merely configuring named(8) to ignore dynamic updates
	    is NOT sufficient to protect it from this vulnerability.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0696</cvename>
      <freebsdsa>SA-09:12.bind</freebsdsa>
      <url>http://www.kb.cert.org/vuls/id/725188</url>
      <url>https://www.isc.org/node/474</url>
    </references>
    <dates>
      <discovery>2009-07-28</discovery>
      <entry>2009-08-01</entry>
      <modified>2009-08-04</modified>
    </dates>
  </vuln>

  <vuln vid="708c65a5-7c58-11de-a994-0030843d3802">
    <topic>mono -- XML signature HMAC truncation spoofing</topic>
    <affects>
      <package>
	<name>mono</name>
	<range><lt>2.4.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/35852/">
	  <p>A security issue has been reported in Mono, which can be
	    exploited by malicious people to conduct spoofing attacks.</p>
	  <p>The security issue is caused due to an error when processing
	    certain XML signatures.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0217</cvename>
      <url>http://secunia.com/advisories/35852/</url>
      <url>http://www.kb.cert.org/vuls/id/466161</url>
    </references>
    <dates>
      <discovery>2009-07-15</discovery>
      <entry>2009-07-29</entry>
    </dates>
  </vuln>

  <vuln vid="e1156e90-7ad6-11de-b26a-0048543d60ce">
    <topic>squid -- several remote denial of service vulnerabilities</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>3.0.1</ge><lt>3.0.17</lt></range>
	<range><ge>3.1.0.1</ge><lt>3.1.0.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2009:2 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2009_2.txt">
	  <p>Due to incorrect buffer limits and related bound checks Squid
	    is vulnerable to a denial of service attack when processing
	    specially crafted requests or responses.</p>
	  <p>Due to incorrect data validation Squid is vulnerable to a
	    denial of service attack when processing specially crafted
	    responses.</p>
	  <p>These problems allow any trusted client or external server to
	    perform a denial of service attack on the Squid service.</p>
	</blockquote>
	<p>Squid-2.x releases are not affected.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2621</cvename>
      <cvename>CVE-2009-2622</cvename>
      <url>http://www.squid-cache.org/Advisories/SQUID-2009_2.txt</url>
    </references>
    <dates>
      <discovery>2009-07-27</discovery>
      <entry>2009-07-27</entry>
       <modified>2009-08-06</modified>
    </dates>
  </vuln>

  <vuln vid="c1ef9b33-72a6-11de-82ea-0030843d3802">
    <topic>mozilla -- corrupt JIT state after deep return from native function</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><ge>3.5.*,1</ge><lt>3.5.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Project reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/2009/mfsa2009-41.html">
	  <p>Firefox user zbyte reported a crash that we determined could result
	    in an exploitable memory corruption problem. In certain cases after a
	    return from a native function, such as escape(), the Just-in-Time
	    (JIT) compiler could get into a corrupt state. This could be exploited
	    by an attacker to run arbitrary code such as installing malware.</p>
	  <p>This vulnerability does not affect earlier versions of Firefox
	    which do not support the JIT feature.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2477</cvename>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-41.html</url>
      <url>http://www.kb.cert.org/vuls/id/443060</url>
    </references>
    <dates>
      <discovery>2009-07-16</discovery>
      <entry>2009-07-17</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="c444c8b7-7169-11de-9ab7-000c29a67389">
    <topic>isc-dhcp-client -- Stack overflow vulnerability</topic>
    <affects>
      <package>
	<name>isc-dhcp31-client</name>
	<range><le>3.1.1</le></range>
      </package>
      <package>
	<name>isc-dhcp30-client</name>
	<range><lt>3.0.7_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/410676">
	  <p>The ISC DHCP dhclient application contains a stack buffer
	    overflow, which may allow a remote, unauthenticated attacker to
	    execute arbitrary code with root privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0692</cvename>
      <url>https://www.isc.org/node/468</url>
      <url>http://secunia.com/advisories/35785</url>
      <url>http://www.kb.cert.org/vuls/id/410676</url>
    </references>
    <dates>
      <discovery>2009-07-14</discovery>
      <entry>2009-07-15</entry>
      <modified>2009-07-21</modified>
    </dates>
  </vuln>

  <vuln vid="be927298-6f97-11de-b444-001372fd0af2">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.19</lt></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><lt>6.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Security Team reports:</p>
	<blockquote cite="http://drupal.org/node/507572">
	  <p>Cross-site scripting</p>
	  <p>The Forum module does not correctly handle certain arguments
	    obtained from the URL.  By enticing a suitably privileged user
	    to visit a specially crafted URL, a malicious user is able to
	    insert arbitrary HTML and script code into forum pages.  Such a
	    cross-site scripting attack may lead to the malicious user
	    gaining administrative access.  Wikipedia has more information
	    about cross-site scripting (XSS).</p>
	  <p>User signatures have no separate input format, they use the
	    format of the comment with which they are displayed.  A user
	    will no longer be able to edit a comment when an administrator
	    changes the comment's input format to a format that is not
	    accessible to the user.  However they will still be able to
	    modify their signature, which will then be processed by the new
	    input format.</p>
	  <p>If the new format is very permissive, via their signature, the
	    user may be able to insert arbitrary HTML and script code into
	    pages or, when the PHP filter is enabled for the new format,
	    execute PHP code.  This issue affects Drupal 6.x only.</p>
	  <p>When an anonymous user fails to login due to mistyping his
	    username or password, and the page he is on contains a sortable
	    table, the (incorrect) username and password are included in
	    links on the table.  If the user visits these links the password
	    may then be leaked to external sites via the HTTP referer.</p>
	  <p>In addition, if the anonymous user is enticed to visit the site
	    via a specially crafted URL while the Drupal page cache is
	    enabled, a malicious user might be able to retrieve the
	    (incorrect) username and password from the page cache.</p>
	</blockquote>
     </body>
   </description>
   <references>
      <cvename>CVE-2009-2372</cvename>
      <cvename>CVE-2009-2374</cvename>
      <cvename>CVE-2009-2373</cvename>
      <url>http://drupal.org/node/507572</url>
      <url>http://secunia.com/advisories/35681</url>
    </references>
    <dates>
      <discovery>2009-07-01</discovery>
      <entry>2009-07-13</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="70372cda-6771-11de-883a-00e0815b8da8">
    <topic>nfsen -- remote command execution</topic>
    <affects>
      <package>
	<name>nfsen</name>
	<range><lt>1.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>nfsen reports:</p>
	<blockquote cite="http://sourceforge.net/forum/forum.php?forum_id=967583">
	  <p>Due to double input checking, a remote command execution security
	    bug exists in all NfSen versions 1.3 and 1.3.1. Users are
	    requested to update to nfsen-1.3.2.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://sourceforge.net/forum/forum.php?forum_id=967583</url>
    </references>
    <dates>
      <discovery>2009-06-18</discovery>
      <entry>2009-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="ba73f494-65a8-11de-aef5-001c2514716c">
    <topic>phpmyadmin -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.2.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin project reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2009-5.php">
	  <p>It was possible to conduct an XSS attack via a crafted
	    SQL bookmark.</p>
	  <p>All 3.x releases on which the "bookmarks" feature is
	    active are affected, previous versions are not.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2284</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2009-5.php</url>
    </references>
    <dates>
      <discovery>2009-06-30</discovery>
      <entry>2009-06-30</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="3ebd4cb5-657f-11de-883a-00e0815b8da8">
    <topic>nagios -- Command Injection Vulnerability</topic>
    <affects>
      <package>
	<name>nagios</name>
	<range><le>3.0.6_1</le></range>
      </package>
      <package>
	<name>nagios2</name>
	<range><le>2.12_3</le></range>
      </package>
      <package>
	<name>nagios-devel</name>
	<range><le>3.1.0_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/35543?">
	  <p>A vulnerability has been reported in Nagios, which can be
	    exploited by malicious users to potentially compromise a
	    vulnerable system.</p>
	  <p>Input passed to the "ping" parameter in statuswml.cgi is not
	    properly sanitised before being used to invoke the ping command.
	    This can be exploited to inject and execute arbitrary shell
	    commands.</p>
	  <p>Successful exploitation requires access to the ping feature
	    of the WAP interface.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-2288</cvename>
      <url>http://secunia.com/advisories/35543</url>
      <url>http://tracker.nagios.org/view.php?id=15</url>
    </references>
    <dates>
      <discovery>2009-05-29</discovery>
      <entry>2009-06-30</entry>
      <modified>2009-07-13</modified>
    </dates>
  </vuln>

  <vuln vid="f59dda75-5ff4-11de-a13e-00e0815b8da8">
    <topic>tor-devel -- DNS resolution vulnerability</topic>
    <affects>
      <package>
	<name>tor-devel</name>
	<range><lt>0.2.1.15-rc</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Tor Project reports:</p>
	<blockquote cite="https://git.torproject.org/checkout/tor/master/ChangeLog">
	  <p>A malicious exit relay could convince a controller that the
	    client's DNS question resolves to an internal IP address.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://git.torproject.org/checkout/tor/master/ChangeLog</url>
    </references>
    <dates>
      <discovery>2009-06-20</discovery>
      <entry>2009-06-23</entry>
    </dates>
  </vuln>

  <vuln vid="c14aa48c-5ab7-11de-bc9b-0030843d3802">
    <topic>cscope -- multiple buffer overflows</topic>
    <affects>
      <package>
	<name>cscope</name>
	<range><lt>15.7a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/34978">
	  <p>Some vulnerabilities have been reported in Cscope, which
	    potentially can be exploited by malicious people to compromise a
	    user's system.</p>
	  <p>The vulnerabilities are caused due to various boundary errors,
	    which can be exploited to cause buffer overflows when parsing
	    specially crafted files or directories.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34805</bid>
      <cvename>CVE-2009-0148</cvename>
      <url>http://secunia.com/advisories/34978</url>
    </references>
    <dates>
      <discovery>2009-05-31</discovery>
      <entry>2009-06-16</entry>
    </dates>
  </vuln>

  <vuln vid="91a2066b-5ab6-11de-bc9b-0030843d3802">
    <topic>cscope -- buffer overflow</topic>
    <affects>
      <package>
	<name>cscope</name>
	<range><lt>15.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/34832">
	  <p>Attackers may leverage this issue to execute arbitrary code
	    in the context of the application. Failed attacks will cause
	    denial-of-service conditions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34832</bid>
      <cvename>CVE-2009-1577</cvename>
      <url>http://cscope.cvs.sourceforge.net/viewvc/cscope/cscope/src/find.c?view=log#rev1.19</url>
    </references>
    <dates>
      <discovery>2009-05-31</discovery>
      <entry>2009-06-16</entry>
    </dates>
  </vuln>

  <vuln vid="bdccd14b-5aac-11de-a438-003048590f9e">
    <topic>joomla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla15</name>
	<range><lt>1.5.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/35278/">
	  <p>Some vulnerabilities have been reported in Joomla!, which can be
	    exploited by malicious users to conduct script insertion attacks and
	    by malicious people to conduct cross-site scripting attacks.</p>
	  <p>Certain unspecified input is not properly sanitised before being
	    used. This can be exploited to insert arbitrary HTML and script code,
	    which will be executed in a user's browser session in the context of
	    an affected site when the malicious data is displayed.</p>
	  <p>Certain unspecified input passed to the user view of the com_users
	    core component is not properly sanitised before being returned to the
	    user. This can be exploited to execute arbitrary HTML and script code
	    in a user's browser session in context of an affected site.</p>
	  <p>Input passed via certain parameters to the "JA_Purity" template is
	    not properly sanitised before being returned to the user. This can be
	    exploited to execute arbitrary HTML and script code in a user's
	    browser session in context of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1938</cvename>
      <cvename>CVE-2009-1939</cvename>
      <cvename>CVE-2009-1940</cvename>
      <url>http://secunia.com/advisories/35278/</url>
      <url>http://www.joomla.org/announcements/release-news/5235-joomla-1511-security-release-now-available.html</url>
    </references>
    <dates>
      <discovery>2009-06-03</discovery>
      <entry>2009-06-16</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="b1ca65e6-5aaf-11de-bc9b-0030843d3802">
    <topic>pidgin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>pidgin</name>
	<name>libpurple</name>
	<name>finch</name>
	<range><lt>2.5.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/35194/">
	  <p>Some vulnerabilities and weaknesses have been reported in Pidgin,
	    which can be exploited by malicious people to cause a DoS or to
	    potentially compromise a user's system.</p>
	  <p>A truncation error in the processing of MSN SLP messages can be
	    exploited to cause a buffer overflow.</p>
	  <p>A boundary error in the XMPP SOCKS5 "bytestream" server when
	    initiating an outgoing file transfer can be exploited to cause a
	    buffer overflow.</p>
	  <p>A boundary error exists in the implementation of the
	    "PurpleCircBuffer" structure. This can be exploited to corrupt memory
	    and cause a crash via specially crafted XMPP or Sametime
	    packets.</p>
	  <p>A boundary error in the "decrypt_out()" function can be exploited
	    to cause a stack-based buffer overflow with 8 bytes and crash the
	    application via a specially crafted QQ packet.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>35067</bid>
      <cvename>CVE-2009-1373</cvename>
      <cvename>CVE-2009-1374</cvename>
      <cvename>CVE-2009-1375</cvename>
      <cvename>CVE-2009-1376</cvename>
      <url>http://secunia.com/advisories/35194/</url>
      <url>http://www.pidgin.im/news/security/?id=29</url>
      <url>http://www.pidgin.im/news/security/?id=30</url>
      <url>http://www.pidgin.im/news/security/?id=32</url>
    </references>
    <dates>
      <discovery>2009-06-03</discovery>
      <entry>2009-06-16</entry>
    </dates>
  </vuln>

  <vuln vid="d9b01c08-59b3-11de-828e-00e0815b8da8">
    <topic>git -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>git</name>
	<range><lt>1.6.3.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/35338/discuss">
	  <p>Git is prone to a denial-of-service vulnerability because it
	    fails to properly handle some client requests.</p>
	  <p>Attackers can exploit this issue to cause a daemon process to
	    enter an infinite loop. Repeated exploits may consume excessive
	    system resources, resulting in a denial of service condition.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>35338</bid>
      <cvename>CVE-2009-2108</cvename>
      <url>https://www.redhat.com/archives/fedora-security-list/2009-June/msg00000.html</url>
      <url>http://article.gmane.org/gmane.comp.version-control.git/120724</url>
    </references>
    <dates>
      <discovery>2009-06-04</discovery>
      <entry>2009-06-15</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="62e0fbe5-5798-11de-bb78-001cc0377035">
    <topic>ruby -- BigDecimal denial of service vulnerability</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby+pthreads</name>
	<name>ruby+pthreads+oniguruma</name>
	<name>ruby+oniguruma</name>
	<range><ge>1.8.*,1</ge><lt>1.8.7.160_1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2009/06/09/dos-vulnerability-in-bigdecimal/">
	  <p>A denial of service (DoS) vulnerability was found on the
	    BigDecimal standard library of Ruby. Conversion from BigDecimal
	    objects into Float numbers had a problem which enables attackers
	    to effectively cause segmentation faults.</p>
	  <p>An attacker can cause a denial of service by causing BigDecimal
	    to parse an insanely large number, such as:</p>
	  <p><code>BigDecimal("9E69999999").to_s("F")</code></p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>35278</bid>
      <cvename>CVE-2009-1904</cvename>
      <url>http://www.ruby-lang.org/en/news/2009/06/09/dos-vulnerability-in-bigdecimal/</url>
    </references>
    <dates>
      <discovery>2009-06-09</discovery>
      <entry>2009-06-13</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="da185955-5738-11de-b857-000f20797ede">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.20_8,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.11,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<name>linux-firefox-devel</name>
	<range><lt>3.0.11</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>2.0.0.22</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation  reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/firefox30.html">
	  <p>MFSA 2009-32 JavaScript chrome privilege escalation</p>
	  <p>MFSA 2009-31 XUL scripts bypass content-policy checks</p>
	  <p>MFSA 2009-30 Incorrect principal set for file: resources
	    loaded via location bar</p>
	  <p>MFSA 2009-29 Arbitrary code execution using event listeners
	    attached to an element whose owner document is null</p>
	  <p>MFSA 2009-28 Race condition while accessing the private data
	    of a NPObject JS wrapper class object</p>
	  <p>MFSA 2009-27 SSL tampering via non-200 responses to proxy
	    CONNECT requests</p>
	  <p>MFSA 2009-26 Arbitrary domain cookie access by local file:
	    resources</p>
	  <p>MFSA 2009-25 URL spoofing with invalid unicode characters</p>
	  <p>MFSA 2009-24 Crashes with evidence of memory corruption (rv:1.9.0.11)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1392</cvename>
      <cvename>CVE-2009-1832</cvename>
      <cvename>CVE-2009-1833</cvename>
      <cvename>CVE-2009-1834</cvename>
      <cvename>CVE-2009-1835</cvename>
      <cvename>CVE-2009-1836</cvename>
      <cvename>CVE-2009-1837</cvename>
      <cvename>CVE-2009-1838</cvename>
      <cvename>CVE-2009-1839</cvename>
      <cvename>CVE-2009-1840</cvename>
      <cvename>CVE-2009-1841</cvename>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-24.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-25.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-26.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-27.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-28.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-29.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-30.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-31.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-32.html</url>
      <url>http://secunia.com/advisories/35331/</url>
    </references>
    <dates>
      <discovery>2009-06-11</discovery>
      <entry>2009-06-12</entry>
      <modified>2009-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="eb9212f7-526b-11de-bbf2-001b77d09812">
    <topic>apr -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>apr</name>
	<range><lt>1.3.5.1.3.7</lt></range>
      </package>
      <package>
	<name>apache</name>
	<range><ge>2.2.0</ge><lt>2.2.11_5</lt></range>
	<range><ge>2.0.0</ge><lt>2.0.63_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/35284/">
	  <p>Some vulnerabilities have been reported in APR-util, which
	    can be exploited by malicious users and malicious people to
	    cause a DoS (Denial of Service).</p>
	  <p>A vulnerability is caused due to an error in the processing
	    of XML files and can be exploited to exhaust all available
	    memory via a specially crafted XML file containing a
	    predefined entity inside an entity definition.</p>
	  <p>A vulnerability is caused due to an error within the
	    "apr_strmatch_precompile()" function in
	     strmatch/apr_strmatch.c, which can be exploited to crash an
	     application using the library.</p>
	</blockquote>
	<p>RedHat reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/show_bug.cgi?id=3D504390">
	  <p>A single NULL byte buffer overflow flaw was found in
	  apr-util's apr_brigade_vprintf() function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>35221</bid>
      <cvename>CVE-2009-1955</cvename>
      <cvename>CVE-2009-1956</cvename>
      <cvename>CVE-2009-0023</cvename>
      <url>http://www.apache.org/dist/apr/CHANGES-APR-UTIL-1.3</url>
      <url>http://secunia.com/advisories/35284/</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=3D504390</url>
    </references>
    <dates>
      <discovery>2009-06-05</discovery>
      <entry>2009-06-08</entry>
    </dates>
  </vuln>

  <vuln vid="4f838b74-50a1-11de-b01f-001c2514716c">
    <topic>dokuwiki -- Local File Inclusion with register_globals on</topic>
    <affects>
      <package>
	<name>dokuwiki</name>
	<range><lt>20090214_2</lt></range>
      </package>
      <package>
	<name>dokuwiki-devel</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>DokuWiki reports:</p>
	<blockquote cite="http://bugs.splitbrain.org/index.php?do=details&amp;task_id=1700">
	  <p>A security hole was discovered which allows an attacker
	    to include arbitrary files located on the attacked DokuWiki
	    installation. The included file is executed in the PHP context.
	    This can be escalated by introducing malicious code through
	    uploading file via the media manager or placing PHP code in
	    editable pages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1960</cvename>
      <url>http://bugs.splitbrain.org/index.php?do=details&amp;task_id=1700</url>
    </references>
    <dates>
      <discovery>2009-05-26</discovery>
      <entry>2009-06-04</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="82b55df8-4d5a-11de-8811-0030843d3802">
    <topic>openssl -- denial of service in DTLS implementation</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><ge>0.9.8</ge><lt>0.9.8k_1</lt></range>
      </package>
      <package>
	<name>linux-f10-openssl</name>
	<range><ge>0.9.8f</ge><lt>0.9.8m</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/35128/">
	  <p>Some vulnerabilities have been reported in OpenSSL, which can be
	    exploited by malicious people to cause a DoS.</p>
	  <p>The library does not limit the number of buffered DTLS records with
	    a future epoch. This can be exploited to exhaust all available memory
	    via specially crafted DTLS packets.</p>
	  <p>An error when processing DTLS messages can be exploited to exhaust
	    all available memory by sending a large number of out of sequence
	    handshake messages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1377</cvename>
      <cvename>CVE-2009-1378</cvename>
      <url>http://secunia.com/advisories/35128/</url>
    </references>
    <dates>
      <discovery>2009-05-18</discovery>
      <entry>2009-05-30</entry>
      <modified>2014-04-10</modified>
    </dates>
  </vuln>

  <vuln vid="399f4cd7-4d59-11de-8811-0030843d3802">
    <topic>eggdrop -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>eggdrop</name>
	<range><lt>1.6.19_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/35104/">
	  <p>The vulnerability is caused due to an error in the processing of
	    private messages within the server module
	    (/mod/server.mod/servrmsg.c). This can be exploited to cause a
	    crash by sending a specially crafted message to the bot.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34985</bid>
      <cvename>CVE-2009-1789</cvename>
      <url>http://www.eggheads.org/news/2009/05/14/35</url>
      <url>http://secunia.com/advisories/35104/</url>
    </references>
    <dates>
      <discovery>2009-05-15</discovery>
      <entry>2009-05-30</entry>
    </dates>
  </vuln>

  <vuln vid="a2d4a330-4d54-11de-8811-0030843d3802">
    <topic>wireshark -- PCNFSD Dissector Denial of Service Vulnerability</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<range><lt>1.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/35201/">
	  <p>A vulnerability has been reported in Wireshark, which can be
	    exploited by malicious people to cause a DoS.</p>
	  <p>The vulnerability is caused due to an error in the PCNFSD dissector
	    and can be exploited to cause a crash via a specially crafted PCNFSD
	    packet.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1829</cvename>
      <url>http://secunia.com/advisories/35201/</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2009-03.html</url>
    </references>
    <dates>
      <discovery>2009-05-21</discovery>
      <entry>2009-05-30</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="6355efdb-4d4d-11de-8811-0030843d3802">
    <topic>libsndfile -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libsndfile</name>
	<range><lt>1.0.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/35076/">
	  <p>Two vulnerabilities have been reported in libsndfile, which can be
	    exploited by malicious people to compromise an application using the
	    library.</p>
	  <p>A boundary error exists within the "voc_read_header()" function in
	    src/voc.c. This can be exploited to cause a heap-based buffer overflow
	    via a specially crafted VOC file.</p>
	  <p>A boundary error exists within the "aiff_read_header()" function in
	    src/aiff.c. This can be exploited to cause a heap-based buffer overflow
	    via a specially crafted AIFF file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1788</cvename>
      <cvename>CVE-2009-1791</cvename>
      <url>http://secunia.com/advisories/35076/</url>
      <url>http://www.trapkit.de/advisories/TKADV2009-006.txt</url>
    </references>
    <dates>
      <discovery>2009-05-15</discovery>
      <entry>2009-05-30</entry>
    </dates>
  </vuln>

  <vuln vid="80f13884-4d4c-11de-8811-0030843d3802">
    <topic>slim -- local disclosure of X authority magic cookie</topic>
    <affects>
      <package>
	<name>slim</name>
	<range><lt>1.3.1_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/35132/">
	  <p>A security issue has been reported in SLiM, which can be
	    exploited by malicious, local users to disclose sensitive
	    information.</p>
	  <p>The security issue is caused due to the application
	    generating the X authority file by passing the X authority
	    cookie via the command line to "xauth". This can be exploited
	    to disclose the X authority cookie by consulting the process
	    list and e.g. gain access the user's display.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>35015</bid>
      <cvename>CVE-2009-1756</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=529306</url>
    </references>
    <dates>
      <discovery>2009-05-20</discovery>
      <entry>2009-05-30</entry>
    </dates>
  </vuln>

  <vuln vid="4175c811-f690-4898-87c5-755b3cf1bac6">
    <topic>ntp -- stack-based buffer overflow</topic>
    <affects>
      <package>
	<name>ntp</name>
	<range><lt>4.2.4p7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/853097">
	  <p>ntpd contains a stack buffer overflow which may allow a remote
	    unauthenticated attacker to execute arbitrary code on a vulnerable
	    system or create a denial of service.</p>
	</blockquote>
      </body>
    </description>
     <references>
      <bid>35017</bid>
      <cvename>CVE-2009-0159</cvename>
      <cvename>CVE-2009-1252</cvename>
      <url>http://www.kb.cert.org/vuls/id/853097</url>
     </references>
    <dates>
      <discovery>2009-05-06</discovery>
      <entry>2009-05-20</entry>
    </dates>
  </vuln>

  <vuln vid="5ed2f96b-33b7-4863-8c6b-540d22344424">
    <topic>imap-uw -- University of Washington IMAP c-client Remote Format String Vulnerability</topic>
    <affects>
      <package>
	<name>imap-uw</name>
	<range><lt>2007e</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/33795">
	  <p>University of Washington IMAP c-client is prone to a remote
	    format-string vulnerability because the software fails to adequately
	    sanitize user-supplied input before passing it as the
	    format-specifier to a formatted-printing function.</p>
	</blockquote>
      </body>
    </description>
    <references>
     <bid>33795</bid>
    </references>
    <dates>
      <discovery>2009-02-17</discovery>
      <entry>2009-05-21</entry>
      <modified>2009-05-22</modified>
    </dates>
  </vuln>

  <vuln vid="37a8603d-4494-11de-bea7-000c29a67389">
    <topic>nsd -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>nsd</name>
	<range><lt>3.2.2</lt></range>
      </package>
      <package>
	<name>nsd2</name>
	<range><lt>2.3.7_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NLnet Labs:</p>
	<blockquote cite="http://www.nlnetlabs.nl/publications/NSD_vulnerability_announcement.html">
	  <p>A one-byte buffer overflow has been reported in NSD. The
	    problem affects all versions 2.0.0 to 3.2.1. The bug allows
	    a carefully crafted exploit to bring down your DNS server. It
	    is highly unlikely that this one byte overflow can lead to
	    other (system) exploits.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1755</cvename>
      <url>http://www.nlnetlabs.nl/publications/NSD_vulnerability_announcement.html</url>
    </references>
    <dates>
      <discovery>2009-05-19</discovery>
      <entry>2009-05-19</entry>
      <modified>2009-05-22</modified>
    </dates>
  </vuln>

  <vuln vid="48e14d86-42f1-11de-ad22-000e35248ad7">
    <topic>libxine -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><lt>1.1.16.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>xine developers report:</p>
	<blockquote cite="http://sourceforge.net/project/shownotes.php?group_id=9655&amp;release_id=673233">
	  <ul>
	    <li>Fix another possible int overflow in the 4XM demuxer.
	    (ref. TKADV2009-004, CVE-2009-0385)</li>
	    <li>Fix an integer overflow in the Quicktime demuxer.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0385</cvename>
      <cvename>CVE-2009-1274</cvename>
      <url>http://trapkit.de/advisories/TKADV2009-004.txt</url>
      <url>http://trapkit.de/advisories/TKADV2009-005.txt</url>
      <url>http://sourceforge.net/project/shownotes.php?release_id=660071</url>
    </references>
    <dates>
      <discovery>2009-04-04</discovery>
      <entry>2009-05-17</entry>
    </dates>
  </vuln>

  <vuln vid="51d1d428-42f0-11de-ad22-000e35248ad7">
    <topic>libxine -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><lt>1.1.16.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple vulnerabilities were fixed in libxine 1.1.16.2.</p>
	<p>Tobias Klein reports:</p>
	<blockquote cite="http://trapkit.de/advisories/TKADV2009-004.txt">
	  <p>FFmpeg contains a type conversion vulnerability while
	    parsing malformed 4X movie files. The vulnerability may be
	    exploited by a (remote) attacker to execute arbitrary code in
	    the context of FFmpeg or an application using the FFmpeg
	    library.</p>
	  <p>Note: A similar issue also affects xine-lib &lt; version
	    1.1.16.2.</p>
	</blockquote>
	<p>xine developers report:</p>
	<blockquote cite="http://sourceforge.net/project/shownotes.php?group_id=9655&amp;release_id=660071">
	  <ul>
	    <li>Fix broken size checks in various input plugins (ref.
	      CVE-2008-5239).</li>
	    <li>More malloc checking (ref. CVE-2008-5240).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0698</cvename>
      <cvename>CVE-2008-5234</cvename>
      <cvename>CVE-2008-5240</cvename>
      <url>http://trapkit.de/advisories/TKADV2009-004.txt</url>
      <url>http://sourceforge.net/project/shownotes.php?release_id=660071</url>
    </references>
    <dates>
      <discovery>2009-02-15</discovery>
      <entry>2009-05-17</entry>
    </dates>
  </vuln>

  <vuln vid="1e8031be-4258-11de-b67a-0030843d3802">
    <topic>php -- ini database truncation inside dba_replace() function</topic>
    <affects>
      <package>
	<name>php4-dba</name>
	<range><lt>4.4.9_1</lt></range>
      </package>
      <package>
	<name>php5-dba</name>
	<range><lt>5.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>securityfocus research reports:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/498746/30/0/threaded">
	  <p>A bug that leads to the emptying of the INI file contents if
	    the database key was not found exists in PHP dba extension in
	    versions 5.2.6, 4.4.9 and earlier.</p>
	  <p>Function dba_replace() are not filtering strings key and value.
	    There is a possibility for the destruction of the file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-7068</cvename>
      <url>http://www.securityfocus.com/archive/1/498746/30/0/threaded</url>
      <url>http://securityreason.com/achievement_securityalert/58</url>
    </references>
    <dates>
      <discovery>2008-11-28</discovery>
      <entry>2009-05-16</entry>
      <modified>2013-06-16</modified>
    </dates>
  </vuln>

  <vuln vid="6a245f31-4254-11de-b67a-0030843d3802">
    <topic>libwmf -- embedded GD library Use-After-Free vulnerability</topic>
    <affects>
      <package>
	<name>libwmf</name>
	<range><lt>0.2.8.4_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/34901">
	  <p>A vulnerability has been reported in libwmf, which can be exploited
	    by malicious people to cause a DoS (Denial of Service) or compromise
	    an application using the library.</p>
	  <p>The vulnerability is caused due to a use-after-free error within the
	    embedded GD library, which can be exploited to cause a crash or
	    potentially to execute arbitrary code via a specially crafted WMF
	    file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34792</bid>
      <cvename>CVE-2009-1364</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=496864</url>
      <url>https://rhn.redhat.com/errata/RHSA-2009-0457.html</url>
      <url>http://secunia.com/advisories/34901/</url>
    </references>
    <dates>
      <discovery>2009-05-05</discovery>
      <entry>2009-05-16</entry>
    </dates>
  </vuln>

  <vuln vid="48aab1d0-4252-11de-b67a-0030843d3802">
    <topic>libwmf -- integer overflow vulnerability</topic>
    <affects>
      <package>
	<name>libwmf</name>
	<range><lt>0.2.8.4_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/20921">
	  <p>infamous41md has reported a vulnerability in libwmf, which
	    potentially can be exploited by malicious people to compromise an
	    application using the vulnerable library.</p>
	  <p>The vulnerability is caused due to an integer overflow error when
	    allocating memory based on a value taken directly from a WMF file
	    without performing any checks. This can be exploited to cause a
	    heap-based buffer overflow when a specially crafted WMF file is
	    processed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>18751</bid>
      <cvename>CVE-2006-3376</cvename>
      <url>http://secunia.com/advisories/20921/</url>
    </references>
    <dates>
      <discovery>2006-07-03</discovery>
      <entry>2009-05-16</entry>
    </dates>
  </vuln>

  <vuln vid="bfe218a5-4218-11de-b67a-0030843d3802">
    <topic>moinmoin -- cross-site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><lt>1.8.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/34821/">
	  <p>Input passed via multiple parameters to action/AttachFile.py is not
	    properly sanitised before being returned to the user. This can be
	    exploited to execute arbitrary HTML and script code in a user's
	    browser session in the context of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1482</cvename>
      <url>http://secunia.com/advisories/34821/</url>
      <url>http://moinmo.in/SecurityFixes</url>
    </references>
    <dates>
      <discovery>2009-04-21</discovery>
      <entry>2009-05-16</entry>
    </dates>
  </vuln>

  <vuln vid="4a638895-41b7-11de-b1cc-00219b0fc4d8">
    <topic>mod_perl -- cross-site scripting</topic>
    <affects>
      <package>
	<name>mod_perl</name>
	<range><lt>1.31</lt></range>
      </package>
      <package>
	<name>mod_perl2</name>
	<range><lt>2.05</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/3459796">
	  <p>Certain input passed to the "Apache::Status" and "Apache2::Status"
	    modules is not properly sanitised before being returned to the user.
	    This can be exploited to execute arbitrary HTML and script code in a
	    user's browser session in context of an affected website.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0796</cvename>
      <url>http://secunia.com/advisories/34597</url>
    </references>
    <dates>
      <discovery>2009-02-28</discovery>
      <entry>2009-05-16</entry>
      <modified>2009-05-16</modified>
    </dates>
  </vuln>

  <vuln vid="a6605f4b-4067-11de-b444-001372fd0af2">
    <topic>drupal -- cross-site scripting</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.18</lt></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><lt>6.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Security Team reports:</p>
	<blockquote cite="http://drupal.org/node/461886">
	  <p>When outputting user-supplied data Drupal strips potentially
	    dangerous HTML attributes and tags or escapes characters which
	    have a special meaning in HTML. This output filtering secures the
	    site against cross site scripting attacks via user input.</p>
	  <p>Certain byte sequences that are valid in the UTF-8 specification
	    are potentially dangerous when interpreted as UTF-7. Internet
	    Explorer 6 and 7 may decode these characters as UTF-7 if they
	    appear before the &lt;meta http-equiv="Content-Type" /&gt; tag that
	    specifies the page content as UTF-8, despite the fact that Drupal
	    also sends a real HTTP header specifying the content as UTF-8.
	    This enables attackers to execute cross site scripting attacks
	    with UTF-7. SA-CORE-2009-005 - Drupal core - Cross site scripting
	    contained an incomplete fix for the issue. HTML exports of books
	    are still vulnerable, which means that anyone with edit
	    permissions for pages in outlines is able to insert arbitrary HTML
	    and script code in these exports.</p>
	  <p>Additionally, the taxonomy module allows users with the
	    'administer taxonomy' permission to inject arbitrary HTML and
	    script code in the help text of any vocabulary.</p>
	</blockquote>
     </body>
   </description>
   <references>
      <url>http://drupal.org/node/461886</url>
      <url>http://secunia.com/advisories/35045</url>
    </references>
    <dates>
      <discovery>2009-05-13</discovery>
      <entry>2009-05-14</entry>
      <modified>2009-05-16</modified>
    </dates>
  </vuln>

  <vuln vid="14ab174c-40ef-11de-9fd5-001bd3385381">
    <topic>cyrus-sasl -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>cyrus-sasl</name>
	<range><lt>2.1.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/238019">
	  <p>The sasl_encode64() function converts a string into
	    base64. The Cyrus SASL library contains buffer overflows
	    that occur because of unsafe use of the sasl_encode64()
	    function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0688</cvename>
      <url>http://www.kb.cert.org/vuls/id/238019</url>
    </references>
    <dates>
      <discovery>2009-04-08</discovery>
      <entry>2009-05-15</entry>
    </dates>
  </vuln>

  <vuln vid="fc4d0ae8-3fa3-11de-a3fd-0030843d3802">
    <topic>moinmoin -- multiple cross site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><lt>1.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33593/">
	  <p>Some vulnerabilities have been reported in MoinMoin, which can be
	    exploited by malicious people to conduct cross-site scripting attacks.</p>
	  <p>Input passed to multiple parameters in action/AttachFile.py is not
	    properly sanitised before being returned to the user. This can be
	    exploited to execute arbitrary HTML and script code in a user's
	    browser session in the context of an affected site.</p>
	  <p>Certain input passed to security/antispam.py is not properly
	    sanitised before being returned to the user. This can be exploited to
	    execute arbitrary HTML and script code in a user's browser session in
	    the context of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0260</cvename>
      <cvename>CVE-2009-0312</cvename>
      <url>http://moinmo.in/SecurityFixes</url>
      <url>http://secunia.com/advisories/33593</url>
    </references>
    <dates>
      <discovery>2009-01-21</discovery>
      <entry>2009-05-13</entry>
    </dates>
  </vuln>

  <vuln vid="f0f97b94-3f95-11de-a3fd-0030843d3802">
    <topic>ghostscript -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>ghostscript8</name>
	<name>ghostscript8-nox11</name>
	<range><lt>8.64</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/34340/discuss">
	  <p>Ghostscript is prone to a remote buffer-overflow vulnerability
	    because it fails to properly bounds-check user-supplied input before
	    copying it into a finite-sized buffer.</p>
	  <p>Exploiting this issue allows remote attackers to overwrite a
	    sensitive memory buffer with arbitrary data, potentially allowing them
	    to execute malicious machine code in the context of the affected
	    application. This vulnerability may facilitate the compromise of
	    affected computers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34340</bid>
      <cvename>CVE-2008-6679</cvename>
    </references>
    <dates>
      <discovery>2009-02-03</discovery>
      <entry>2009-05-13</entry>
    </dates>
  </vuln>

  <vuln vid="4b172278-3f46-11de-becb-001cc0377035">
    <topic>pango -- integer overflow</topic>
    <affects>
      <package>
	<name>pango</name>
	<name>linux-pango</name>
	<name>linux-f8-pango</name>
	<name>linux-f10-pango</name>
	<range><lt>1.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>oCERT reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2009-001.html">
	  <p>Pango suffers from a multiplicative integer overflow which
	    may lead to a potentially exploitable, heap overflow depending
	    on the calling conditions.</p>
	  <p>For example, this vulnerability is remotely reachable in Firefox
	    by creating an overly large document.location value but only results
	    in a process-terminating, allocation error (denial of service).</p>
	  <p>The affected function is pango_glyph_string_set_size. An overflow
	    check when doubling the size neglects the overflow possible on the
	    subsequent allocation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34870</bid>
      <cvename>CVE-2009-1194</cvename>
      <url>http://secunia.com/advisories/35021/</url>
    </references>
    <dates>
      <discovery>2009-02-22</discovery>
      <entry>2009-05-13</entry>
      <modified>2009-10-01</modified>
    </dates>
  </vuln>

  <vuln vid="defce068-39aa-11de-a493-001b77d09812">
    <topic>wireshark -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<range><lt>1.0.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wireshark team reports:</p>
	<blockquote cite="http://www.wireshark.org/security/wnpa-sec-2009-02.html">
	  <p>Wireshark 1.0.7 fixes the following vulnerabilities:</p>
	  <ul>
	    <li>The PROFINET dissector was vulnerable to a format
	      string overflow. (Bug 3382) Versions affected: 0.99.6 to
	      1.0.6, CVE-2009-1210.</li>
	    <li>The Check Point High-Availability Protocol (CPHAP)
	      dissector could crash. (Bug 3269) Versions affected: 0.9.6
	      to 1.0.6; CVE-2009-1268.</li>
	    <li>Wireshark could crash while loading a Tektronix .rf5
	      file. (Bug 3366) Versions affected: 0.99.6 to 1.0.6,
	      CVE-2009-1269.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34291</bid>
      <bid>34457</bid>
      <cvename>CVE-2009-1210</cvename>
      <cvename>CVE-2009-1268</cvename>
      <cvename>CVE-2009-1269</cvename>
      <url>http://www.wireshark.org/security/wnpa-sec-2009-02.html</url>
      <url>http://secunia.com/advisories/34542</url>
    </references>
    <dates>
      <discovery>2009-04-06</discovery>
      <entry>2009-05-09</entry>
      <modified>2009-05-13</modified>
    </dates>
  </vuln>

  <vuln vid="736e55bc-39bb-11de-a493-001b77d09812">
    <topic>cups -- remote code execution and DNS rebinding</topic>
    <affects>
      <package>
	<name>cups-base</name>
	<range><lt>1.3.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gentoo security team summarizes:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200904-20.xml">
	  <p>The following issues were reported in CUPS:</p>
	  <ul>
	    <li>iDefense reported an integer overflow in the
	      _cupsImageReadTIFF() function in the "imagetops" filter,
	      leading to a heap-based buffer overflow (CVE-2009-0163).</li>
	    <li>Aaron Siegel of Apple Product Security reported that the
	      CUPS web interface does not verify the content of the "Host"
	      HTTP header properly (CVE-2009-0164).</li>
	    <li>Braden Thomas and Drew Yao of Apple Product Security
	      reported that CUPS is vulnerable to CVE-2009-0146,
	      CVE-2009-0147 and CVE-2009-0166, found earlier in xpdf and
	      poppler.</li>
	  </ul>
	  <p>A remote attacker might send or entice a user to send a
	    specially crafted print job to CUPS, possibly resulting in the
	    execution of arbitrary code with the privileges of the
	    configured CUPS user -- by default this is "lp", or a Denial
	    of Service. Furthermore, the web interface could be used to
	    conduct DNS rebinding attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34571</bid>
      <bid>34665</bid>
      <bid>34568</bid>
      <cvename>CVE-2009-0163</cvename>
      <cvename>CVE-2009-0164</cvename>
      <cvename>CVE-2009-0146</cvename>
      <cvename>CVE-2009-0147</cvename>
      <cvename>CVE-2009-0166</cvename>
      <url>http://www.cups.org/articles.php?L582</url>
    </references>
    <dates>
      <discovery>2009-05-05</discovery>
      <entry>2009-05-07</entry>
      <modified>2009-05-13</modified>
    </dates>
  </vuln>

  <vuln vid="fbc8413f-2f7a-11de-9a3f-001b77d09812">
    <topic>FreeBSD -- remotely exploitable crash in OpenSSL</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_10</lt></range>
	<range><ge>6.4</ge><lt>6.4_4</lt></range>
	<range><ge>7.0</ge><lt>7.0_12</lt></range>
	<range><ge>7.1</ge><lt>7.1_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	  <p>The function ASN1_STRING_print_ex does not properly validate
	    the lengths of BMPString or UniversalString objects before
	    attempting to print them.</p>
	<h1>Impact</h1>
	  <p>An application which attempts to print a BMPString or
	    UniversalString which has an invalid length will crash as a
	    result of OpenSSL accessing invalid memory locations.  This
	    could be used by an attacker to crash a remote application.</p>
	<h1>Workaround</h1>
	  <p>No workaround is available, but applications which do not use
	    the ASN1_STRING_print_ex function (either directly or indirectly)
	    are not affected.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-09:08.openssl</freebsdsa>
      <cvename>CVE-2009-0590</cvename>
    </references>
    <dates>
      <discovery>2009-03-25</discovery>
      <entry>2009-05-07</entry>
      <modified>2009-05-13</modified>
    </dates>
  </vuln>

  <vuln vid="2748fdde-3a3c-11de-bbc5-00e0815b8da8">
    <topic>quagga -- Denial of Service</topic>
    <affects>
      <package>
	<name>quagga</name>
	<range><lt>0.99.11_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian Security Team reports:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/503220">
	  <p>It was discovered that Quagga, an IP routing daemon, could
	    no longer process the Internet routing table due to broken
	    handling of multiple 4-byte AS numbers in an AS path. If such
	    a prefix is received, the BGP daemon crashes with an assert
	    failure leading to a denial of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34656</bid>
      <mlist msgid="Pine.LNX.4.64.0904301931590.24373@nacho.alt.net">http://lists.quagga.net/pipermail/quagga-dev/2009-April/006541.html</mlist>
      <cvename>CVE-2009-1572</cvename>
    </references>
    <dates>
      <discovery>2009-05-04</discovery>
      <entry>2009-05-06</entry>
      <modified>2009-05-07</modified>
    </dates>
  </vuln>

  <vuln vid="e3e30d99-58a8-4a3f-8059-a8b7cd59b881">
    <topic>openfire -- Openfire No Password Changes Security Bypass</topic>
    <affects>
      <package>
	<name>openfire</name>
	<range><lt>3.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/34984/">
	  <p>A vulnerability has been reported in Openfire which can
	    be exploited by malicious users to bypass certain security
	    restrictions. The vulnerability is caused due to Openfire
	    not properly respecting the no password changes setting which
	    can be exploited to change passwords by sending jabber:iq:auth
	    passwd_change requests to the server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1596</cvename>
      <url>http://secunia.com/advisories/34984/</url>
      <url>http://www.igniterealtime.org/issues/browse/JM-1532</url>
      <url>http://www.igniterealtime.org/community/message/190288#190288</url>
    </references>
    <dates>
      <discovery>2009-05-04</discovery>
      <entry>2009-05-04</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="7a1ab8d4-35c1-11de-9672-0030843d3802">
    <topic>drupal -- cross site scripting</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.17</lt></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><lt>6.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Security Team reports:</p>
	<blockquote cite="http://drupal.org/node/449078">
	  <p>When outputting user-supplied data Drupal strips potentially
	    dangerous HTML attributes and tags or escapes characters which have a
	    special meaning in HTML. This output filtering secures the site
	    against cross site scripting attacks via user input.</p>
	  <p>Certain byte sequences that are valid in the UTF-8 specification
	    are potentially dangerous when interpreted as UTF-7. Internet Explorer
	    6 and 7 may decode these characters as UTF-7 if they appear before the
	    meta http-equiv="Content-Type" tag that specifies the page content
	    as UTF-8, despite the fact that Drupal also sends a real HTTP header
	    specifying the content as UTF-8. This behaviour enables malicious
	    users to insert and execute Javascript in the context of the website
	    if site visitors are allowed to post content.</p>
	  <p>In addition, Drupal core also has a very limited information
	    disclosure vulnerability under very specific conditions. If a user is
	    tricked into visiting the site via a specially crafted URL and then
	    submits a form (such as the search box) from that page, the
	    information in their form submission may be directed to a third-party
	    site determined by the URL and thus disclosed to the third party. The
	    third party site may then execute a CSRF attack against the submitted
	    form.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1575</cvename>
      <cvename>CVE-2009-1576</cvename>
      <url>http://drupal.org/node/449078</url>
    </references>
    <dates>
      <discovery>2009-04-30</discovery>
      <entry>2009-04-30</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="3b18e237-2f15-11de-9672-0030843d3802">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.20_7,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.9,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<name>linux-firefox-devel</name>
	<range><lt>3.0.9</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.17</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>2.0.0.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2009-22: Firefox allows Refresh header to redirect to
	    javascript: URIs</p>
	  <p>MFSA 2009-21: POST data sent to wrong site when saving web page
	    with embedded frame</p>
	  <p>MFSA 2009-20: Malicious search plugins can inject code into
	    arbitrary sites</p>
	  <p>MFSA 2009-19: Same-origin violations in XMLHttpRequest and
	    XPCNativeWrapper.toString</p>
	  <p>MFSA 2009-18: XSS hazard using third-party stylesheets and XBL
	    bindings</p>
	  <p>MFSA 2009-17: Same-origin violations when Adobe Flash loaded via
	    view-source: scheme</p>
	  <p>MFSA 2009-16: jar: scheme ignores the content-disposition: header
	    on the inner URI</p>
	  <p>MFSA 2009-15: URL spoofing with box drawing character</p>
	  <p>MFSA 2009-14  Crashes with evidence of memory corruption
	    (rv:1.9.0.9)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34656</bid>
      <cvename>CVE-2009-1303</cvename>
      <cvename>CVE-2009-1306</cvename>
      <cvename>CVE-2009-1307</cvename>
      <cvename>CVE-2009-1308</cvename>
      <cvename>CVE-2009-1309</cvename>
      <cvename>CVE-2009-1312</cvename>
      <cvename>CVE-2009-1311</cvename>
      <cvename>CVE-2009-1302</cvename>
      <cvename>CVE-2009-1304</cvename>
      <cvename>CVE-2009-1305</cvename>
      <cvename>CVE-2009-1310</cvename>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-22.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-21.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-20.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-19.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-18.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-17.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-16.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-15.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-14.html</url>
    </references>
    <dates>
      <discovery>2009-04-21</discovery>
      <entry>2009-04-22</entry>
      <modified>2009-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="50d233d9-374b-46ce-922d-4e6b3f777bef">
    <topic>poppler -- Poppler Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>poppler</name>
	<range><lt>0.10.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite=" http://secunia.com/advisories/34746/">
	  <p>Some vulnerabilities have been reported in Poppler which can be
	    exploited by malicious people to potentially compromise an
	    application using the library.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/34746/</url>
    </references>
    <dates>
      <discovery>2009-04-17</discovery>
      <entry>2009-04-18</entry>
    </dates>
  </vuln>

  <vuln vid="a21037d5-2c38-11de-ab3b-0017a4cccfc6">
    <topic>xpdf -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>xpdf</name>
	<range><lt>3.02_11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://www.vupen.com/english/advisories/2009/1065">
	  <p>Some vulnerabilities have been reported in Xpdf, which can be
	    exploited by malicious people to potentially compromise a user's
	    system.</p>
	  <p>A boundary error exists when decoding JBIG2 symbol dictionary
	    segments. This can be exploited to cause a heap-based buffer
	    overflow and potentially execute arbitrary code.</p>
	  <p>Multiple integer overflows in the JBIG2 decoder can be
	    exploited to potentially execute arbitrary code.</p>
	  <p>Multiple boundary errors in the JBIG2 decoder can be
	    exploited to cause buffer overflows and potentially execute
	    arbitrary code.</p>
	  <p>Multiple errors in the JBIG2 decoder can be exploited can be
	    exploited to free arbitrary memory and potentially execute arbitrary
	    code.</p>
	  <p>Multiple unspecified input validation errors in the JBIG2 decoder can
	    be exploited to potentially execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0146</cvename>
      <cvename>CVE-2009-0147</cvename>
      <cvename>CVE-2009-0166</cvename>
      <cvename>CVE-2009-0799</cvename>
      <cvename>CVE-2009-0800</cvename>
      <cvename>CVE-2009-1179</cvename>
      <cvename>CVE-2009-1180</cvename>
      <cvename>CVE-2009-1181</cvename>
      <cvename>CVE-2009-1182</cvename>
      <cvename>CVE-2009-1183</cvename>
      <url>http://secunia.com/advisories/34291</url>
      <url>http://www.vupen.com/english/advisories/2009/1065</url>
    </references>
    <dates>
      <discovery>2009-04-16</discovery>
      <entry>2009-04-18</entry>
      <modified>2009-04-18</modified>
    </dates>
  </vuln>

  <vuln vid="20b4f284-2bfc-11de-bdeb-0030843d3802">
    <topic>freetype2 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>freetype2</name>
	<range><lt>2.3.9_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/34723/">
	  <p>Some vulnerabilities have been reported in FreeType, which can be
	    exploited by malicious people to potentially compromise an application
	    using the library.</p>
	  <p>An integer overflow error within the "cff_charset_compute_cids()"
	    function in cff/cffload.c can be exploited to potentially cause a
	    heap-based buffer overflow via a specially crafted font.</p>
	  <p>Multiple integer overflow errors within validation functions in
	    sfnt/ttcmap.c can be exploited to bypass length validations and
	    potentially cause buffer overflows via specially crafted fonts.</p>
	  <p>An integer overflow error within the "ft_smooth_render_generic()"
	    function in smooth/ftsmooth.c can be exploited to potentially cause a
	    heap-based buffer overflow via a specially crafted font.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0946</cvename>
      <url>http://secunia.com/advisories/34723/</url>
    </references>
    <dates>
      <discovery>2009-04-16</discovery>
      <entry>2009-04-18</entry>
    </dates>
  </vuln>

  <vuln vid="cf91c1e4-2b6d-11de-931b-00e0815b8da8">
    <topic>ejabberd -- cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>ejabberd</name>
	<range><lt>2.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/34133">
	  <p>The ejabberd application is prone to a cross-site scripting
	    vulnerability.</p>
	  <p>An attacker may leverage this issue to execute arbitrary script code
	    in the browser of an unsuspecting user in the context of the affected
	    site and to steal cookie-based authentication credentials.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34133</bid>
      <cvename>CVE-2009-0934</cvename>
    </references>
    <dates>
      <discovery>2009-03-16</discovery>
      <entry>2009-04-17</entry>
    </dates>
  </vuln>

  <vuln vid="872ae5be-29c0-11de-bdeb-0030843d3802">
    <topic>ziproxy -- multiple vulnerability</topic>
    <affects>
      <package>
	<name>ziproxy</name>
	<range><lt>2.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ziproxy Developers reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/MAPG-7N9GN8">
	  <p>Multiple HTTP proxy implementations are prone to an
	    information-disclosure vulnerability related to the interpretation of
	    the 'Host' HTTP header. Specifically, this issue occurs when the proxy
	    makes a forwarding decision based on the 'Host' HTTP header instead of
	    the destination IP address.</p>
	  <p>Attackers may exploit this issue to obtain sensitive information
	    such as internal intranet webpages. Additional attacks may also be
	    possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33858</bid>
      <cvename>CVE-2009-0804</cvename>
      <url>http://www.kb.cert.org/vuls/id/MAPG-7N9GN8</url>
    </references>
    <dates>
      <discovery>2009-02-23</discovery>
      <entry>2009-04-15</entry>
    </dates>
  </vuln>

  <vuln vid="1a0e4cc6-29bf-11de-bdeb-0030843d3802">
    <topic>phpmyadmin -- insufficient output sanitizing when generating configuration file</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.1.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpMyAdmin Team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2009-4.php">
	  <p>Setup script used to generate configuration can be fooled using a
	    crafted POST request to include arbitrary PHP code in generated
	    configuration file. Combined with ability to save files on server,
	    this can allow unauthenticated users to execute arbitrary PHP code.
	    This issue is on different parameters than PMASA-2009-3 and it was
	    missed out of our radar because it was not existing in 2.11.x
	    branch.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1285</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2009-4.php</url>
    </references>
    <dates>
      <discovery>2009-04-14</discovery>
      <entry>2009-04-15</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="03d22656-2690-11de-8226-0030843d3802">
    <topic>drupal6-cck -- cross-site scripting</topic>
    <affects>
      <package>
	<name>drupal6-cck</name>
	<range><lt>2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal CCK plugin developer reports:</p>
	<blockquote cite="http://drupal.org/node/406520">
	  <p>The Node reference and User reference sub-modules, which
	    are part of the Content Construction Kit (CCK) project, lets
	    administrators define node fields that are references to other
	    nodes or to users. When displaying a node edit form, the
	    titles of candidate referenced nodes or names of candidate
	    referenced users are not properly filtered, allowing malicious
	    users to inject arbitrary code on those pages. Such a cross
	    site scripting (XSS) attack may lead to a malicious user
	    gaining full administrative access.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34172</bid>
      <cvename>CVE-2009-1069</cvename>
      <url>http://drupal.org/node/406520</url>
    </references>
    <dates>
      <discovery>2009-03-23</discovery>
      <entry>2009-04-11</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="0fe73a4a-1b18-11de-8226-0030843d3802">
    <topic>pivot-weblog -- file deletion vulnerability</topic>
    <affects>
      <package>
	<name>pivot-weblog</name>
	<range><lt>1.40.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/34302">
	  <p>A vulnerability has been discovered in Pivot, which can be
	    exploited by malicious people to delete certain files.</p>
	  <p>Input passed to the "refkey" parameter in
	    extensions/bbclone_tools/count.php is not properly sanitised
	    before being used to delete files. This can be exploited to
	    delete files with the permissions of the web server via directory
	    traversal sequences passed within the "refkey" parameter.</p>
	  <p>NOTE: Users with the "Advanced" user level are able to include and
	    execute uploaded PHP code via the "pivot_path" parameter in
	    extensions/bbclone_tools/getkey.php when
	    extensions/bbclone_tools/hr_conf.php can be deleted.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>34160</bid>
      <url>http://secunia.com/advisories/34302/</url>
    </references>
    <dates>
      <discovery>2009-03-18</discovery>
      <entry>2009-03-27</entry>
    </dates>
  </vuln>

  <vuln vid="06f9174f-190f-11de-b2f0-001c2514716c">
    <topic>phpmyadmin -- insufficient output sanitizing when generating configuration file</topic>
    <affects>
      <package>
	<name>phpMyAdmin211</name>
	<range><lt>2.11.9.5</lt></range>
      </package>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.1.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpMyAdmin reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2009-3.php">
	  <p>Setup script used to generate configuration can be fooled
	    using a crafted POST request to include arbitrary PHP code
	    in generated configuration file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-1151</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2009-3.php</url>
    </references>
    <dates>
      <discovery>2009-03-24</discovery>
      <entry>2009-03-25</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="6bb6188c-17b2-11de-ae4d-0030843d3802">
    <topic>amarok -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>amarok</name>
	<range><lt>1.4.10_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33505">
	  <p>Tobias Klein has reported some vulnerabilities in Amarok, which
	    potentially can be exploited by malicious people to compromise a
	    user's system.</p>
	  <p>Two integer overflow errors exist within the
	    "Audible::Tag::readTag()" function in
	    src/metadata/audible/audibletag.cpp. These can be exploited to cause
	    heap-based buffer overflows via specially crafted Audible Audio
	    files.</p>
	  <p>Two errors within the "Audible::Tag::readTag()" function in
	    src/metadata/audible/audibletag.cpp can be exploited to corrupt
	    arbitrary memory via specially crafted Audible Audio files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33210</bid>
      <cvename>CVE-2009-0135</cvename>
      <cvename>CVE-2009-0136</cvename>
      <url>http://www.debian.org/security/2009/dsa-1706</url>
      <url>http://secunia.com/advisories/33505</url>
    </references>
    <dates>
      <discovery>2009-01-12</discovery>
      <entry>2009-03-23</entry>
    </dates>
  </vuln>

  <vuln vid="f6f19735-9245-4918-8a60-87948ebb4907">
    <topic>wireshark -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<range><lt>1.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Vendor reports:</p>
	<blockquote cite="http://www.wireshark.org/security/wnpa-sec-2009-01.html">
	  <p>On non-Windows systems Wireshark could crash if the HOME
	    environment variable contained sprintf-style string formatting
	    characters. Wireshark could crash while reading a malformed
	    NetScreen snoop file. Wireshark could crash while reading a
	    Tektronix K12 text capture file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0599</cvename>
      <cvename>CVE-2009-0600</cvename>
      <cvename>CVE-2009-0601</cvename>
      <url>http://www.wireshark.org/security/wnpa-sec-2009-01.html</url>
    </references>
    <dates>
      <discovery>2009-02-06</discovery>
      <entry>2009-03-22</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="72cba7b0-13cd-11de-a964-0030843d3802">
    <topic>netatalk -- arbitrary command execution in papd daemon</topic>
    <affects>
      <package>
	<name>netatalk</name>
	<range><lt>2.0.3_5,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33227/">
	  <p>A vulnerability has been reported in Netatalk, which potentially
	    can be exploited by malicious users to compromise a vulnerable system.</p>
	  <p>The vulnerability is caused due to the papd daemon improperly
	    sanitising several received parameters before passing them in a call
	    to popen(). This can be exploited to execute arbitrary commands via
	    a specially crafted printing request.</p>
	  <p>Successful exploitation requires that a printer is configured to
	    pass arbitrary values as parameters to a piped command.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>32925</bid>
      <cvename>CVE-2008-5718</cvename>
      <url>http://secunia.com/advisories/33227/</url>
      <url>http://www.openwall.com/lists/oss-security/2009/01/13/3</url>
    </references>
    <dates>
      <discovery>2008-12-19</discovery>
      <entry>2009-03-18</entry>
      <modified>2009-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="37a365ed-1269-11de-a964-0030843d3802">
    <topic>gstreamer-plugins-good -- multiple memory overflows</topic>
    <affects>
      <package>
	<name>gstreamer-plugins-good</name>
	<range><ge>0.10.9,3</ge><lt>0.10.12,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33650/">
	  <p>Tobias Klein has reported some vulnerabilities in GStreamer Good
	    Plug-ins, which can potentially be exploited by malicious people to
	    compromise a vulnerable system.</p>
	  <p>A boundary error occurs within the "qtdemux_parse_samples()"
	    function in gst/gtdemux/qtdemux.c when performing QuickTime "ctts"
	    Atom parsing. This can be exploited to cause a heap-based buffer
	    overflow via a specially crafted QuickTime media file.</p>
	  <p>An array indexing error exists in the "qtdemux_parse_samples()"
	    function in gst/gtdemux/qtdemux.c when performing QuickTime "stss"
	    Atom parsing. This can be exploited to corrupt memory via a specially
	    crafted QuickTime media file.</p>
	  <p>A boundary error occurs within the "qtdemux_parse_samples()"
	    function in gst/gtdemux/qtdemux.c when performing QuickTime "stts"
	    Atom parsing. This can be exploited to cause a heap-based buffer
	    overflow via a specially crafted QuickTime media file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0386</cvename>
      <cvename>CVE-2009-0387</cvename>
      <cvename>CVE-2009-0397</cvename>
      <url>http://secunia.com/advisories/33650/</url>
      <url>http://trapkit.de/advisories/TKADV2009-003.txt</url>
      <url>http://gstreamer.freedesktop.org/releases/gst-plugins-good/0.10.12.html</url>
    </references>
    <dates>
      <discovery>2009-01-22</discovery>
      <entry>2009-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="c5af0747-1262-11de-a964-0030843d3802">
    <topic>libsndfile -- CAF processing integer overflow vulnerability</topic>
    <affects>
      <package>
	<name>libsndfile</name>
	<range><lt>1.0.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33980/">
	  <p>The vulnerability is caused due to an integer overflow error in the
	    processing of CAF description chunks. This can be exploited to cause a
	    heap-based buffer overflow by tricking the user into processing a
	    specially crafted CAF audio file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0186</cvename>
      <url>http://secunia.com/advisories/33980/</url>
    </references>
    <dates>
      <discovery>2009-03-03</discovery>
      <entry>2009-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="6733e1bf-125f-11de-a964-0030843d3802">
    <topic>ffmpeg -- 4xm processing memory corruption vulnerability</topic>
    <affects>
      <package>
	<name>ffmpeg</name>
	<range><lt>2008.07.27_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33711/">
	  <p>Tobias Klein has reported a vulnerability in FFmpeg, which
	    potentially can be exploited by malicious people to compromise an
	    application using the library.</p>
	  <p>The vulnerability is caused due to a signedness error within the
	    "fourxm_read_header()" function in libavformat/4xm.c. This can be
	    exploited to corrupt arbitrary memory via a specially crafted 4xm
	    file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33502</bid>
      <cvename>CVE-2009-0385</cvename>
      <url>http://secunia.com/advisories/33711/</url>
      <url>http://trapkit.de/advisories/TKADV2009-004.txt</url>
    </references>
    <dates>
      <discovery>2009-01-28</discovery>
      <entry>2009-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="35c0b572-125a-11de-a964-0030843d3802">
    <topic>roundcube -- webmail script insertion and php code injection</topic>
    <affects>
      <package>
	<name>roundcube</name>
	<range><lt>0.2.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33622/">
	  <p>Some vulnerabilities have been reported in RoundCube Webmail, which
	    can be exploited by malicious users to compromise a vulnerable system
	    and by malicious people to conduct script insertion attacks and
	    compromise a vulnerable system.</p>
	  <p>The HTML "background" attribute within e.g. HTML emails is not
	    properly sanitised before being used. This can be exploited to execute
	    arbitrary HTML and script code in a user's browser session in context
	    of an affected site if a malicious email is viewed.</p>
	  <p>Input passed via a vCard is not properly sanitised before being
	    used in a call to "preg_replace()" with the "e" modifier in
	    program/include/rcube_vcard.php. This can be exploited to inject and
	    execute arbitrary PHP code by e.g. tricking a user into importing a
	    malicious vCard file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0413</cvename>
      <url>http://secunia.com/advisories/33622/</url>
      <url>http://sourceforge.net/forum/forum.php?forum_id=927958</url>
      <url>http://trac.roundcube.net/changeset/2245</url>
      <url>http://trac.roundcube.net/ticket/1485689</url>
    </references>
    <dates>
      <discovery>2009-01-21</discovery>
      <entry>2009-03-16</entry>
      <modified>2009-03-26</modified>
    </dates>
  </vuln>

  <vuln vid="ca0841ff-1254-11de-a964-0030843d3802">
    <topic>proftpd -- multiple sql injection vulnerabilities</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<name>proftpd-mysql</name>
	<range><lt>1.3.2</lt></range>
      </package>
      <package>
	<name>proftpd-devel</name>
	<range><le>1.3.20080922</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33842/">
	  <p>Some vulnerabilities have been reported in ProFTPD, which can be
	    exploited by malicious people to conduct SQL injection attacks.</p>
	  <p>The application improperly sets the character encoding prior to
	    performing SQL queries. This can be exploited to manipulate SQL
	    queries by injecting arbitrary SQL code in an environment using a
	    multi-byte character encoding.</p>
	  <p>An error exists in the "mod_sql" module when processing e.g. user
	    names containing '%' characters. This can be exploited to bypass input
	    sanitation routines and manipulate SQL queries by injecting arbitrary
	    SQL code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0542</cvename>
      <cvename>CVE-2009-0543</cvename>
      <url>http://secunia.com/advisories/33842/</url>
      <url>http://bugs.proftpd.org/show_bug.cgi?id=3173</url>
      <url>http://bugs.proftpd.org/show_bug.cgi?id=3124</url>
      <url>http://milw0rm.com/exploits/8037</url>
    </references>
    <dates>
      <discovery>2009-02-06</discovery>
      <entry>2009-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="03140526-1250-11de-a964-0030843d3802">
    <topic>zabbix -- php frontend multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>zabbix</name>
	<range><lt>1.6.2_1,1</lt></range>
      </package>
      <package>
	<name>zabbix-agent</name>
	<range><lt>1.6.2_1,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/34091/">
	  <p>Some vulnerabilities have been reported in the ZABBIX PHP frontend,
	    which can be exploited by malicious people to conduct cross-site
	    request forgery attacks and malicious users to disclose sensitive
	    information and compromise a vulnerable system.</p>
	  <p>Input appended to and passed via the "extlang" parameter to the
	    "calc_exp2()" function in include/validate.inc.php is not properly
	    sanitised before being used. This can be exploited to inject and
	    execute arbitrary PHP code.</p>
	  <p>The application allows users to perform certain actions via HTTP
	    requests without performing any validity checks to verify the
	    requests. This can be exploited to e.g. create users by enticing a
	    logged in administrator to visit a malicious web page.</p>
	  <p>Input passed to the "srclang" parameter in locales.php (when "next"
	    is set to a non-NULL value) is not properly verified before being used
	    to include files. This can be exploited to include arbitrary files
	    from local resources via directory traversal attacks and URL-encoded
	    NULL bytes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/34091/</url>
      <url>http://www.ush.it/team/ush/hack-zabbix_162/adv.txt</url>
    </references>
    <dates>
      <discovery>2009-03-04</discovery>
      <entry>2009-03-16</entry>
      <modified>2009-03-23</modified>
    </dates>
  </vuln>

  <vuln vid="a2074ac6-124c-11de-a964-0030843d3802">
    <topic>php-mbstring -- php mbstring buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>php4-mbstring</name>
	<range><lt>4.4.9</lt></range>
      </package>
      <package>
	<name>php5-mbstring</name>
	<range><lt>5.2.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/32948">
	  <p>PHP is prone to a buffer-overflow vulnerability because it fails to
	    perform boundary checks before copying user-supplied data to
	    insufficiently sized memory buffers. The issue affects the 'mbstring'
	    extension included in the standard distribution.</p>
	  <p>An attacker can exploit this issue to execute arbitrary machine
	    code in the context of the affected webserver. Failed exploit attempts
	    will likely crash the webserver, denying service to legitimate
	    users.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>32948</bid>
      <cvename>CVE-2008-5557</cvename>
    </references>
    <dates>
      <discovery>2008-12-21</discovery>
      <entry>2009-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="4ce3c20b-124b-11de-a964-0030843d3802">
    <topic>phppgadmin -- directory traversal with register_globals enabled</topic>
    <affects>
      <package>
	<name>phppgadmin</name>
	<range><lt>4.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33014">
	  <p>Dun has discovered a vulnerability in phpPgAdmin, which can be
	    exploited by malicious people to disclose sensitive information.</p>
	  <p>Input passed via the "_language" parameter to libraries/lib.inc.php
	    is not properly sanitised before being used to include files. This can
	    be exploited to include arbitrary files from local resources via
	    directory traversal attacks and URL-encoded NULL bytes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>32670</bid>
      <cvename>CVE-2008-5587</cvename>
      <url>http://secunia.com/advisories/33014</url>
    </references>
    <dates>
      <discovery>2008-12-08</discovery>
      <entry>2009-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="8c5205b4-11a0-11de-a964-0030843d3802">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>linux-opera</name>
	<range><lt>9.64</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera Team reports:</p>
	<blockquote cite="http://www.opera.com/docs/changelogs/freebsd/964/">
	  <p>An unspecified error in the processing of JPEG images can be
	    exploited to trigger a memory corruption.</p>
	  <p>An error can be exploited to execute arbitrary script code in a
	    different domain via unspecified plugins.</p>
	  <p>An unspecified error has a "moderately severe" impact. No further
	    information is available.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0914</cvename>
      <cvename>CVE-2009-0915</cvename>
      <url>http://www.opera.com/docs/changelogs/freebsd/964/</url>
      <url>http://secunia.com/advisories/34135/</url>
    </references>
    <dates>
      <discovery>2009-03-15</discovery>
      <entry>2009-03-15</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="e848a92f-0e7d-11de-92de-000bcdc1757a">
    <topic>epiphany -- untrusted search path vulnerability</topic>
    <affects>
      <package>
	<name>epiphany</name>
	<range><lt>2.24.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE Mitre reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5985">
	  <p>Untrusted search path vulnerability in the Python interface in
	    Epiphany 2.22.3, and possibly other versions, allows local users to
	    execute arbitrary code via a Trojan horse Python file in the current
	    working directory, related to a vulnerability in the PySys_SetArgv
	    function (CVE-2008-5983).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5985</cvename>
      <cvename>CVE-2008-5983</cvename>
    </references>
    <dates>
      <discovery>2009-01-26</discovery>
      <entry>2009-03-11</entry>
    </dates>
  </vuln>

  <vuln vid="f1892066-0e74-11de-92de-000bcdc1757a">
    <topic>apache -- Cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><gt>2.2.0</gt><lt>2.2.9_2</lt></range>
	<range><gt>2.0.0</gt><lt>2.0.63_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE Mitre reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2939">
	  <p>Cross-site scripting (XSS) vulnerability in proxy_ftp.c in the
	    mod_proxy_ftp module in Apache 2.0.63 and earlier, and mod_proxy_ftp.c
	    in the mod_proxy_ftp module in Apache 2.2.9 and earlier 2.2 versions,
	    allows remote attackers to inject arbitrary web script or HTML via a
	    wildcard in the last directory component in the pathname in an FTP
	    URI.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2939</cvename>
      <url>http://www.rapid7.com/advisories/R7-0033.jsp</url>
    </references>
    <dates>
      <discovery>2008-07-25</discovery>
      <entry>2009-03-11</entry>
    </dates>
  </vuln>

  <vuln vid="ea2411a4-08e8-11de-b88a-0022157515b2">
    <topic>pngcrush -- libpng Uninitialised Pointer Arrays Vulnerability</topic>
    <affects>
      <package>
	<name>pngcrush</name>
	<range><lt>1.6.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33976/">
	  <p>A vulnerability has been reported in Pngcrush, which
	    can be exploited by malicious people to potentially
	    compromise a user's system.</p>
	  <p>The vulnerability is caused due to the use of vulnerable
	    libpng code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33827</bid>
      <cvename>CVE-2009-0040</cvename>
      <url>http://secunia.com/advisories/33976</url>
      <url>http://xforce.iss.net/xforce/xfdb/48819</url>
    </references>
    <dates>
      <discovery>2009-02-19</discovery>
      <entry>2009-03-04</entry>
    </dates>
  </vuln>

  <vuln vid="5d433534-f41c-402e-ade5-e0a2259a7cb6">
    <topic>curl -- cURL/libcURL Location: Redirect URLs Security Bypass</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>5.11</ge><lt>7.19.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/34138/">
	  <p>The security issue is caused due to cURL following HTTP Location:
	    redirects to e.g. scp:// or file:// URLs which can be exploited
	    by a malicious HTTP server to overwrite or disclose the content of
	    arbitrary local files and potentially execute arbitrary commands via
	    specially crafted redirect URLs.</p>
	</blockquote>
      </body>
    </description>
    <references>
     <cvename>CVE-2009-0037</cvename>
     <url>http://secunia.com/advisories/34138/</url>
    </references>
    <dates>
      <discovery>2009-03-03</discovery>
      <entry>2009-03-04</entry>
    </dates>
  </vuln>

  <vuln vid="cf495fd4-fdcd-11dd-9a86-0050568452ac">
    <topic>Zend Framework -- Local File Inclusion vulnerability in Zend_View::render()</topic>
    <affects>
      <package>
	<name>ZendFramework</name>
	<range><lt>1.7.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthew Weier O'Phinney reports:</p>
	<blockquote cite="http://weierophinney.net/matthew/archives/206-Zend-Framework-1.7.5-Released-Important-Note-Regarding-Zend_View.html">
	  <p>A potential Local File Inclusion (LFI) vulnerability exists in
	    the Zend_View::render() method. If user input is used to
	    specify the script path, then it is possible to trigger the
	    LFI.</p>
	  <p>Note that Zend Framework applications that never call the
	    Zend_View::render() method with a user-supplied parameter are
	    not affected by this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://framework.zend.com/issues/browse/ZF-5748</url>
    </references>
    <dates>
      <discovery>2009-02-11</discovery>
      <entry>2009-02-18</entry>
    </dates>
  </vuln>

  <vuln vid="25eb365c-fd11-11dd-8424-c213de35965d">
    <topic>dia -- remote command execution vulnerability</topic>
    <affects>
      <package>
	<name>dia</name>
	<range><lt>0.96.1_6,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Security Focus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/33448/">
	  <p>An attacker could exploit this issue by enticing an
	    unsuspecting victim to execute the vulnerable
	    application in a directory containing a malicious
	    Python file. A successful exploit will allow arbitrary
	    Python commands to run within the privileges of the currently
	    logged-in user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33448</bid>
      <cvename>CVE-2008-5984</cvename>
      <url>http://secunia.com/advisories/33672</url>
    </references>
    <dates>
      <discovery>2009-01-26</discovery>
      <entry>2009-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="5a021595-fba9-11dd-86f3-0030843d3802">
    <topic>pycrypto -- ARC2 module buffer overflow</topic>
    <affects>
      <package>
	<name>py-pycrypto</name>
	<range><lt>2.0.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dwayne C. Litzenberger reports:</p>
	<blockquote cite="http://lists.dlitz.net/pipermail/pycrypto/2009q1/000062.html">
	  <p>pycrypto is exposed to a buffer overflow issue because it fails to
	    adequately verify user-supplied input. This issue resides in the ARC2
	    module. This issue can be triggered with specially crafted ARC2 keys
	    in excess of 128 bytes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.dlitz.net/pipermail/pycrypto/2009q1/000062.html</url>
    </references>
    <dates>
      <discovery>2009-02-06</discovery>
      <entry>2009-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="bcee3989-d106-4f60-948f-835375634710">
    <topic>varnish -- Varnish HTTP Request Parsing Denial of Service</topic>
    <affects>
      <package>
	<name>varnish</name>
	<range><lt>2.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/33712">
	  <p>Varnish is prone to a remote denial-of-service
	    vulnerability because the application fails to handle
	    certain HTTP requests.</p>
	  <p>Successfully exploiting this issue allows remote
	    attackers to crash the affected application denying further
	    service to legitimate users.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33712</bid>
      <url>http://secunia.com/advisories/33852/</url>
      <url>http://varnish.projects.linpro.no/wiki/WikiStart</url>
    </references>
    <dates>
      <discovery>2008-10-17</discovery>
      <entry>2009-02-14</entry>
      <modified>2009-02-15</modified>
    </dates>
  </vuln>

  <vuln vid="78f5606b-f9d1-11dd-b79c-0030843d3802">
    <topic>tor -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.2.0.34</lt></range>
      </package>
      <package>
	<name>tor-devel</name>
	<range><lt>0.2.12-alpha</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33880/">
	  <p>Some vulnerabilities have been reported in Tor, where one has an
	    unknown impact and others can be exploited by malicious people to
	    cause a DoS.</p>
	  <p>An error when running Tor as a directory authority can be exploited
	    to trigger the execution of an infinite loop.</p>
	  <p>An unspecified error exists when running on Windows systems prior
	    to Windows XP. No further information is currently available.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0936</cvename>
      <cvename>CVE-2009-0937</cvename>
      <cvename>CVE-2009-0938</cvename>
      <url>http://secunia.com/advisories/33880/</url>
      <url>http://archives.seul.org/or/announce/Feb-2009/msg00000.html</url>
    </references>
    <dates>
      <discovery>2009-02-10</discovery>
      <entry>2009-02-13</entry>
      <modified>2009-03-20</modified>
    </dates>
  </vuln>

  <vuln vid="8b491182-f842-11dd-94d9-0030843d3802">
    <topic>firefox -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.20_3,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.6,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<name>linux-firefox-devel</name>
	<range><lt>3.0.6</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.15</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>2.0.0.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/firefox30.html">
	  <p>MFSA 2009-06: Directives to not cache pages ignored</p>
	  <p>MFSA 2009-05: XMLHttpRequest allows reading HTTPOnly cookies</p>
	  <p>MFSA 2009-04: Chrome privilege escalation via local .desktop
	    files</p>
	  <p>MFSA 2009-03: Local file stealing with SessionStore</p>
	  <p>MFSA 2009-02: XSS using a chrome XBL method and window.eval</p>
	  <p>MFSA 2009-01: Crashes with evidence of memory corruption (rv:1.9.0.6)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0352</cvename>
      <cvename>CVE-2009-0353</cvename>
      <cvename>CVE-2009-0354</cvename>
      <cvename>CVE-2009-0355</cvename>
      <cvename>CVE-2009-0356</cvename>
      <cvename>CVE-2009-0357</cvename>
      <cvename>CVE-2009-0358</cvename>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-01.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-02.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-03.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-04.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-05.html</url>
      <url>http://www.mozilla.org/security/announce/2009/mfsa2009-06.html</url>
      <url>http://secunia.com/advisories/33799/</url>
    </references>
    <dates>
      <discovery>2009-02-04</discovery>
      <entry>2009-02-11</entry>
      <modified>2009-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="83574d5a-f828-11dd-9fdf-0050568452ac">
    <topic>codeigniter -- arbitrary script execution in the new Form Validation class</topic>
    <affects>
      <package>
	<name>codeigniter</name>
	<range><ge>1.7.0</ge><lt>1.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>znirkel reports:</p>
	<blockquote cite="http://secunia.com/advisories/33829/">
	  <p>The eval() function in _reset_post_array crashes when posting
	    certain data. By passing in carefully-crafted input data, the eval()
	    function could also execute malicious PHP code.</p>
	  <p>Note that CodeIgniter applications that either do not use the
	    new Form Validation class or use the old Validation class are not
	    affected by this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://codeigniter.com/bug_tracker/bug/6068/</url>
    </references>
    <dates>
      <discovery>2008-11-28</discovery>
      <entry>2009-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="b07f3254-f83a-11dd-85a4-ea653f0746ab">
    <topic>pyblosxom -- atom flavor multiple XML injection vulnerabilities</topic>
    <affects>
      <package>
	<name>pyblosxom</name>
	<range><lt>1.5.r3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Security Focus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/33676/">
	  <p>PyBlosxom is prone to multiple XML-injection
	    vulnerabilities because the application fails to
	    properly sanitize user-supplied input before using it
	    in dynamically generated content.</p>
	  <p>Attacker-supplied XML and script code would run in the
	    context of the affected browser, potentially allowing
	    the attacker to steal cookie-based authentication credentials
	    or to control how the site is rendered to the user. Other attacks
	    are also possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33676</bid>
    </references>
    <dates>
      <discovery>2009-02-09</discovery>
      <entry>2009-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="cc47fafe-f823-11dd-94d9-0030843d3802">
    <topic>typo3 -- cross-site scripting and information disclosure</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><lt>4.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33829/">
	  <p>Some vulnerabilities have been reported in Typo3, which can be
	    exploited by malicious people to conduct cross-site scripting attacks
	    and disclose sensitive information.</p>
	  <p>Input passed via unspecified fields to the backend user interface
	    is not properly sanitised before being returned to the user. This can
	    be exploited to execute arbitrary HTML and script code in a user's
	    browser session in context of an affected site.</p>
	  <p>An error in the "jumpUrl" mechanism can be exploited to read
	    arbitrary files from local resources by disclosing a hash secret used
	    to restrict file access.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0815</cvename>
      <cvename>CVE-2009-0816</cvename>
      <url>http://secunia.com/advisories/33829/</url>
      <url>http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-002/</url>
    </references>
    <dates>
      <discovery>2009-02-10</discovery>
      <entry>2009-02-11</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="a89b76a7-f6bd-11dd-94d9-0030843d3802">
    <topic>amaya -- multiple buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>amaya</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/32848/">
	  <p>A boundary error when processing "div" HTML tags can be exploited
	    to cause a stack-based buffer overflow via an overly long "id"
	    parameter.</p>
	  <p>A boundary error exists when processing overly long links. This can
	    be exploited to cause a stack-based buffer overflow by tricking the
	    user into e.g. editing a malicious link.</p>
	  <p>A boundary error when processing e.g. a "bdo" HTML tag having an
	    overly long "dir" attribute can be exploited to cause a stack-based
	    buffer overflow.</p>
	  <p>A boundary error when processing "input" HTML tags can be
	  exploited to cause a stack-based buffer overflow via an overly long
	  e.g. "type" attribute.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5282</cvename>
      <cvename>CVE-2009-0323</cvename>
      <url>http://secunia.com/advisories/32848/</url>
      <url>http://www.bmgsec.com.au/advisory/41/</url>
      <url>http://www.bmgsec.com.au/advisory/40/</url>
      <url>http://milw0rm.com/exploits/7467</url>
      <url>http://www.coresecurity.com/content/amaya-buffer-overflows</url>
    </references>
    <dates>
      <discovery>2008-11-25</discovery>
      <entry>2009-02-09</entry>
    </dates>
  </vuln>

  <vuln vid="71597e3e-f6b8-11dd-94d9-0030843d3802">
    <topic>websvn -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>websvn</name>
	<range><lt>2.1.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/32338/">
	  <p>Some vulnerabilities have been reported in WebSVN, which can be
	    exploited by malicious users to disclose sensitive information, and by
	    malicious people to conduct cross-site scripting attacks and
	    manipulate data.</p>
	  <p>Input passed in the URL to index.php is not properly sanitised
	    before being returned to the user. This can be exploited to execute
	    arbitrary HTML and script code in a user's browser session in context
	    of an affected site.</p>
	  <p>Input passed to the "rev" parameter in rss.php is not properly
	    sanitised before being used. This can be exploited to overwrite
	    arbitrary files via directory traversal attacks.</p>
	  <p>Access to restricted repositories is not properly enforced, which
	    can be exploited to disclose potentially sensitive information by
	    accessing the repository via "listing.php" and using the "compare with
	    previous" and "show changed files" links.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5918</cvename>
      <cvename>CVE-2008-5919</cvename>
      <cvename>CVE-2009-0240</cvename>
      <url>http://secunia.com/advisories/32338/</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=512191</url>
      <url>http://www.gulftech.org/?node=research&amp;article_id=00132-10202008</url>
    </references>
    <dates>
      <discovery>2008-10-23</discovery>
      <entry>2009-02-09</entry>
    </dates>
  </vuln>

  <vuln vid="40774927-f6b4-11dd-94d9-0030843d3802">
    <topic>phplist -- local file inclusion vulnerability</topic>
    <affects>
      <package>
	<name>phplist</name>
	<range><lt>2.10.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33533/">
	  <p>Input passed to the "_SERVER[ConfigFile]" parameter in
	    admin/index.php is not properly verified before being used to include
	    files. This can be exploited to include arbitrary files from local
	    resources.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0422</cvename>
      <url>http://secunia.com/advisories/33533/</url>
    </references>
    <dates>
      <discovery>2009-01-15</discovery>
      <entry>2009-02-09</entry>
    </dates>
  </vuln>

  <vuln vid="9c2460a4-f6b1-11dd-94d9-0030843d3802">
    <topic>squid -- remote denial of service vulnerability</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>2.7.1</ge><lt>2.7.6</lt></range>
	<range><ge>3.0.1</ge><lt>3.0.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid security advisory 2009:1 reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2009_1.txt">
	  <p>Due to an internal error Squid is vulnerable to a denial
	    of service attack when processing specially crafted requests.</p>
	  <p>This problem allows any client to perform a denial of service
	    attack on the Squid service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0478</cvename>
      <url>http://www.squid-cache.org/Advisories/SQUID-2009_1.txt</url>
      <url>http://secunia.com/advisories/33731/</url>
    </references>
    <dates>
      <discovery>2009-02-04</discovery>
      <entry>2009-02-09</entry>
      <modified>2009-02-10</modified>
    </dates>
  </vuln>

  <vuln vid="653606e9-f6ac-11dd-94d9-0030843d3802">
    <topic>typo3 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><lt>4.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33617/">
	  <p>Some vulnerabilities have been reported in Typo3, which can be
	    exploited by malicious people to bypass certain security restrictions,
	    conduct cross-site scripting and session fixation attacks, and
	    compromise a vulnerable system.</p>
	  <p>The "Install tool" system extension uses insufficiently random
	    entropy sources to generate an encryption key, resulting in weak
	    security.</p>
	  <p>The authentication library does not properly invalidate supplied
	    session tokens, which can be exploited to hijack a user's
	    session.</p>
	  <p>Certain unspecified input passed to the "Indexed Search Engine"
	    system extension is not properly sanitised before being used to invoke
	    commands. This can be exploited to inject and execute arbitrary shell
	    commands.</p>
	  <p>Input passed via the name and content of files to the "Indexed Search
	    Engine" system extension is not properly sanitised before being returned
	    to the user. This can be exploited to execute arbitrary HTML and script
	    code in a user's browser session in context of an affected site.</p>
	  <p>Certain unspecified input passed to the Workspace module is not
	    properly sanitised before being returned to the user. This can be
	    exploited to execute arbitrary HTML and script code in a user's
	    browser session in context of an affected site.</p>
	  <p>Note: It is also reported that certain unspecified input passed to
	    test scripts of the "ADOdb" system extension is not properly sanitised
	    before being returned to the user. This can be exploited to execute
	    arbitrary HTML and script code in a user's browser session in context
	    of an affected website.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0255</cvename>
      <cvename>CVE-2009-0256</cvename>
      <cvename>CVE-2009-0257</cvename>
      <cvename>CVE-2009-0258</cvename>
      <url>http://secunia.com/advisories/33617/</url>
      <url>http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-001/</url>
    </references>
    <dates>
      <discovery>2009-02-07</discovery>
      <entry>2009-02-09</entry>
      <modified>2013-06-19</modified>
    </dates>
  </vuln>

  <vuln vid="13d6d997-f455-11dd-8516-001b77d09812">
    <topic>sudo -- certain authorized users could run commands as any user</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><ge>1.6.9</ge><lt>1.6.9.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd Miller reports:</p>
	<blockquote cite="http://www.gratisoft.us/pipermail/sudo-announce/2009-February/000085.html">
	  <p>A bug was introduced in Sudo's group matching code in version
	    1.6.9 when support for matching based on the supplemental group
	    vector was added.  This bug may allow certain users listed in
	    the sudoers file to run a command as a different user than their
	    access rule specifies.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33517</bid>
      <cvename>CVE-2009-0034</cvename>
      <mlist msgid="200902041802.n14I2llS024155@core.courtesan.com">http://www.gratisoft.us/pipermail/sudo-announce/2009-February/000085.html</mlist>
    </references>
    <dates>
      <discovery>2009-02-04</discovery>
      <entry>2009-02-06</entry>
    </dates>
  </vuln>

  <vuln vid="6d85dc62-f2bd-11dd-9f55-0030843d3802">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.15</lt></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><lt>6.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal Team reports:</p>
	<blockquote cite="http://drupal.org/node/358957">
	  <p>The Content Translation module for Drupal 6.x enables users to make
	    a translation of an existing item of content (a node). In that proces
	    the existing node's content is copied into the new node's submission
	    form.</p>
	  <p>The module contains a flaw that allows a user with the 'translate
	    content' permission to potentially bypass normal viewing access
	    restrictions, for example allowing the user to see the content of
	    unpublished nodes even if they do not have permission to view
	    unpublished nodes.</p>
	  <p>When user profile pictures are enabled, the default user profile
	    validation function will be bypassed, possibly allowing invalid user
	    names or e-mail addresses to be submitted.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/node/358957</url>
      <url>http://secunia.com/advisories/33550/</url>
      <url>http://secunia.com/advisories/33500/</url>
      <url>http://secunia.com/advisories/33542/</url>
    </references>
    <dates>
      <discovery>2009-01-14</discovery>
      <entry>2009-02-04</entry>
    </dates>
  </vuln>

  <vuln vid="4a99d61c-f23a-11dd-9f55-0030843d3802">
    <topic>perl -- Directory Permissions Race Condition</topic>
    <affects>
      <package>
	<name>perl</name>
	<range><ge>5.8.0</ge><lt>5.8.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/14531/">
	  <p>Paul Szabo has reported a vulnerability in Perl File::Path::rmtree,
	    which potentially can be exploited by malicious, local users to
	    gain escalated privileges.</p>
	  <p>The vulnerability is caused due to a race condition in the way
	    File::Path::rmtree handles directory permissions when cleaning up
	    directories. This can be exploited by replacing an existing sub
	    directory in the directory tree with a symbolic link to an arbitrary
	    file.</p>
	  <p>Successful exploitation may allow changing permissions of arbitrary
	    files, if root uses an application using the vulnerable code to delete
	    files in a directory having a world-writable sub directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0448</cvename>
      <url>http://www.ubuntulinux.org/usn/usn-94-1</url>
      <url>http://secunia.com/advisories/14531/</url>
    </references>
    <dates>
      <discovery>2005-03-09</discovery>
      <entry>2009-02-03</entry>
    </dates>
  </vuln>

  <vuln vid="6a523dba-eeab-11dd-ab4f-0030843d3802">
    <topic>moinmoin -- multiple cross site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><lt>1.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33593/">
	  <p>Input passed to multiple parameters in action/AttachFile.py is not
	    properly sanitised before being returned to the user. This can be
	    exploited to execute arbitrary HTML and script code in a user's
	    browser session in the context of an affected site.</p>
	  <p>Certain input passed to security/antispam.py is not properly
	    sanitised before being returned to the user. This can be exploited to
	    execute arbitrary HTML and script code in a user's browser session in
	    the context of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0260</cvename>
      <cvename>CVE-2009-0312</cvename>
      <url>http://secunia.com/advisories/33593/</url>
      <url>http://hg.moinmo.in/moin/1.8/file/c76d50dac855</url>
      <url>http://hg.moinmo.in/moin/1.8/rev/89b91bf87dad</url>
      <url>http://moinmo.in/SecurityFixes#moin1.8.1</url>
    </references>
    <dates>
      <discovery>2009-01-21</discovery>
      <entry>2009-01-30</entry>
    </dates>
  </vuln>

  <vuln vid="b9077cc4-6d04-4bcb-a37a-9ceaebfdcc9e">
    <topic>ganglia -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>ganglia-monitor-core</name>
	<name>ganglia-monitor-webfrontend</name>
	<range><lt>3.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	 <blockquote cite="http://secunia.com/advisories/33506">
	    <p>Spike Spiegel has discovered a vulnerability in Ganglia which
	      can be exploited by malicious people to compromise a
	      vulnerable system.  The vulnerability is caused due to a
	      boundary error within the process_path function in
	      gmetad/server.c. This can be exploited to cause a stack-based
	      buffer overflow by e.g. sending a specially crafted message to
	      the gmetad service.</p>
	    <p>The vulnerability is confirmed in version 3.1.1. Other
	      versions may also be affected.</p>
	  </blockquote>
       </body>
    </description>
    <references>
      <cvename>CVE-2009-0241</cvename>
      <url>http://secunia.com/advisories/33506</url>
    </references>
    <dates>
      <discovery>2009-01-26</discovery>
      <entry>2009-01-30</entry>
      <modified>2009-01-30</modified>
    </dates>
  </vuln>

  <vuln vid="100a9ed2-ee56-11dd-ab4f-0030843d3802">
    <topic>tor -- unspecified memory corruption vulnerability</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.2.0.33</lt></range>
      </package>
      <package>
	<name>tor-devel</name>
	<range><lt>0.2.1.11-alpha</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33635/">
	  <p>A vulnerability with an unknown impact has been reported in Tor.</p>
	  <p>The vulnerability is caused due to an unspecified error and can be
	    exploited to trigger a heap corruption. No further information is
	    currently available.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2009-0414</cvename>
      <url>http://secunia.com/advisories/33635/</url>
      <url>http://archives.seul.org/or/announce/Jan-2009/msg00000.html</url>
    </references>
    <dates>
      <discovery>2009-01-22</discovery>
      <entry>2009-01-29</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="2ffb1b0d-ecf5-11dd-abae-00219b0fc4d8">
    <topic>glpi -- SQL Injection</topic>
    <affects>
      <package>
	<name>glpi</name>
	<range><lt>0.71.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GLPI project reports:</p>
	<blockquote cite="http://www.glpi-project.org/spip.php?page=annonce&amp;id_breve=161&amp;lang=en">
	  <p>Input passed via unspecified parameters is not properly sanitised
	    before being used in SQL queries. This can be exploited to
	    manipulateSQL queries by injecting arbitrary SQL code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.glpi-project.org/spip.php?page=annonce&amp;id_breve=161&amp;lang=en</url>
      <url>https://mail.gna.org/public/glpi-news/2009-01/msg00002.html</url>
      <url>https://dev.indepnet.net/glpi/ticket/1224</url>
      <url>http://secunia.com/advisories/33680/</url>
    </references>
    <dates>
      <discovery>2009-01-25</discovery>
      <entry>2009-01-28</entry>
    </dates>
  </vuln>

  <vuln vid="c3aba586-ea77-11dd-9d1e-000bcdc1757a">
    <topic>openfire -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openfire</name>
	<range><lt>3.6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Core Security Technologies reports:</p>
	<blockquote cite="http://www.coresecurity.com/content/openfire-multiple-vulnerabilities">
	  <p>Multiple cross-site scripting vulnerabilities have been found
	    which may lead to arbitrary remote code execution on the server
	    running the application due to unauthorized upload of Java plugin
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>32935</bid>
      <bid>32937</bid>
      <bid>32938</bid>
      <bid>32939</bid>
      <bid>32940</bid>
      <bid>32943</bid>
      <bid>32944</bid>
      <bid>32945</bid>
      <cvename>CVE-2009-0496</cvename>
      <cvename>CVE-2009-0497</cvename>
      <url>http://www.coresecurity.com/content/openfire-multiple-vulnerabilities</url>
    </references>
    <dates>
      <discovery>2009-01-08</discovery>
      <entry>2009-01-25</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="abcacb5a-e7f1-11dd-afcd-00e0815b8da8">
    <topic>ipset-tools -- Denial of Service Vulnerabilities</topic>
    <affects>
      <package>
	<name>ipsec-tools</name>
	<range><lt>0.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/30657/discuss">
	  <p>IPsec-Tools is affected by multiple remote denial-of-service
	    vulnerabilities because the software fails to properly handle
	    certain network packets.</p>
	  <p>A successful attack allows a remote attacker to crash the
	    software, denying further service to legitimate users.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>30657</bid>
      <cvename>CVE-2008-3651</cvename>
      <cvename>CVE-2008-3652</cvename>
      <mlist msgid="20080724084529.GA3768@zen.inc">http://marc.info/?l=ipsec-tools-devel&amp;m=121688914101709&amp;w=2</mlist>
    </references>
    <dates>
      <discovery>2008-07-28</discovery>
      <entry>2009-01-21</entry>
    </dates>
  </vuln>

  <vuln vid="4b68d917-e705-11dd-afcd-00e0815b8da8">
    <topic>Teamspeak Server -- Directory Traversal Vulnerability</topic>
    <affects>
      <package>
	<name>teamspeak_server</name>
	<range><le>2.0.23.17</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/33256">
	  <p>TeamSpeak is prone to a directory-traversal vulnerability because
	    it fails to sufficiently sanitize user-supplied input data.
	    Exploiting the issue may allow an attacker to obtain sensitive
	    information that could aid in further attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33256</bid>
      <url>http://www.securityfocus.com/bid/33256</url>
    </references>
    <dates>
      <discovery>2009-01-14</discovery>
      <entry>2009-01-20</entry>
    </dates>
  </vuln>

  <vuln vid="2bc960c4-e665-11dd-afcd-00e0815b8da8">
    <topic>optipng -- arbitrary code execution via crafted BMP image</topic>
    <affects>
      <package>
	<name>optipng</name>
	<range><lt>0.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/32651">
	  <p>A vulnerability has been reported in OptiPNG, which
	    potentially can be exploited by malicious people to compromise
	    a user's system.</p>
	  <p>The vulnerability is caused due to a boundary error in
	    the BMP reader and can be exploited to cause a buffer
	    overflow by tricking a user into processing a specially
	    crafted file.</p>
	  <p>Successful exploitation may allow execution of arbitrary
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5101</cvename>
      <url>http://secunia.com/advisories/32651</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=505399</url>
      <url>http://optipng.sourceforge.net/</url>
    </references>
    <dates>
      <discovery>2008-11-11</discovery>
      <entry>2009-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="ecad44b9-e663-11dd-afcd-00e0815b8da8">
    <topic>git -- gitweb privilege escalation</topic>
    <affects>
      <package>
	<name>git</name>
	<range><lt>1.6.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Git maintainers report:</p>
	<blockquote cite="http://marc.info/?l=git&amp;m=122975564100860&amp;w=2">
	  <p>gitweb has a possible local privilege escalation
	    bug that allows a malicious repository owner to run a command
	    of his choice by specifying diff.external configuration
	    variable in his repository and running a crafted gitweb
	    query.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>32967</bid>
      <mlist msgid="7vhc4z1gys.fsf@gitster.siamese.dyndns.org">http://marc.info/?l=git&amp;m=122975564100860&amp;w=2</mlist>
      <url>http://www.kernel.org/pub/software/scm/git/docs/RelNotes-1.6.0.6.txt</url>
    </references>
    <dates>
      <discovery>2008-12-20</discovery>
      <entry>2009-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="0809ce7d-f672-4924-9b3b-7c74bc279b83">
    <topic>gtar -- GNU TAR safer_name_suffix Remote Denial of Service Vulnerability</topic>
    <affects>
      <package>
	<name>gtar</name>
	<range><lt>1.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/26445/">
	  <p>GNUs tar and cpio utilities are prone to a denial-of-service
	    vulnerability because of insecure use of the alloca()
	    function.</p>
	  <p>Successfully exploiting this issue allows attackers
	    to crash the affected utilities and possibly to execute
	    code but this has not been confirmed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26445</bid>
      <cvename>CVE-2007-4476</cvename>
      <url>http://www.securityfocus.com/bid/26445/</url>
    </references>
    <dates>
      <discovery>2007-11-14</discovery>
      <entry>2009-01-15</entry>
    </dates>
  </vuln>

  <vuln vid="5ccb1c14-e357-11dd-a765-0030843d3802">
    <topic>mplayer -- vulnerability in STR files processor</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk</name>
	<name>mplayer-gtk-esound</name>
	<name>mplayer-gtk2</name>
	<name>mplayer-gtk2-esound</name>
	<range><lt>0.99.11_10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/30994">
	  <p>The vulnerability is caused due to a boundary error within the
	    "str_read_packet()" function in libavformat/psxstr.c. This can be
	    exploited to cause a heap-based buffer overflow via a specially
	    crafted STR file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3162</cvename>
      <bid>30157</bid>
      <url>http://secunia.com/advisories/30994</url>
      <url>https://roundup.mplayerhq.hu/roundup/ffmpeg/issue311</url>
    </references>
    <dates>
      <discovery>2008-07-09</discovery>
      <entry>2009-01-15</entry>
    </dates>
  </vuln>

  <vuln vid="bc6a7e79-e111-11dd-afcd-00e0815b8da8">
    <topic>cgiwrap -- XSS Vulnerability</topic>
    <affects>
      <package>
	<name>cgiwrap</name>
	<range><lt>4.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/30765">
	  <p>A vulnerability has been reported in CGIWrap, which can be
	    exploited by malicious people to conduct cross-site scripting
	    attacks.</p>
	  <p>The vulnerability is caused due to the application generating
	    error messages without specifying a charset. This can be exploited
	    to execute arbitrary HTML and script code in a user's browser
	    session in context of an affected site.</p>
	  <p>Successful exploitation may require that the victim uses Internet
	    Explorer or a browser based on Internet Explorer components.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2852</cvename>
      <url>http://secunia.com/advisories/30765</url>
      <url>http://cgiwrap.sourceforge.net/changes.html</url>
    </references>
    <dates>
      <discovery>2008-06-19</discovery>
      <entry>2009-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="d4a358d3-e09a-11dd-a765-0030843d3802">
    <topic>nagios -- web interface privilege escalation vulnerability</topic>
    <affects>
      <package>
	<name>nagios</name>
	<range><lt>3.0.5</lt></range>
      </package>
      <package>
	<name>nagios2</name>
	<range><lt>2.12_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>securityfocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/32156/discuss">
	  <p>An attacker with low-level privileges may exploit this issue to
	    bypass authorization and cause arbitrary commands to run within the
	    context of the Nagios server. This may aid in further attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5027</cvename>
      <bid>32156</bid>
      <url>http://secunia.com/advisories/33320</url>
      <url>http://www.ubuntu.com/usn/USN-698-1</url>
      <url>http://www.nagios.org/development/history/nagios-3x.php</url>
    </references>
    <dates>
      <discovery>2008-11-06</discovery>
      <entry>2009-01-12</entry>
      <modified>2009-01-15</modified>
    </dates>
  </vuln>

  <vuln vid="a02c9595-e018-11dd-a765-0030843d3802">
    <topic>pdfjam -- insecure temporary files</topic>
    <affects>
      <package>
	<name>pdfjam</name>
	<range><lt>1.20_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/33278">
	  <p>Some security issues have been reported in PDFjam, which can be
	    exploited by malicious, local users to perform certain actions with
	    escalated privileges.</p>
	  <p>The security issues are caused due to the "pdf90", "pdfjoin", and
	    "pdfnup" scripts using temporary files in an insecure manner. This can
	    be exploited to overwrite arbitrary files via symlink attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5743</cvename>
      <url>https://bugzilla.novell.com/show_bug.cgi?id=459031</url>
      <url>http://secunia.com/advisories/33278</url>
    </references>
    <dates>
      <discovery>2008-12-05</discovery>
      <entry>2009-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="58997463-e012-11dd-a765-0030843d3802">
    <topic>verlihub -- insecure temporary file usage and arbitrary command execution</topic>
    <affects>
      <package>
	<name>verlihub</name>
	<range><lt>0.9.8.d.r2_2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>securityfocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/32889/discuss">
	  <p>An attacker with local access could potentially exploit this issue
	    to perform symbolic-link attacks, overwriting arbitrary files in the
	    context of the affected application.</p>
	  <p>Successfully mounting a symlink attack may allow the attacker to
	    delete or corrupt sensitive files, which may result in a denial of
	    service. Other attacks may also be possible.</p>
	</blockquote>
	<blockquote cite="http://www.securityfocus.com/bid/32420/discuss">
	  <p>Verlihub is prone to a remote command-execution vulnerability
	    because it fails to sufficiently validate user input.</p>
	  <p>Successfully exploiting this issue would allow an attacker to
	    execute arbitrary commands on an affected computer in the context of
	    the affected application.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5705</cvename>
      <cvename>CVE-2008-5706</cvename>
      <bid>32889</bid>
      <bid>32420</bid>
      <url>http://milw0rm.com/exploits/7183</url>
    </references>
    <dates>
      <discovery>2008-11-22</discovery>
      <entry>2009-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="66a770b4-e008-11dd-a765-0030843d3802">
    <topic>mysql -- empty bit-string literal denial of service</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>5.0</ge><lt>5.0.66</lt></range>
	<range><ge>5.1</ge><lt>5.1.26</lt></range>
	<range><ge>6.0</ge><lt>6.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MySQL reports:</p>
	<blockquote cite="http://bugs.mysql.com/bug.php?id=35658">
	  <p>The vulnerability is caused due to an error when processing an
	    empty bit-string literal and can be exploited to crash the server via
	    a specially crafted SQL statement.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3963</cvename>
      <url>http://bugs.mysql.com/bug.php?id=35658</url>
      <url>http://dev.mysql.com/doc/refman/5.0/en/releasenotes-es-5-0-66.html</url>
      <url>http://dev.mysql.com/doc/refman/5.1/en/news-5-1-26.html</url>
      <url>http://dev.mysql.com/doc/refman/6.0/en/news-6-0-6.html</url>
      <url>http://secunia.com/advisories/31769</url>
    </references>
    <dates>
      <discovery>2008-09-11</discovery>
      <entry>2009-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="8c451386-dff3-11dd-a765-0030843d3802">
    <topic>mysql -- privilege escalation and overwrite of the system table information</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>4.1</ge><lt>4.1.24</lt></range>
	<range><ge>5.0</ge><lt>5.0.51</lt></range>
	<range><ge>5.1</ge><lt>5.1.23</lt></range>
	<range><ge>6.0</ge><lt>6.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MySQL reports:</p>
	<blockquote cite="http://dev.mysql.com/doc/refman/4.1/en/news-4-1-24.html">
	  <p>Using RENAME TABLE against a table with explicit DATA
	    DIRECTORY and INDEX DIRECTORY options can be used to overwrite
	    system table information by replacing the symbolic link
	    points. the file to which the symlink points.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5969</cvename>
      <bid>26765</bid>
      <url>http://bugs.mysql.com/bug.php?id=32111</url>
    </references>
    <dates>
      <discovery>2007-11-14</discovery>
      <entry>2009-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="240ac24c-dff3-11dd-a765-0030843d3802">
    <topic>mysql -- remote dos via malformed password packet</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>4.1</ge><lt>4.1.24</lt></range>
	<range><ge>5.0</ge><lt>5.0.44</lt></range>
	<range><ge>5.1</ge><lt>5.1.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MySQL reports:</p>
	<blockquote cite="http://dev.mysql.com/doc/refman/4.1/en/news-4-1-24.html">
	  <p>A malformed password packet in the connection protocol
	    could cause the server to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3780</cvename>
      <bid>25017</bid>
      <url>http://bugs.mysql.com/bug.php?id=28984</url>
    </references>
    <dates>
      <discovery>2007-07-15</discovery>
      <entry>2009-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="bb4e9a44-dff2-11dd-a765-0030843d3802">
    <topic>mysql -- renaming of arbitrary tables by authenticated users</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>4.1</ge><lt>4.1.23</lt></range>
	<range><ge>5.0</ge><lt>5.0.42</lt></range>
	<range><ge>5.1</ge><lt>5.1.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MySQL reports:</p>
	<blockquote cite="http://dev.mysql.com/doc/refman/4.1/en/news-4-1-23.html">
	  <p>The requirement of the DROP privilege for RENAME TABLE was not
	    enforced.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2691</cvename>
      <bid>24016</bid>
      <url>http://bugs.mysql.com/bug.php?id=27515</url>
    </references>
    <dates>
      <discovery>2007-05-14</discovery>
      <entry>2009-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="69a20ce4-dfee-11dd-a765-0030843d3802">
    <topic>imap-uw -- imap c-client buffer overflow</topic>
    <affects>
      <package>
	<name>imap-uw</name>
	<range><lt>2007e</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SANS reports:</p>
	<blockquote cite="http://www.washington.edu/imap/documentation/RELNOTES.html">
	  <p>The University of Washington IMAP library is a library implementing
	    the IMAP mail protocol. University of Washington IMAP is exposed to a
	    buffer overflow issue that occurs due to a boundary error within the
	    rfc822_output_char function in the c-client library. The University of
	    Washington IMAP library versions prior to 2007e are affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5514</cvename>
      <url>http://www.washington.edu/imap/documentation/RELNOTES.html</url>
    </references>
    <dates>
      <discovery>2008-12-16</discovery>
      <entry>2009-01-11</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="a6713190-dfea-11dd-a765-0030843d3802">
    <topic>imap-uw -- local buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>imap-uw</name>
	<range><lt>2007d</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SANS reports:</p>
	<blockquote cite="http://www.sans.org/newsletters/risk/display.php?v=7&amp;i=45#08.45.22">
	  <p>University of Washington "tmail" and "dmail" are mail deliver
	    agents. "tmail" and "dmail" are exposed to local buffer overflow
	    issues because they fail to perform adequate boundary checks on
	    user-supplied data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5514</cvename>
      <url>http://www.washington.edu/imap/documentation/RELNOTES.html</url>
      <url>http://www.sans.org/newsletters/risk/display.php?v=7&amp;i=45#08.45.22</url>
    </references>
    <dates>
      <discovery>2008-10-29</discovery>
      <entry>2009-01-11</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="bd730827-dfe0-11dd-a765-0030843d3802">
    <topic>libcdaudio -- remote buffer overflow and code execution</topic>
    <affects>
      <package>
	<name>libcdaudio</name>
	<range><lt>0.99.12p2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>securityfocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/32122/discuss">
	  <p>The 'libcdaudio' library is prone to a remote heap code in the
	    context of an application that uses the library. Failed attacks will
	    cause denial-of-service conditions.</p>
	</blockquote>
	<blockquote cite="http://www.securityfocus.com/bid/12770/discuss">
	  <p>A buffer-overflow in Grip occurs when the software processes a
	    response to a CDDB query that has more than 16 matches.</p>
	  <p>To exploit this issue, an attacker must be able to influence the
	    response to a CDDB query, either by controlling a malicious CDDB
	    server or through some other means. Successful exploits will allow
	    arbitrary code to run.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5030</cvename>
      <cvename>CVE-2005-0706</cvename>
      <bid>32122</bid>
      <bid>12770</bid>
    </references>
    <dates>
      <discovery>2008-11-05</discovery>
      <entry>2009-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="c702944a-db0f-11dd-aa56-000bcdf0a03b">
    <topic>FreeBSD -- netgraph / bluetooth privilege escalation</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_7</lt></range>
	<range><ge>6.4</ge><lt>6.4_1</lt></range>
	<range><ge>7.0</ge><lt>7.0_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Some function pointers for netgraph and bluetooth sockets are
	  not properly initialized.</p>
	<h1>Impact:</h1>
	<p>A local user can cause the FreeBSD kernel to execute
	  arbitrary code.  This could be used by an attacker directly;
	  or it could be used to gain root privilege or to escape from
	  a jail.</p>
	<h1>Workaround:</h1>
	<p>No workaround is available, but systems without local
	  untrusted users are not vulnerable.  Furthermore, systems are
	  not vulnerable if they have neither the ng_socket nor
	  ng_bluetooth kernel modules loaded or compiled into the
	  kernel.</p>
	<p>Systems with the security.jail.socket_unixiproute_only
	  sysctl set to 1 (the default) are only vulnerable if they have
	  local untrusted users outside of jails.</p>
	<p>If the command</p>
	<p><code># kldstat -v | grep ng_</code></p>
	<p>produces no output, the system is not vulnerable.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-08:13.protosw</freebsdsa>
    </references>
    <dates>
      <discovery>2008-12-23</discovery>
      <entry>2009-01-05</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="e9ecaceb-db0d-11dd-aa56-000bcdf0a03b">
    <topic>FreeBSD -- Cross-site request forgery in ftpd(8)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_7</lt></range>
	<range><ge>6.4</ge><lt>6.4_1</lt></range>
	<range><ge>7.0</ge><lt>7.0_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The ftpd(8) server splits long commands into several
	  requests.  This may result in the server executing a command
	  which is hidden inside another very long command.</p>
	<h1>Impact:</h1>
	<p>This could, with a specifically crafted command, be used in a
	  cross-site request forgery attack.</p>
	<p>FreeBSD systems running ftpd(8) server could act as a point
	  of privilege escalation in an attack against users using web
	  browser to access trusted FTP sites.</p>
	<h1>Workaround:</h1>
	<p>No workaround is available, but systems not running FTP
	  servers are not vulnerable.  Systems not running the FreeBSD
	  ftp(8) server are not affected, but users of other ftp
	  daemons are advised to take care since several other ftp
	  daemons are known to have related bugs.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4247</cvename>
      <freebsdsa>SA-08:12.ftpd</freebsdsa>
    </references>
    <dates>
      <discovery>2008-12-23</discovery>
      <entry>2009-01-05</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="6b8cadce-db0b-11dd-aa56-000bcdf0a03b">
    <topic>FreeBSD -- IPv6 Neighbor Discovery Protocol routing vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_5</lt></range>
	<range><ge>7.0</ge><lt>7.0_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>IPv6 routers may allow "on-link" IPv6 nodes to create and
	  update the router's neighbor cache and forwarding
	  information.  A malicious IPv6 node sharing a common router
	  but on a different physical segment from another node may be
	  able to spoof Neighbor Discovery messages, allowing it to
	  update router information for the victim node.</p>
	<h1>Impact:</h1>
	<p>An attacker on a different physical network connected to the
	  same IPv6 router as another node could redirect IPv6 traffic
	  intended for that node.  This could lead to denial of service
	  or improper access to private network traffic.</p>
	<h1>Workaround:</h1>
	<p>Firewall packet filters can be used to filter incoming
	  Neighbor Solicitation messages but may interfere with normal
	  IPv6 operation if not configured carefully.</p>
	<p>Reverse path forwarding checks could be used to make
	  gateways, such as routers or firewalls, drop Neighbor
	  Solicitation messages from nodes with unexpected source
	  addresses on a particular interface.</p>
	<p>IPv6 router administrators are encouraged to read RFC 3756
	  for further discussion of Neighbor Discovery security
	  implications.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2476</cvename>
      <freebsdsa>SA-08:10.nd6</freebsdsa>
    </references>
    <dates>
      <discovery>2008-10-01</discovery>
      <entry>2009-01-05</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="5796858d-db0b-11dd-aa56-000bcdf0a03b">
    <topic>FreeBSD -- arc4random(9) predictable sequence vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_6</lt></range>
	<range><ge>7.0</ge><lt>7.0_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>When the arc4random(9) random number generator is
	  initialized, there may be inadequate entropy to meet the
	  needs of kernel systems which rely on arc4random(9); and it
	  may take up to 5 minutes before arc4random(9) is reseeded
	  with secure entropy from the Yarrow random number generator.</p>
	<h1>Impact:</h1>
	<p>All security-related kernel subsystems that rely on a
	  quality random number generator are subject to a wide range of
	  possible attacks for the 300 seconds after boot or until 64k
	  of random data is consumed.  The list includes:</p>
	<p>* GEOM ELI providers with onetime keys.  When a provider is
	  configured in a way so that it gets attached at the same time
	  during boot (e.g. it uses the rc subsystem to initialize) it
	  might be possible for an attacker to recover the encrypted
	  data.</p>
	<p>* GEOM shsec providers.  The GEOM shsec subsytem is used to
	  split a shared secret between two providers so that it can be
	  recovered when both of them are present.  This is done by
	  writing the random sequence to one of providers while
	  appending the result of the random sequence on the other host
	  to the original data.  If the provider was created within the
	  first 300 seconds after booting, it might be possible for an
	  attacker to extract the original data with access to only one
	  of the two providers between which the secret data is split.</p>
	<p>* System processes started early after boot may receive
	  predictable IDs.</p>
	<p>* The 802.11 network stack uses arc4random(9) to generate
	  initial vectors (IV) for WEP encryption when operating in
	  client mode and WEP authentication challenges when operating
	  in hostap mode, which may be insecure.</p>
	<p>* The IPv4, IPv6 and TCP/UDP protocol implementations rely
	  on a quality random number generator to produce unpredictable
	  IP packet identifiers, initial TCP sequence numbers and
	  outgoing port numbers.  During the first 300 seconds after
	  booting, it may be easier for an attacker to execute IP
	  session hijacking, OS fingerprinting, idle scanning, or in
	  some cases DNS cache poisoning and blind TCP data injection
	  attacks.</p>
	<p>* The kernel RPC code uses arc4random(9) to retrieve
	  transaction identifiers, which might make RPC clients
	  vulnerable to hijacking attacks.</p>
	<h1>Workaround:</h1>
	<p>No workaround is available for affected systems.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5162</cvename>
      <freebsdsa>SA-08.11.arc4random</freebsdsa>
    </references>
    <dates>
      <discovery>2008-11-24</discovery>
      <entry>2009-01-05</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="d5e1aac8-db0b-11dd-ae30-001cc0377035">
    <topic>xterm -- DECRQSS remote command execution vulnerability</topic>
    <affects>
      <package>
	<name>xterm</name>
	<range><lt>238</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/33060/discuss">
	  <p>The xterm program is prone to a remote command-execution
	    vulnerability because it fails to sufficiently validate user
	    input.</p>
	  <p>Successfully exploiting this issue would allow an attacker
	    to execute arbitrary commands on an affected computer in the
	    context of the affected application.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33060</bid>
      <cvename>CVE-2008-2383</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=510030</url>
    </references>
    <dates>
      <discovery>2008-12-28</discovery>
      <entry>2009-01-05</entry>
      <modified>2009-01-06</modified>
    </dates>
  </vuln>

  <vuln vid="58a3c266-db01-11dd-ae30-001cc0377035">
    <topic>php5-gd -- uninitialized memory information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>php5-gd</name>
	<range><le>5.2.8</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to CVE-2008-5498 entry:</p>
	<blockquote cite="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5498">
	  <p>Array index error in the "imageRotate" function in PHP 5.2.8 and
	    earlier allows context-dependent attackers to read the contents
	    of arbitrary memory locations via a crafted value of the third
	    argument (aka the "bgd_color" or "clrBack" argument) for an indexed
	    image.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>33002</bid>
      <cvename>CVE-2008-5498</cvename>
      <url>http://www.securiteam.com/unixfocus/6G00Y0ANFU.html</url>
    </references>
    <dates>
      <discovery>2008-12-24</discovery>
      <entry>2009-01-05</entry>
      <modified>2009-02-04</modified>
    </dates>
  </vuln>

  <vuln vid="27d78386-d35f-11dd-b800-001b77d09812">
    <topic>awstats -- multiple XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>awstats</name>
	<range><lt>6.9,1</lt></range>
      </package>
      <package>
	<name>awstats-devel</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/31519">
	  <p>Morgan Todd has discovered a vulnerability in AWStats,
	    which can be exploited by malicious people to conduct
	    cross-site scripting attacks.</p>
	  <p>Input passed in the URL to awstats.pl is not properly
	    sanitised before being returned to the user. This can be
	    exploited to execute arbitrary HTML and script code in a
	    user's browser session in context of an affected site.</p>
	  <p>Successful exploitation requires that the application is
	    running as a CGI script.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3714</cvename>
      <cvename>CVE-2008-5080</cvename>
      <url>http://secunia.com/advisories/31519</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=495432</url>
    </references>
    <dates>
      <discovery>2008-03-12</discovery>
      <entry>2009-01-04</entry>
    </dates>
  </vuln>

  <vuln vid="13b0c8c8-bee0-11dd-a708-001fc66e7203">
    <topic>p5-File-Path -- rmtree allows creation of setuid files</topic>
    <affects>
      <package>
	<name>p5-File-Path</name>
	<range><lt>2.07_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jan Lieskovsky reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2008/11/28/1">
	  <p>perl-File-Path rmtree race condition (CVE-2005-0448 was assigned to
	    address this)</p>
	  <p>This vulnerability was fixed in 5.8.4-7 but re-introduced
	    in 5.8.8-1.  It's also present in File::Path 2.xx, up to and
	    including 2.07 which has only a partial fix.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0448</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2008/11/28/1</mlist>
      <mlist>http://www.gossamer-threads.com/lists/perl/porters/233699#233699</mlist>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=286905</url>
    </references>
    <dates>
      <discovery>2008-11-28</discovery>
      <entry>2009-01-03</entry>
    </dates>
  </vuln>

  <vuln vid="0e1e3789-d87f-11dd-8ecd-00163e000016">
    <topic>vim -- multiple vulnerabilities in the netrw module</topic>
    <affects>
      <package>
	<name>vim</name>
	<name>vim-console</name>
	<name>vim-lite</name>
	<name>vim-gtk2</name>
	<name>vim-gnome</name>
	<range><ge>7.0</ge><lt>7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jan Minar reports:</p>
	<blockquote cite="http://www.rdancer.org/vulnerablevim-netrw.v2.html">
	  <p>Applying the ``D'' to a file with a crafted file name,
	   or inside a directory with a crafted directory name, can
	   lead to arbitrary code execution.</p>
	</blockquote>
	<blockquote cite="http://www.rdancer.org/vulnerablevim-netrw.v5.html">
	  <p>Lack of sanitization throughout Netrw can lead to arbitrary
	    code execution upon opening a directory with a crafted
	    name.</p>
	</blockquote>
	<blockquote cite="http://www.rdancer.org/vulnerablevim-netrw-credentials-dis.html">
	  <p>The Vim Netrw Plugin shares the FTP user name and password
	    across all FTP sessions.  Every time Vim makes a new FTP
	    connection, it sends the user name and password of the
	    previous FTP session to the FTP server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3076</cvename>
      <mlist>http://www.openwall.com/lists/oss-security/2008/10/16/2</mlist>
      <url>http://www.rdancer.org/vulnerablevim-netrw.html</url>
      <url>http://www.rdancer.org/vulnerablevim-netrw.v2.html</url>
      <url>http://www.rdancer.org/vulnerablevim-netrw.v5.html</url>
      <url>http://www.rdancer.org/vulnerablevim-netrw-credentials-dis.html</url>
    </references>
    <dates>
      <discovery>2008-10-16</discovery>
      <entry>2009-01-02</entry>
    </dates>
  </vuln>

  <vuln vid="214e8e07-d369-11dd-b800-001b77d09812">
    <topic>vinagre -- format string vulnerability</topic>
    <affects>
      <package>
	<name>vinagre</name>
	<range><lt>0.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CORE Security Technologies reports:</p>
	<blockquote cite="http://www.coresecurity.com/content/vinagre-format-string">
	  <p>A format string error has been found on the
	    vinagre_utils_show_error() function that can be exploited via
	    commands issued from a malicious server containing format
	    string specifiers on the VNC name.</p>
	  <p>In a web based attack scenario, the user would be required
	    to connect to a malicious server. Successful exploitation
	    would then allow the attacker to execute arbitrary code with
	    the privileges of the Vinagre user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>32682</bid>
      <cvename>CVE-2008-5660</cvename>
      <url>http://www.coresecurity.com/content/vinagre-format-string</url>
      <url>http://ftp.gnome.org/pub/GNOME/sources/vinagre/0.5/vinagre-0.5.2.news</url>
    </references>
    <dates>
      <discovery>2008-12-09</discovery>
      <entry>2008-12-31</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="f98dea27-d687-11dd-abd1-0050568452ac">
    <topic>twiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>twiki</name>
	<range><lt>4.2.4,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marc Schoenefeld and Steve Milner of RedHat SRT and Peter Allor of IBM ISS report:</p>
	<blockquote cite="http://twiki.org/cgi-bin/view/Codev/TWikiSecurityAlerts#Security_Alerts_of_TWiki_4_2_x_P">
	  <p>XSS vulnerability with URLPARAM variable</p>
	  <p>SEARCH variable allows arbitrary shell command execution</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>32668</bid>
      <bid>32669</bid>
      <cvename>CVE-2008-5304</cvename>
      <cvename>CVE-2008-5305</cvename>
      <url>http://secunia.com/advisories/33040</url>
      <url>http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2008-5304</url>
      <url>http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2008-5305</url>
      <url>http://www.securitytracker.com/alerts/2008/Dec/1021351.html</url>
      <url>http://www.securitytracker.com/alerts/2008/Dec/1021352.html</url>
      <url>https://www.it-isac.org/postings/cyber/alertdetail.php?id=4513</url>
      <url>http://xforce.iss.net/xforce/xfdb/45293</url>
    </references>
    <dates>
      <discovery>2008-12-05</discovery>
      <entry>2008-12-30</entry>
    </dates>
  </vuln>

  <vuln vid="8f483746-d45d-11dd-84ec-001fc66e7203">
    <topic>roundcube -- remote execution of arbitrary code</topic>
    <affects>
      <package>
	<name>roundcube</name>
	<range><lt>0.2.b2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Entry for CVE-2008-5619 says:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5619">
	  <p>html2text.php in RoundCube Webmail (roundcubemail)
	    0.2-1.alpha and 0.2-3.beta allows remote attackers to execute
	    arbitrary code via crafted input that is processed by the
	    preg_replace function with the eval switch.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5619</cvename>
      <url>http://trac.roundcube.net/ticket/1485618</url>
    </references>
    <dates>
      <discovery>2008-12-12</discovery>
      <entry>2008-12-30</entry>
    </dates>
  </vuln>

  <vuln vid="738f8f9e-d661-11dd-a765-0030843d3802">
    <topic>mysql -- MyISAM table privileges security bypass vulnerability for symlinked paths</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>4.1</ge><lt>4.1.25</lt></range>
	<range><ge>5.0</ge><lt>5.0.75</lt></range>
	<range><ge>5.1</ge><lt>5.1.28</lt></range>
	<range><ge>6.0</ge><lt>6.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MySQL Team reports:</p>
	<blockquote cite="http://bugs.mysql.com/bug.php?id=32167">
	  <p>Additional corrections were made for the symlink-related privilege
	    problem originally addressed.  The original fix did not correctly
	    handle the data directory pathname if it contained symlinked
	    directories in its path, and the check was made only at
	    table-creation time, not at table-opening time later.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2079</cvename>
      <cvename>CVE-2008-4097</cvename>
      <cvename>CVE-2008-4098</cvename>
      <url>http://bugs.mysql.com/bug.php?id=32167</url>
      <url>http://dev.mysql.com/doc/refman/4.1/en/news-4-1-25.html</url>
      <url>http://dev.mysql.com/doc/refman/5.0/en/releasenotes-cs-5-0-75.html</url>
      <url>http://dev.mysql.com/doc/refman/5.1/en/news-5-1-28.html</url>
      <url>http://dev.mysql.com/doc/refman/6.0/en/news-6-0-6.html</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=480292#25</url>
    </references>
    <dates>
      <discovery>2008-07-03</discovery>
      <entry>2008-12-30</entry>
    </dates>
  </vuln>

  <vuln vid="7c5bd5b8-d652-11dd-a765-0030843d3802">
    <topic>mplayer -- twinvq processing buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk</name>
	<name>mplayer-gtk-esound</name>
	<name>mplayer-gtk2</name>
	<name>mplayer-gtk2-esound</name>
	<range><lt>0.99.11_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A trapkit reports:</p>
	<blockquote cite="http://trapkit.de/advisories/TKADV2008-014.txt">
	  <p>MPlayer contains a stack buffer overflow vulnerability while
	    parsing malformed TwinVQ media files. The vulnerability may be
	    exploited by a (remote) attacker to execute arbitrary code in
	    the context of MPlayer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5616</cvename>
      <url>http://secunia.com/advisories/33136/</url>
      <url>http://trapkit.de/advisories/TKADV2008-014.txt</url>
    </references>
    <dates>
      <discovery>2008-12-14</discovery>
      <entry>2008-12-30</entry>
    </dates>
  </vuln>

  <vuln vid="0ac68e68-d32b-11dd-b540-d1288664c17e">
    <topic>ampache -- insecure temporary file usage</topic>
    <affects>
      <package>
	<name>ampache</name>
	<range><lt>3.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/31657">
	  <p>A security issue has been reported in Ampache, which can be
	    exploited by malicious, local users to perform certain actions
	    with escalated privileges.</p>
	  <p>The security issue is caused due to the "gather-messages.sh"
	    script handling temporary files in an insecure manner.
	    This can be exploited via symlink attacks to overwrite arbitrary
	    files with the privileges of the user running the script.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>30875</bid>
      <cvename>CVE-2008-3929</cvename>
      <url>http://secunia.com/advisories/31657</url>
    </references>
    <dates>
      <discovery>2008-12-24</discovery>
      <entry>2008-12-26</entry>
    </dates>
  </vuln>

  <vuln vid="225bc349-ce10-11dd-a721-0030843d3802">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>linux-opera</name>
	<range><lt>9.63</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Opera Team reports:</p>
	<blockquote cite="http://www.opera.com/docs/changelogs/freebsd/963/">
	  <p>Manipulating certain text-area contents can cause a buffer
	    overflow, which may be exploited to execute arbitrary code.</p>
	  <p>Certain HTML constructs can cause the resulting DOM to change
	    unexpectedly, which triggers a crash. To inject code, additional
	    techniques will have to be employed.</p>
	  <p>Exceptionally long host names in file: URLs can cause a buffer
	    overflow, which may be exploited to execute arbitrary code. Remote Web
	    pages cannot refer to file: URLs, so successful exploitation involves
	    tricking users into manually opening the exploit URL, or a local file
	    that refers to it.</p>
	  <p>When Opera is previewing a news feed, some scripted URLs are not
	    correctly blocked. These can execute scripts which are able to
	    subscribe the user to any feed URL that the attacker chooses, and can
	    also view the contents of any feeds that the user is subscribed to.
	    These may contain sensitive information.</p>
	  <p>Built-in XSLT templates incorrectly handle escaped content and can
	    cause it to be treated as markup. If a site accepts content from
	    untrusted users, which it then displays using XSLT as escaped strings,
	    this can allow scripted markup to be injected. The scripts will then
	    be executed in the security context of that site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5178</cvename>
      <url>http://www.opera.com/support/kb/view/920/</url>
      <url>http://www.opera.com/support/kb/view/921/</url>
      <url>http://www.opera.com/support/kb/view/922/</url>
      <url>http://www.opera.com/support/kb/view/923/</url>
      <url>http://www.opera.com/support/kb/view/924/</url>
      <url>http://secunia.com/advisories/32752/</url>
    </references>
    <dates>
      <discovery>2008-11-18</discovery>
      <entry>2008-12-19</entry>
    </dates>
  </vuln>

  <vuln vid="61b07d71-ce0e-11dd-a721-0030843d3802">
    <topic>mediawiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mediawiki</name>
	<range><gt>1.6.0</gt><lt>1.6.11</lt></range>
	<range><gt>1.12.0</gt><lt>1.12.3</lt></range>
	<range><gt>1.13.0</gt><lt>1.13.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MediaWiki development team reports:</p>
	<blockquote cite="http://lists.wikimedia.org/pipermail/mediawiki-announce/2008-December/000080.html">
	  <p>Certain unspecified input is not properly sanitised before being
	    returned to the user. This can be exploited to execute arbitrary HTML
	    and script code in a user's browser session in context of an affected
	    site.</p>
	  <p>Certain unspecified input related to uploads is not properly
	    sanitised before being used. This can be exploited to inject arbitrary
	    HTML and script code, which will be executed in a user's browser
	    session in context of an affected site when a malicious data is
	    opened. Successful exploitation may require that uploads are enabled
	    and the victim uses an Internet Explorer based browser.</p>
	  <p>Certain SVG scripts are not properly sanitised before being used.
	    This can be exploited to inject arbitrary HTML and script code, which
	    will be executed in a user's browser session in context of an affected
	    site when a malicious data is opened. Successful exploitation may require
	    that SVG uploads are enabled and the victim uses a browser supporting SVG
	    scripting.</p>
	  <p>The application allows users to perform certain actions via HTTP
	    requests without performing any validity checks to verify the
	    requests. This can be exploited to perform certain operations when a
	    logged in user visits a malicious site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5249</cvename>
      <cvename>CVE-2008-5250</cvename>
      <cvename>CVE-2008-5252</cvename>
      <url>http://secunia.com/advisories/33133/</url>
      <url>http://lists.wikimedia.org/pipermail/mediawiki-announce/2008-December/000080.html</url>
    </references>
    <dates>
      <discovery>2008-12-15</discovery>
      <entry>2008-12-19</entry>
    </dates>
  </vuln>

  <vuln vid="609c790e-ce0a-11dd-a721-0030843d3802">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.14</lt></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><lt>6.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/345441">
	  <p>The update system is vulnerable to Cross site request forgeries.
	    Malicious users may cause the superuser (user 1) to execute old
	    updates that may damage the database.</p>
	  <p>When an input format is deleted, not all existing content on a site
	    is updated to reflect this deletion. Such content is then displayed
	    unfiltered. This may lead to cross site scripting attacks when harmful
	    tags are no longer stripped from 'malicious' content that was posted
	    earlier.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-6533</cvename>
      <url>http://drupal.org/node/345441</url>
      <url>http://secunia.com/advisories/33112/</url>
    </references>
    <dates>
      <discovery>2008-12-11</discovery>
      <entry>2008-12-19</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="29f5bfc5-ce04-11dd-a721-0030843d3802">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.20,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.5,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>2.0.0.20</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.14</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>2.0.0.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/">
	  <p>MFSA 2008-69  XSS vulnerabilities in SessionStore</p>
	  <p>MFSA 2008-68  XSS and JavaScript privilege escalation</p>
	  <p>MFSA 2008-67  Escaped null characters ignored by CSS parser</p>
	  <p>MFSA 2008-66  Errors parsing URLs with leading whitespace and
	    control characters</p>
	  <p>MFSA 2008-65  Cross-domain data theft via script redirect error
	    message</p>
	  <p>MFSA 2008-64  XMLHttpRequest 302 response disclosure</p>
	  <p>MFSA 2008-62  Additional XSS attack vectors in feed preview</p>
	  <p>MFSA 2008-61  Information stealing via loadBindingDocument</p>
	  <p>MFSA 2008-60  Crashes with evidence of memory corruption
	    (rv:1.9.0.5/1.8.1.19)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5500</cvename>
      <cvename>CVE-2008-5501</cvename>
      <cvename>CVE-2008-5502</cvename>
      <cvename>CVE-2008-5503</cvename>
      <cvename>CVE-2008-5504</cvename>
      <cvename>CVE-2008-5505</cvename>
      <cvename>CVE-2008-5506</cvename>
      <cvename>CVE-2008-5507</cvename>
      <cvename>CVE-2008-5508</cvename>
      <cvename>CVE-2008-5510</cvename>
      <cvename>CVE-2008-5511</cvename>
      <cvename>CVE-2008-5512</cvename>
      <cvename>CVE-2008-5513</cvename>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-60.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-61.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-62.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-63.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-64.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-65.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-66.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-67.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-68.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-69.html</url>
    </references>
    <dates>
      <discovery>2008-12-17</discovery>
      <entry>2008-12-19</entry>
    </dates>
  </vuln>

  <vuln vid="54f72962-c7ba-11dd-a721-0030843d3802">
    <topic>phpmyadmin -- cross-site request forgery vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin211</name>
	<range><lt>2.11.9.4</lt></range>
      </package>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>3.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin Team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security/PMASA-2008-10.php">
	  <p>A logged-in user can be subject of SQL injection through cross
	    site request forgery.  Several scripts in phpMyAdmin are
	    vulnerable and the attack can be made through table parameter.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5621</cvename>
      <url>http://www.phpmyadmin.net/home_page/security/PMASA-2008-10.php</url>
      <url>http://www.milw0rm.com/exploits/7382</url>
      <url>http://secunia.com/advisories/33076/</url>
    </references>
    <dates>
      <discovery>2008-12-09</discovery>
      <entry>2008-12-11</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="1f9e2376-c52f-11dd-8cbc-00163e000016">
    <topic>php5 -- potential magic_quotes_gpc vulnerability</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.2.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP Developers reports:</p>
	<blockquote cite="http://www.php.net/archive/2008.php#id2008-12-07-1">
	  <p>Due to a security bug found in the PHP 5.2.7 release, it has been
	    removed from distribution. The bug affects configurations where
	    magic_quotes_gpc is enabled, because it remains off even when set to
	    on.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5844</cvename>
      <url>http://www.php.net/archive/2008.php#id2008-12-07-1</url>
    </references>
    <dates>
      <discovery>2008-12-07</discovery>
      <entry>2008-12-08</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="baece347-c489-11dd-a721-0030843d3802">
    <topic>wireshark -- SMTP Processing Denial of Service Vulnerability</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<range><lt>1.0.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/32840/">
	  <p>A vulnerability has been reported in Wireshark, which can be
	    exploited by malicious people to cause a DoS.</p>
	  <p>The vulnerability is caused due to an error in the SMTP dissector
	    and can be exploited to trigger the execution of an infinite loop via
	    a large SMTP packet.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5285</cvename>
      <url>http://secunia.com/advisories/32840/</url>
      <url>http://lists.grok.org.uk/pipermail/full-disclosure/2008-November/065840.html</url>
    </references>
    <dates>
      <discovery>2008-11-24</discovery>
      <entry>2008-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="27d01223-c457-11dd-a721-0030843d3802">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/32964/">
	  <p>Some vulnerabilities have been reported in PHP, where some have an
	    unknown impact and others can potentially be exploited by malicious
	    people to cause a DoS (Denial of Service) or compromise a vulnerable
	    system.</p>
	  <p>An input validation error exists within the
	    "ZipArchive::extractTo()" function when extracting ZIP archives.
	    This can be exploited to extract files to arbitrary locations
	    outside the specified directory via directory traversal sequences in
	    a specially crafted ZIP archive.</p>
	  <p>An error in the included PCRE library can be exploited to cause a
	    buffer overflow.</p>
	  <p>The problem is that the "BG(page_uid)" and "BG(page_gid)" variables
	    are not initialized. No further information is currently
	    available.</p>
	  <p>The problem is that the "php_value" order is incorrect for Apache
	    configurations. No further information is currently available.</p>
	  <p>An error in the GD library can be exploited to cause a crash via a
	    specially crafted font file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2371</cvename>
      <cvename>CVE-2008-2829</cvename>
      <cvename>CVE-2008-3658</cvename>
      <cvename>CVE-2008-3659</cvename>
      <cvename>CVE-2008-3660</cvename>
      <url>http://www.php.net/ChangeLog-5.php#5.2.7</url>
      <url>http://www.sektioneins.de/advisories/SE-2008-06.txt</url>
      <url>http://secunia.com/advisories/30916/</url>
      <url>http://secunia.com/advisories/31409/</url>
      <url>http://secunia.com/advisories/32964/</url>
    </references>
    <dates>
      <discovery>2008-12-04</discovery>
      <entry>2008-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="44ee8160-c453-11dd-a721-0030843d3802">
    <topic>mgetty+sendfax -- symlink attack via insecure temporary files</topic>
    <affects>
      <package>
	<name>mgetty+sendfax</name>
	<range><lt>1.1.35_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian reports:</p>
	<blockquote cite="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=496403">
	  <p>Faxspool in mgetty 1.1.36 allows local users to overwrite
	    arbitrary files via a symlink attack on a /tmp/faxsp.####
	    temporary file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4936</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=496403</url>
      <url>https://bugs.gentoo.org/show_bug.cgi?id=235806</url>
    </references>
    <dates>
      <discovery>2008-08-24</discovery>
      <entry>2008-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="3efc106e-c451-11dd-a721-0030843d3802">
    <topic>dovecot-managesieve -- Script Name Directory Traversal Vulnerability</topic>
    <affects>
      <package>
	<name>dovecot-managesieve</name>
	<range><lt>0.10.4</lt></range>
	<range><ge>0.11.0</ge><lt>0.11.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/Advisories/32768/">
	  <p>The security issue is caused due to an input validation error when
	    processing script names. This can be exploited to read or modify
	    arbitrary files having ".sieve" extensions via directory traversal
	    attacks, with the privileges of the attacker's user id.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5301</cvename>
      <url>http://www.vupen.com/english/advisories/2008/3190</url>
      <url>http://secunia.com/Advisories/32768/</url>
      <url>http://dovecot.org/list/dovecot/2008-November/035259.html</url>
    </references>
    <dates>
      <discovery>2008-11-18</discovery>
      <entry>2008-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="578f6322-c450-11dd-a721-0030843d3802">
    <topic>habari -- Cross-Site Scripting Vulnerability</topic>
    <affects>
      <package>
	<name>habari</name>
	<range><lt>0.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/32311/">
	  <p>Input passed via the "habari_username" parameter when logging in is
	    not properly sanitised before being returned to the user. This can
	    be exploited to execute arbitrary HTML and script code in a user's
	    browser session in context of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4601</cvename>
      <url>http://packetstorm.linuxsecurity.com/0810-exploits/habaricms-xss.txt</url>
      <url>http://secunia.com/advisories/32311/</url>
    </references>
    <dates>
      <discovery>2008-10-17</discovery>
      <entry>2008-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="acf80afa-c3ef-11dd-a721-0030843d3802">
    <topic>vlc -- arbitrary code execution in the RealMedia processor</topic>
    <affects>
      <package>
	<name>vlc-devel</name>
	<range><lt>0.9.8a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tobias Klein from TrapKit reports:</p>
	<blockquote cite="http://www.trapkit.de/advisories/TKADV2008-013.txt">
	  <p>The VLC media player contains an integer overflow vulnerability
	    while parsing malformed RealMedia (.rm) files. The vulnerability
	    leads to a heap overflow that can be exploited by a (remote)
	    attacker to execute arbitrary code in the context of VLC media
	    player.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>32545</bid>
      <cvename>CVE-2008-5276</cvename>
      <url>http://www.trapkit.de/advisories/TKADV2008-013.txt</url>
      <url>http://www.videolan.org/security/sa0811.html</url>
    </references>
    <dates>
      <discovery>2008-11-30</discovery>
      <entry>2008-12-06</entry>
      <modified>2008-12-07</modified>
    </dates>
  </vuln>

  <vuln vid="af2745c0-c3e0-11dd-a721-0030843d3802">
    <topic>mantis -- php code execution vulnerability</topic>
    <affects>
      <package>
	<name>mantis</name>
	<range><lt>1.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/32314/">
	  <p>EgiX has discovered a vulnerability in Mantis, which can be
	    exploited by malicious users to compromise a vulnerable system.</p>
	  <p>Input passed to the "sort" parameter in manage_proj_page.php is not
	    properly sanitised before being used in a "create_function()" call.
	    This can be exploited to execute arbitrary PHP code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4687</cvename>
      <url>http://secunia.com/advisories/32314/</url>
    </references>
    <dates>
      <discovery>2008-10-17</discovery>
      <entry>2008-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="29255141-c3df-11dd-a721-0030843d3802">
    <topic>mantis -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mantis</name>
	<range><lt>1.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/30270/">
	  <p>Some vulnerabilities have been reported in Mantis, which can be
	    exploited by malicious users to compromise a vulnerable system and
	    malicious people to conduct cross-site scripting and request forgery
	    attacks.</p>
	  <p>Input passed to the "filter_target" parameter in
	    return_dynamic_filters.php is not properly sanitised before being
	    returned to a user. This can be exploited to execute arbitrary HTML
	    and script code in a user's browser session in context of an affected
	    site.</p>
	  <p>A vulnerability is caused due to the application allowing users to
	    perform certain actions via HTTP requests without performing any
	    validity checks to verify the request. This can be exploited to e.g.
	    add a new user with administrative privileges by enticing a logged-in
	    administrator to visit a malicious site.</p>
	  <p>Input passed to the "value" parameter in adm_config_set.php is not
	    properly sanitised before being used in an "eval()" statement. This
	    can be exploited to e.g. execute arbitrary PHP commands via a
	    specially crafted request.</p>
	  <p>Input passed to the "language" parameter in account_prefs_update.php
	    is not properly verified before being used to include files. This
	    can be exploited to include arbitrary files from local
	    resources.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2276</cvename>
      <cvename>CVE-2008-3331</cvename>
      <cvename>CVE-2008-3332</cvename>
      <cvename>CVE-2008-3333</cvename>
      <url>http://secunia.com/advisories/30270/</url>
    </references>
    <dates>
      <discovery>2008-05-15</discovery>
      <entry>2008-12-06</entry>
    </dates>
  </vuln>

  <vuln vid="d1ce8a4f-c235-11dd-8cbc-00163e000016">
    <topic>squirrelmail -- Cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>squirrelmail</name>
	<range><lt>1.4.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squirrelmail team reports:</p>
	<blockquote cite="http://sourceforge.net/project/shownotes.php?release_id=644750&amp;group_id=311">
	  <p>An issue was fixed that allowed an attacker to send specially-
	    crafted hyperlinks in a message that could execute cross-site
	    scripting (XSS) when the user viewed the message in SquirrelMail.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2379</cvename>
      <url>http://secunia.com/Advisories/32143/</url>
      <url>http://sourceforge.net/project/shownotes.php?release_id=644750&amp;group_id=311</url>
    </references>
    <dates>
      <discovery>2008-12-03</discovery>
      <entry>2008-12-04</entry>
    </dates>
  </vuln>

  <vuln vid="842bafdd-be2f-11dd-a578-0030843d3802">
    <topic>openoffice -- arbitrary code execution vulnerabilities</topic>
    <affects>
      <package>
	<name>openoffice.org-2</name>
	<name>openoffice.org-2-RC</name>
	<name>openoffice.org-2-devel</name>
	<range><ge>2.4</ge><lt>2.4.2</lt></range>
	<range><ge>2.4.20040402</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The OpenOffice Team reports:</p>
	<blockquote cite="http://www.openoffice.org/security/cves/CVE-2008-2237.html">
	  <p>A security vulnerability with the way OpenOffice 2.x process WMF
	    files may allow a remote unprivileged user who provides a
	    StarOffice/StarSuite document that is opened by a local user to
	    execute arbitrary commands on the system with the privileges of the
	    user running StarOffice/StarSuite. No working exploit is known right
	    now.</p>
	</blockquote>
	<blockquote cite="http://www.openoffice.org/security/cves/CVE-2008-2238.html">
	  <p>A security vulnerability with the way OpenOffice 2.x process EMF
	    files may allow a remote unprivileged user who provides a
	    StarOffice/StarSuite document that is opened by a local user to
	    execute arbitrary commands on the system with the privileges of the
	    user running StarOffice/StarSuite. No working exploit is known right
	    now.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2237</cvename>
      <cvename>CVE-2008-2238</cvename>
      <url>http://www.openoffice.org/security/cves/CVE-2008-2237.html</url>
      <url>http://www.openoffice.org/security/cves/CVE-2008-2238.html</url>
    </references>
    <dates>
      <discovery>2008-10-29</discovery>
      <entry>2008-11-29</entry>
    </dates>
  </vuln>

  <vuln vid="622bc638-be27-11dd-a578-0030843d3802">
    <topic>wordpress -- header rss feed script insertion vulnerability</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>de-wordpress</name>
	<name>wordpress-mu</name>
	<range><lt>2.6.5</lt></range>
      </package>
      <package>
	<name>zh-wordpress</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/32882/">
	  <p>Input passed via the HTTP "Host" header is not properly sanitised
	    before being used. This can be exploited to execute arbitrary HTML and
	    script code in a user's browser session in context of an affected site
	    if malicious data is viewed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5278</cvename>
      <url>http://secunia.com/advisories/32882/</url>
      <url>http://wordpress.org/development/2008/11/wordpress-265/</url>
    </references>
    <dates>
      <discovery>2008-11-26</discovery>
      <entry>2008-11-29</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="1583640d-be20-11dd-a578-0030843d3802">
    <topic>samba -- potential leakage of arbitrary memory contents</topic>
    <affects>
      <package>
	<name>samba</name>
	<name>samba3</name>
	<name>ja-samba</name>
	<range><ge>3.0.29,1</ge><lt>3.0.32_2,1</lt></range>
      </package>
      <package>
	<name>samba32-devel</name>
	<range><lt>3.2.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba Team reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2008-4314.html">
	  <p>Samba 3.0.29 and beyond contain a change to deal with gcc 4
	    optimizations. Part of the change modified range checking for
	    client-generated offsets of secondary trans, trans2 and nttrans
	    requests. These requests are used to transfer arbitrary amounts
	    of memory from clients to servers and back using small SMB
	    requests and contain two offsets: One offset (A) pointing into
	    the PDU sent by the client and one (B) to direct the transferred
	    contents into the buffer built on the server side. While the range
	    checking for offset (B) is correct, a cut and paste error lets offset
	    (A) pass completely unchecked against overflow.</p>
	  <p>The buffers passed into trans, trans2 and nttrans undergo higher-level
	    processing like DCE/RPC requests or listing directories. The missing
	    bounds check means that a malicious client can make the server do this
	    higher-level processing on arbitrary memory contents of the smbd process
	    handling the request. It is unknown if that can be abused to pass arbitrary
	    memory contents back to the client, but an important barrier is missing from
	    the affected Samba versions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4314</cvename>
      <url>http://www.samba.org/samba/security/CVE-2008-4314.html</url>
      <url>http://secunia.com/advisories/32813/</url>
    </references>
    <dates>
      <discovery>2008-11-27</discovery>
      <entry>2008-11-29</entry>
    </dates>
  </vuln>

  <vuln vid="37940643-be1b-11dd-a578-0030843d3802">
    <topic>hplip -- hpssd Denial of Service</topic>
    <affects>
      <package>
	<name>hplip</name>
	<range><lt>2.8.2_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/31470">
	  <p>A security issue has been reported in hplip, which can be
	    exploited by malicious, local users to cause a DoS.</p>
	  <p>The security issue is caused due to an error within hpssd.py when
	    parsing certain requests. This can be exploited to crash the service
	    by sending specially crafted requests to the default port 2207/TCP.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2940</cvename>
      <cvename>CVE-2008-2941</cvename>
      <bid>30683</bid>
      <url>https://rhn.redhat.com/errata/RHSA-2008-0818.html</url>
      <url>http://secunia.com/advisories/31470</url>
    </references>
    <dates>
      <discovery>2008-08-14</discovery>
      <entry>2008-11-29</entry>
    </dates>
  </vuln>

  <vuln vid="87106b67-be13-11dd-a578-0030843d3802">
    <topic>cups -- potential buffer overflow in PNG reading code</topic>
    <affects>
      <package>
	<name>cups-base</name>
	<range><lt>1.3.9_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CUPS reports:</p>
	<blockquote cite="http://svn.easysw.com/public/cups/trunk/CHANGES-1.3.txt">
	  <p>The PNG image reading code did not validate the
	  image size properly, leading to a potential buffer overflow
	  (STR #2974)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5286</cvename>
      <url>http://www.cups.org/str.php?L2974</url>
      <url>http://svn.easysw.com/public/cups/trunk/CHANGES-1.3.txt</url>
      <url>http://www.openwall.com/lists/oss-security/2008/11/25/2</url>
    </references>
    <dates>
      <discovery>2008-10-17</discovery>
      <entry>2008-11-29</entry>
      <modified>2008-12-25</modified>
    </dates>
  </vuln>

  <vuln vid="910486d5-ba4d-11dd-8f23-0019666436c2">
    <topic>imlib2 -- XPM processing buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>imlib2</name>
	<name>imlib2-nox11</name>
	<range><lt>1.4.1.000_1,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/Advisories/32796/">
	  <p>A vulnerability has been discovered in imlib2, which can
	    be exploited by malicious people to potentially compromise
	    an application using the library.</p>
	  <p>The vulnerability is caused due to a pointer arithmetic
	    error within the "load()" function provided by the XPM
	    loader. This can be exploited to cause a heap-based buffer
	    overflow via a specially crafted XPM file.</p>
	  <p>Successful exploitation may allow execution of arbitrary
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>32371</bid>
      <cvename>CVE-2008-5187</cvename>
      <url>http://secunia.com/Advisories/32796/</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=505714#15</url>
      <url>http://bugzilla.enlightenment.org/show_bug.cgi?id=547</url>
    </references>
    <dates>
      <discovery>2008-11-20</discovery>
      <entry>2008-11-24</entry>
    </dates>
  </vuln>

  <vuln vid="4d4caee0-b939-11dd-a578-0030843d3802">
    <topic>streamripper -- multiple buffer overflows</topic>
    <affects>
      <package>
	<name>streamripper</name>
	<range><lt>1.64.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/secunia_research/2008-50/">
	  <p>A boundary error exists within http_parse_sc_header() in lib/http.c
	    when parsing an overly long HTTP header starting with "Zwitterion v".</p>
	  <p>A boundary error exists within http_get_pls() in lib/http.c when
	    parsing a specially crafted pls playlist containing an overly long
	    entry.</p>
	  <p>A boundary error exists within http_get_m3u() in lib/http.c when
	    parsing a specially crafted m3u playlist containing an overly long
	    "File" entry.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4829</cvename>
      <url>http://secunia.com/secunia_research/2008-50/</url>
      <url>http://streamripper.cvs.sourceforge.net/viewvc/streamripper/sripper_1x/CHANGES?revision=1.196</url>
    </references>
    <dates>
      <discovery>2008-11-05</discovery>
      <entry>2008-11-23</entry>
    </dates>
  </vuln>

  <vuln vid="00d6040a-b8e0-11dd-a578-0030843d3802">
    <topic>mantis -- session hijacking vulnerability</topic>
    <affects>
      <package>
	<name>mantis</name>
	<range><lt>1.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The mantis Team reports:</p>
	<blockquote cite="http://www.mantisbt.org/bugs/changelog_page.php?version_id=97">
	  <p>When configuring a web application to use only ssl (e. g. by
	    forwarding all http-requests to https), a user would expect that
	    sniffing and hijacking the session is impossible.
	    Though, for this to be secure, one needs to set the session cookie to
	    have the secure flag. Else the cookie will be transferred through http
	    if the victim's browser does a single http-request on the same domain.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3102</cvename>
      <url>http://www.mantisbt.org/bugs/view.php?id=9524</url>
      <url>http://www.mantisbt.org/bugs/view.php?id=9533</url>
      <url>http://enablesecurity.com/2008/08/11/surf-jack-https-will-not-save-you/</url>
      <url>http://int21.de/cve/CVE-2008-3102-mantis.html</url>
    </references>
    <dates>
      <discovery>2008-10-14</discovery>
      <entry>2008-11-22</entry>
    </dates>
  </vuln>

  <vuln vid="75c24c1d-b688-11dd-88fd-001c2514716c">
    <topic>dovecot -- ACL plugin bypass vulnerabilities</topic>
    <affects>
      <package>
	<name>dovecot</name>
	<range><lt>1.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Timo Sirainen reports in dovecot 1.1.4 release notes:</p>
	<blockquote cite="http://www.dovecot.org/list/dovecot-news/2008-October/000085.html">
	  <p>ACL plugin fixes: Negative rights were actually treated
	    as positive rights. 'k' right didn't prevent creating
	    parent/child/child mailbox.  ACL groups weren't working.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>31587</bid>
      <cvename>CVE-2008-4577</cvename>
      <cvename>CVE-2008-4578</cvename>
    </references>
    <dates>
      <discovery>2008-10-05</discovery>
      <entry>2008-11-19</entry>
    </dates>
  </vuln>

  <vuln vid="f1e0164e-b67b-11dd-a55e-00163e000016">
    <topic>libxml2 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><lt>2.6.32_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/Advisories/32773/">
	  <p>Two vulnerabilities have been reported in Libxml2, which can be
	    exploited by malicious people to cause a DoS (Denial of Service) or
	    to potentially compromise an application using the library.</p>
	  <p>1) An integer overflow error in the "xmlSAX2Characters()" function
	    can be exploited to trigger a memory corruption via a specially</p>
	  <p>Successful exploitation may allow execution of arbitrary code, but
	    requires e.g. that the user is tricked into processing an overly
	    large XML file (2GB or more).</p>
	  <p>2) An integer overflow error in the "xmlBufferResize()" function
	    can be exploited to trigger the execution of an infinite loop.
	    The vulnerabilities are reported in version 2.7.2.</p>
	  <p>Other versions may also be affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4225</cvename>
      <cvename>CVE-2008-4226</cvename>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=470466</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=470480</url>
      <url>http://secunia.com/Advisories/32773/</url>
    </references>
    <dates>
      <discovery>2008-11-18</discovery>
      <entry>2008-11-19</entry>
    </dates>
  </vuln>

  <vuln vid="937adf01-b64a-11dd-a55e-00163e000016">
    <topic>openfire -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>openfire</name>
	<range><lt>3.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Andreas Kurtz reports:</p>
	<blockquote cite="http://www.andreas-kurtz.de/advisories/AKADV2008-001-v1.0.txt">
	  <p>The jabber server Openfire (&lt;= version 3.6.0a) contains several
	    serious vulnerabilities. Depending on the particular runtime
	    environment these issues can potentially even be used by an
	    attacker to execute code on operating system level.</p>
	  <ol>
	  <li>Authentication bypass - This vulnerability provides an attacker
	     full access to all functions in the admin webinterface without
	     providing any user credentials.  The Tomcat filter which is
	     responsible for authentication could be completely
	     circumvented.</li>
	  <li>SQL injection - It is possible to pass SQL statements to the
	     backend database through a SQL injection vulnerability. Depending
	     on the particular runtime environment and database permissions it
	     is even possible to write files to disk and execute code on
	     operating system level.</li>
	  <li>Multiple Cross-Site Scripting  - Permits arbitrary insertion
	     of HTML- and JavaScript code in login.jsp.  An attacker could
	     also manipulate a parameter to specify a destination to which a
	     user will be forwarded to after successful authentication.</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-6510</cvename>
      <cvename>CVE-2008-6511</cvename>
      <cvename>CVE-2008-6508</cvename>
      <cvename>CVE-2009-1595</cvename>
      <cvename>CVE-2008-1728</cvename>
      <cvename>CVE-2008-6509</cvename>
      <url>http://www.andreas-kurtz.de/advisories/AKADV2008-001-v1.0.txt</url>
      <url>http://www.igniterealtime.org/builds/openfire/docs/latest/changelog.html</url>
      <url>http://secunia.com/Advisories/32478/</url>
    </references>
    <dates>
      <discovery>2008-11-07</discovery>
      <entry>2008-11-19</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="75f2382e-b586-11dd-95f9-00e0815b8da8">
    <topic>syslog-ng2 -- startup directory leakage in the chroot environment</topic>
    <affects>
      <package>
	<name>syslog-ng2</name>
	<range><lt>2.0.9_2</lt></range>
      </package>
      <package>
	<name>syslog-ng</name>
	<range><le>1.6.12_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Florian Grandel reports:</p>
	<blockquote cite="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=505791">
	  <p>I have not had the time to analyze all of syslog-ng code.
	    But by reading the code section near the chroot call and looking
	    at strace results I believe that syslog-ng does not chdir to the
	    chroot jail's location before chrooting into it.</p>
	  <p>This opens up ways to work around the chroot jail.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5110</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=505791</url>
      <url>http://www.openwall.com/lists/oss-security/2008/11/17/3</url>
    </references>
    <dates>
      <discovery>2008-11-15</discovery>
      <entry>2008-11-18</entry>
      <modified>2009-07-01</modified>
    </dates>
  </vuln>

  <vuln vid="a1126054-b57c-11dd-8892-0017319806e7">
    <topic>enscript -- arbitrary code execution vulnerability</topic>
    <affects>
      <package>
	<name>enscript-a4</name>
	<name>enscript-letter</name>
	<name>enscript-letterdj</name>
	<range><lt>1.6.4_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ulf Harnhammar of Secunia Research reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3863">
	  <p>Stack-based buffer overflow in the read_special_escape function
	    in src/psgen.c in GNU Enscript 1.6.1 and 1.6.4 beta, when the -e
	    (aka special escapes processing) option is enabled, allows
	    user-assisted remote attackers to execute arbitrary code via a
	    crafted ASCII file, related to the setfilename command.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3863</cvename>
      <cvename>CVE-2008-4306</cvename>
      <url>http://secunia.com/secunia_research/2008-41/</url>
    </references>
    <dates>
      <discovery>2008-10-22</discovery>
      <entry>2008-11-18</entry>
    </dates>
  </vuln>

  <vuln vid="45298931-b3bf-11dd-80f8-001cc0377035">
    <topic>gnutls -- X.509 certificate chain validation vulnerability</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>2.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/32232/discuss">
	  <p>GnuTLS is prone to a security-bypass vulnerability because the
	    application fails to properly validate chained X.509 certificates.
	    Successfully exploiting this issue allows attackers to perform
	    man-in-the-middle attacks by impersonating trusted servers.
	    Unsuspecting users may be under a false sense of security that can
	    aid attackers in launching further attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>32232</bid>
      <cvename>CVE-2008-4989</cvename>
      <url>http://www.gnu.org/software/gnutls/security.html</url>
      <mlist msgid="4918143A.3050103@gmx.net">http://lists.gnu.org/archive/html/gnutls-devel/2008-11/msg00017.html</mlist>
    </references>
    <dates>
      <discovery>2008-11-10</discovery>
      <entry>2008-11-16</entry>
    </dates>
  </vuln>

  <vuln vid="daf045d7-b211-11dd-a987-000c29ca8953">
    <topic>net-snmp -- DoS for SNMP agent via crafted GETBULK request</topic>
    <affects>
      <package>
	<name>net-snmp</name>
	<range><gt>5.4</gt><lt>5.4.2.1</lt></range>
	<range><gt>5.3</gt><lt>5.3.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wes Hardaker reports through sourceforge.net forum:</p>
	<blockquote cite="http://sourceforge.net/forum/forum.php?forum_id=882903">
	  <p>SECURITY ISSUE: A bug in the getbulk handling code could
	    let anyone with even minimal access crash the agent. If you
	    have open access to your snmp agents (bad bad bad; stop doing
	    that!) or if you don't trust everyone that does have access to
	    your agents you should updated immediately to prevent
	    potential denial of service attacks.</p>
	</blockquote>
	<p>Description at cve.mitre.org additionally clarifies:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4309">
	  <p>Integer overflow in the netsnmp_create_subtree_cache
	    function in agent/snmp_agent.c in net-snmp 5.4 before
	    5.4.2.1, 5.3 before 5.3.2.3, and 5.2 before 5.2.5.1 allows
	    remote attackers to cause a denial of service (crash) via
	    a crafted SNMP GETBULK request, which triggers a heap-based
	    buffer overflow, related to the number of responses or
	    repeats.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4309</cvename>
      <url>http://sourceforge.net/forum/forum.php?forum_id=882903</url>
      <url>http://www.openwall.com/lists/oss-security/2008/10/31/1</url>
      <url>http://net-snmp.svn.sourceforge.net/viewvc/net-snmp/tags/Ext-5-2-5-1/net-snmp/agent/snmp_agent.c?r1=17271&amp;r2=17272&amp;pathrev=17272</url>
    </references>
    <dates>
      <discovery>2008-10-12</discovery>
      <entry>2008-11-14</entry>
      <modified>2009-03-23</modified>
    </dates>
  </vuln>

  <vuln vid="f29fea8f-b19f-11dd-a55e-00163e000016">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.18,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.4,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>2.0.0.18</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.13</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>2.0.0.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/">
	  <p>MFSA 2008-58  Parsing error in E4X default namespace</p>
	  <p>MFSA 2008-57 -moz-binding property bypasses security checks on
	    codebase principals</p>
	  <p>MFSA 2008-56 nsXMLHttpRequest::NotifyEventListeners() same-origin
	    violation</p>
	  <p>MFSA 2008-55 Crash and remote code execution in
	    nsFrameManager</p>
	  <p>MFSA 2008-54 Buffer overflow in http-index-format parser</p>
	  <p>MFSA 2008-53 XSS and JavaScript privilege escalation via session
	    restore</p>
	  <p>MFSA 2008-52 Crashes with evidence of memory corruption
	    (rv:1.9.0.4/1.8.1.18)</p>
	  <p>MFSA 2008-51 file: URIs inherit chrome privileges when opened
	    from chrome</p>
	  <p>MFSA 2008-50  Crash and remote code execution via __proto__
	    tampering</p>
	  <p>MFSA 2008-49  Arbitrary code execution via Flash Player dynamic
	    module unloading</p>
	  <p>MFSA 2008-48 Image stealing via canvas and HTTP redirect</p>
	  <p>MFSA 2008-47 Information stealing via local shortcut files</p>
	  <p>MFSA 2008-46  Heap overflow when canceling newsgroup message</p>
	  <p>MFSA 2008-44 resource: traversal vulnerabilities</p>
	  <p>MFSA 2008-43 BOM characters stripped from JavaScript before
	    execution</p>
	  <p>MFSA 2008-42 Crashes with evidence of memory corruption
	    (rv:1.9.0.2/1.8.1.17)</p>
	  <p>MFSA 2008-41 Privilege escalation via XPCnativeWrapper
	    pollution</p>
	  <p>MFSA 2008-38 nsXMLDocument::OnChannelRedirect() same-origin
	    violation</p>
	  <p>MFSA 2008-37 UTF-8 URL stack buffer overflow</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0017</cvename>
      <cvename>CVE-2008-4582</cvename>
      <cvename>CVE-2008-5012</cvename>
      <cvename>CVE-2008-5013</cvename>
      <cvename>CVE-2008-5014</cvename>
      <cvename>CVE-2008-5015</cvename>
      <cvename>CVE-2008-5016</cvename>
      <cvename>CVE-2008-5017</cvename>
      <cvename>CVE-2008-5018</cvename>
      <cvename>CVE-2008-5019</cvename>
      <cvename>CVE-2008-5021</cvename>
      <cvename>CVE-2008-5022</cvename>
      <cvename>CVE-2008-5023</cvename>
      <cvename>CVE-2008-5024</cvename>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-47.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-48.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-49.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-50.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-51.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-52.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-53.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-54.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-55.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-56.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-57.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-58.html</url>
    </references>
    <dates>
      <discovery>2008-11-13</discovery>
      <entry>2008-11-13</entry>
      <modified>2008-11-23</modified>
    </dates>
  </vuln>

  <vuln vid="445ed958-b0d9-11dd-a55e-00163e000016">
    <topic>faad2 -- heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>faad2</name>
	<range><lt>2.6.1_1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4201">
	  <p>Heap-based buffer overflow in the decodeMP4file function
	    (frontend/main.c) in FAAD2 2.6.1 and earlier allows remote
	    attackers to cause a denial of service (crash) and possibly
	    execute arbitrary code via a crafted MPEG-4 (MP4) file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4201</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=499899</url>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200811-03.xml</url>
    </references>
    <dates>
      <discovery>2008-09-16</discovery>
      <entry>2008-11-12</entry>
      <modified>2008-11-13</modified>
    </dates>
  </vuln>

  <vuln vid="66657bd5-ac92-11dd-b541-001f3b19d541">
    <topic>emacs -- run-python vulnerability</topic>
    <affects>
      <package>
	<name>emacs</name>
	<range><ge>22</ge><le>22.2_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Emacs developers report:</p>
	<blockquote cite="http://lists.gnu.org/archive/html/emacs-devel/2008-09/msg00215.html">
	  <p>The Emacs command `run-python' launches an interactive
	    Python interpreter.  After the Python process starts up,
	    Emacs automatically sends it the line:</p>
	 <p>import emacs</p>
	 <p>which normally imports a script named emacs.py which is
	   distributed with Emacs.  This script, which is typically
	   located in a write-protected installation directory with
	   other Emacs program files, defines various functions to help
	   the Python process communicate with Emacs.</p>
	 <p>The vulnerability arises because Python, by default,
	   prepends '' to the module search path, so modules are looked
	   for in the current directory.  If the current directory is
	   world-writable, an attacker may insert malicious code by
	   adding a fake Python module named emacs.py into that
	   directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3949</cvename>
      <url>http://lists.gnu.org/archive/html/emacs-devel/2008-09/msg00215.html</url>
    </references>
    <dates>
      <discovery>2008-09-05</discovery>
      <entry>2008-11-07</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="24b64fb0-af1d-11dd-8a16-001b1116b350">
    <topic>clamav -- off-by-one heap overflow in VBA project parser</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.94.1</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><lt>20081105</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Advisory from Moritz Jodeit, November 8th, 2008:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/498169/30/0/threaded">
	  <p>ClamAV contains an off-by-one heap overflow vulnerability
	    in the code responsible for parsing VBA project files.
	    Successful exploitation could allow an attacker to execute
	    arbitrary code with the privileges of the `clamd' process by
	    sending an email with a prepared attachment.</p>
	  <p>A VBA project file embedded inside an OLE2 office document
	    send as an attachment can trigger the off-by-one.</p>
	</blockquote>
	<p>Entry from Thu Oct 30 13:52:42 CET 2008 (acab) in ChangeLog:</p>
	<blockquote cite="http://svn.clamav.net/svn/clamav-devel/trunk/ChangeLog">
	  <p>libclamav/vba_extract.c: get_unicode_name off-by-one,
	    bb#1239 reported by Moritz Jodeit &gt;moritz*jodeit.org&lt;</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.securityfocus.com/archive/1/498169/30/0/threaded</url>
      <url>http://svn.clamav.net/svn/clamav-devel/trunk/ChangeLog</url>
      <cvename>CVE-2008-5050</cvename>
    </references>
    <dates>
      <discovery>2008-11-08</discovery>
      <entry>2008-11-10</entry>
    </dates>
  </vuln>

  <vuln vid="c89a3ebb-ae07-11dd-b4b2-001f3c8eabeb">
    <topic>trac -- potential DOS vulnerability</topic>
    <affects>
      <package>
	<name>trac</name>
	<range><lt>0.11.2</lt></range>
      </package>
      <package>
	<name>ja-trac</name>
	<range><lt>0.11.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Trac development team reports:</p>
	<blockquote cite="http://groups.google.com/group/trac-announce/browse_thread/thread/67f7a22ec818d97d">
	  <p>0.11.2 is a new stable maintenance release. It contains
	    several security fixes and everyone is recommended to
	    upgrade their installations.</p>
	  <p>Bug fixes:</p>
	  <p>Fixes potential DOS vulnerability with certain wiki markup.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://groups.google.com/group/trac-announce/browse_thread/thread/67f7a22ec818d97d</url>
    </references>
    <dates>
      <discovery>2008-11-08</discovery>
      <entry>2008-11-09</entry>
    </dates>
  </vuln>

  <vuln vid="4b09378e-addb-11dd-a578-0030843d3802">
    <topic>vlc -- cue processing stack overflow</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><lt>0.8.6.i_2,2</lt></range>
      </package>
      <package>
	<name>vlc-devel</name>
	<range><lt>0.9.6,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The VLC Team reports:</p>
	<blockquote cite="http://www.videolan.org/security/sa0810.html">
	  <p>The VLC media player contains a stack overflow vulnerability
	    while parsing malformed cue files.  The vulnerability may be
	    exploited by a (remote) attacker to execute arbitrary code in
	    the context of VLC media player.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-5032</cvename>
      <cvename>CVE-2008-5036</cvename>
      <url>http://www.videolan.org/security/sa0810.html</url>
      <url>http://www.trapkit.de/advisories/TKADV2008-012.txt</url>
    </references>
    <dates>
      <discovery>2008-11-05</discovery>
      <entry>2008-11-08</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="0e30e802-a9db-11dd-93a2-000bcdf0a03b">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>linux-opera</name>
	<range><lt>9.62</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/search/view/906/">
	  <p>When certain parameters are passed to Opera's History
	    Search, they can cause content not to be correctly
	    sanitized.  This can allow scripts to be injected into the
	    History Search results page.  Such scripts can then run with
	    elevated privileges and interact with Opera's configuration,
	    allowing them to execute arbitrary code.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/view/907/">
	  <p>The links panel shows links in all frames on the current
	    page, including links with JavaScript URLs.  When a page is
	    held in a frame, the script is incorrectly executed on the
	    outermost page, not the page where the URL was located.
	    This can be used to execute scripts in the context of an
	    unrelated frame, which allows cross-site scripting.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4794</cvename>
      <url>http://www.opera.com/support/search/view/906/</url>
      <url>http://www.opera.com/support/search/view/907/</url>
    </references>
    <dates>
      <discovery>2008-11-03</discovery>
      <entry>2008-11-03</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="07bb3bd2-a920-11dd-8503-0211060005df">
    <topic>qemu -- Heap overflow in Cirrus emulation</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>0.9.1_10</lt></range>
	<range><ge>0.9.1s.20080101*</ge><lt>0.9.1s.20080620_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Aurelien Jarno reports:</p>
	<blockquote cite="http://lists.gnu.org/archive/html/qemu-devel/2008-10/msg01363.html">
	  <p>CVE-2008-4539: fix a heap overflow in Cirrus emulation</p>
	  <p>The code in hw/cirrus_vga.c has changed a lot between
	    CVE-2007-1320 has been announced and the patch has been applied.
	    As a consequence it has wrongly applied and QEMU is still
	    vulnerable to this bug if using VNC.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4539</cvename>
      <mlist msgid="E1Kw4kF-0001Mx-KA@cvs.savannah.gnu.org">http://lists.gnu.org/archive/html/qemu-devel/2008-10/msg01363.html</mlist>
    </references>
    <dates>
      <discovery>2008-11-01</discovery>
      <entry>2008-11-02</entry>
    </dates>
  </vuln>

  <vuln vid="85b0bbc8-a7a5-11dd-8283-001c2514716c">
    <topic>phpmyadmin -- Cross-Site Scripting Vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><gt>3.0</gt><lt>3.0.1.1</lt></range>
	<range><lt>2.11.9.3</lt></range>
      </package>
      <package>
	<name>phpMyAdmin211</name>
	<range><lt>2.11.9.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/31928">
	  <p>phpMyAdmin is prone to a cross-site scripting vulnerability
	    because it fails to sufficiently sanitize user-supplied data.</p>
	  <p>An attacker may leverage this issue to execute arbitrary
	    script code in the browser of an unsuspecting user in the
	    context of the affected site. This may allow the attacker
	    to steal cookie-based authentication credentials and to
	    launch other attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>31928</bid>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-9</url>
    </references>
    <dates>
      <discovery>2008-10-30</discovery>
      <entry>2008-10-31</entry>
      <modified>2008-10-31</modified>
    </dates>
  </vuln>

  <vuln vid="f5c4d7f7-9f4b-11dd-bab1-001999392805">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>linux-opera</name>
	<range><lt>9.61</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/search/view/903/">
	  <p>Certain constructs are not escaped correctly by Opera's
	    History Search results. These can be used to inject scripts
	    into the page, which can then be used to look through the user's
	    browsing history, including the contents of the pages they have
	    visited. These may contain sensitive information.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/view/904/">
	  <p>If a link that uses a JavaScript URL triggers Opera's Fast
	    Forward feature, when the user activates Fast Forward, the
	    script should run on the current page. When a page is held in a
	    frame, the script is incorrectly executed on the outermost page,
	    not the page where the URL was located. This can be used to
	    execute scripts in the context of an unrelated frame, which
	    allows cross-site scripting.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/view/905/">
	  <p>When Opera is previewing a news feed, some scripts are not
	    correctly blocked. These scripts are able to subscribe the user
	    to any feed URL that the attacker chooses, and can also view
	    the contents of any feeds that the user is subscribed to.
	    These may contain sensitive information.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4697</cvename>
      <cvename>CVE-2008-4698</cvename>
      <cvename>CVE-2008-4725</cvename>
      <url>http://www.opera.com/support/search/view/903/</url>
      <url>http://www.opera.com/support/search/view/904/</url>
      <url>http://www.opera.com/support/search/view/905/</url>
    </references>
    <dates>
      <discovery>2008-10-17</discovery>
      <entry>2008-10-28</entry>
      <modified>2010-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="2ddbfd29-a455-11dd-a55e-00163e000016">
    <topic>libspf2 -- Buffer overflow</topic>
    <affects>
      <package>
	<name>libspf2</name>
	<range><lt>1.2.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2469">
	  <p>Heap-based buffer overflow in the SPF_dns_resolv_lookup function
	    in Spf_dns_resolv.c in libspf2 before 1.2.8 allows remote attackers
	    to execute arbitrary code via a long DNS TXT record with a modified
	    length field.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>31881</bid>
      <cvename>CVE-2008-2469</cvename>
    </references>
    <dates>
      <discovery>2008-10-21</discovery>
      <entry>2008-10-27</entry>
    </dates>
  </vuln>

  <vuln vid="55616fda-a2d0-11dd-a9f9-0030843d3802">
    <topic>openx -- sql injection vulnerability</topic>
    <affects>
      <package>
	<name>openx</name>
	<range><lt>2.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/32114/">
	  <p>OpenX can be exploited by malicious people to conduct SQL injection
	    attacks.</p>
	  <p>Input passed to the "bannerid" parameter in www/delivery/ac.php is
	    not properly sanitised before being used in SQL queries. This can be
	    exploited to manipulate SQL queries by injecting arbitrary SQL
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/32114/</url>
      <url>http://blog.openx.org/10/openx-security-update/</url>
    </references>
    <dates>
      <discovery>2008-10-03</discovery>
      <entry>2008-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="9d3020e4-a2c4-11dd-a9f9-0030843d3802">
    <topic>flyspray -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>flyspray</name>
	<range><lt>0.9.9.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Flyspray Project reports:</p>
	<blockquote cite="http://www.flyspray.org/fsa:2">
	  <p>Flyspray is affected by a Cross Site scripting Vulnerability
	    due to an error escaping PHP's $_SERVER['QUERY_STRING']
	    superglobal, that can be maliciously used to inject
	    arbitrary code into the savesearch() javascript function.</p>
	  <p>There is an XSS problem in the history tab, the application
	    fails to sanitize the "details" parameter correctly, leading
	    to the possibility of arbitrary code injection into the
	    getHistory() javascript function.</p>
	</blockquote>
	<blockquote cite="http://www.flyspray.org/fsa:3">
	  <p>Flyspray is affected by a Cross Site scripting Vulnerability
	    due missing escaping of SQL error messages. By including HTML
	    code in a query and at the same time causing it to fail by
	    submitting invalid data, an XSS hole can be exploited.</p>
	  <p>There is an XSS problem in the task history attached to
	    comments, since the application fails to sanitize the
	    old_value and new_value database fields for changed task
	    summaries.</p>
	</blockquote>
	<blockquote cite="http://secunia.com/advisories/29215">
	  <p>Input passed via the "item_summary" parameter to
	    "index.php?do=details" is not properly sanitised before being
	    returned to the user. This can be exploited to execute arbitrary
	    HTML and script code in a user's browser session in context of
	    an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6461</cvename>
      <cvename>CVE-2008-1165</cvename>
      <cvename>CVE-2008-1166</cvename>
      <url>http://secunia.com/advisories/29215</url>
    </references>
    <dates>
      <discovery>2008-02-24</discovery>
      <entry>2008-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="3a4a3e9c-a1fe-11dd-81be-001c2514716c">
    <topic>wordpress -- snoopy "_httpsrequest()" shell command execution vulnerability</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>de-wordpress</name>
	<name>wordpress-mu</name>
	<range><lt>2.6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Wordpress development team reports:</p>
	<blockquote cite="http://wordpress.org/development/2008/10/wordpress-263/">
	  <p>A <a href="http://secunia.com/Advisories/32361/">vulnerability</a>
	    in the <a href="http://sourceforge.net/projects/snoopy/">Snoopy</a>
	    library was announced today.  WordPress uses Snoopy to fetch the feeds
	    shown in the Dashboard.   Although this seems to be a low risk
	    vulnerability for WordPress users, we wanted to get an update out
	    immediately.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>31887</bid>
      <url>http://secunia.com/Advisories/32361/</url>
      <url>http://wordpress.org/development/2008/10/wordpress-263/</url>
    </references>
    <dates>
      <discovery>2008-10-23</discovery>
      <entry>2008-10-24</entry>
    </dates>
  </vuln>

  <vuln vid="706c9eef-a077-11dd-b413-001372fd0af2">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.12</lt></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><lt>6.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/324824">
	  <p>On a server configured for IP-based virtual hosts, Drupal may be
	    caused to include and execute specifically named files outside
	    of its root directory.  This bug affects both Drupal 5 and
	    Drupal 6.</p>
	  <p>The title of book pages is not always properly escaped, enabling
	    users with the "create book content" permission or the
	    permission to edit any node in the book hierarchy to insert
	    arbitrary HTML and script code into pages. Such a Cross site
	    scripting attack may lead to the attacker gaining administrator
	    access. This bug affects Drupal 6.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-6170</cvename>
      <url>http://drupal.org/node/324824</url>
    </references>
    <dates>
      <discovery>2008-10-22</discovery>
      <entry>2008-10-22</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="06eac338-9ddf-11dd-813f-000e35248ad7">
    <topic>libxine -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><lt>1.1.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>xine team reports:</p>
	<blockquote cite="http://www.xinehq.de/index.php/news">
	  <p>A new xine-lib version is now available. This release contains
	    some security fixes, notably a DoS via corrupted Ogg files
	    (CVE-2008-3231), some related fixes, and fixes for a few possible
	    buffer overflows.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3231</cvename>
      <url>http://www.xinehq.de/index.php/news</url>
      <url>http://xforce.iss.net/xforce/xfdb/44040</url>
    </references>
    <dates>
      <discovery>2008-07-13</discovery>
      <entry>2008-10-19</entry>
    </dates>
  </vuln>

  <vuln vid="78f456fd-9c87-11dd-a55e-00163e000016">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><le>9.0r124_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb08-18.html">
	  <p>Potential vulnerabilities have been identified in Adobe Flash
	    Player 9.0.124.0 and earlier that could allow an attacker who
	    successfully exploits these potential vulnerabilities to bypass
	    Flash Player security controls.  Adobe recommends users update
	    to the most current version of Flash Player available for their
	    platform.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6243</cvename>
      <cvename>CVE-2008-3873</cvename>
      <cvename>CVE-2007-4324</cvename>
      <cvename>CVE-2008-4401</cvename>
      <cvename>CVE-2008-4503</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb08-18.html</url>
    </references>
    <dates>
      <discovery>2008-10-15</discovery>
      <entry>2008-10-17</entry>
    </dates>
  </vuln>

  <vuln vid="d71da236-9a94-11dd-8f42-001c2514716c">
    <topic>libxml2 -- two vulnerabilities</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><lt>2.6.32_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/31558/">
	  <p>Two vulnerabilities have been reported in Libxml2, which can be
	    exploited by malicious people to cause a DoS (Denial of Service)
	    or potentially compromise an application using the library.</p>
	  <p>1) A recursion error exists when processing certain XML content.
	    This can be exploited to e.g. exhaust all available memory and CPU
	    resources by tricking an application using Libxml2 into processing
	    specially crafted XML documents.</p>
	  <p>2) A boundary error in the processing of long XML entity names
	    in parser.c can be exploited to cause a heap-based buffer overflow
	    when specially crafted XML content is parsed.</p>
	  <p>Successful exploitation may allow execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3281</cvename>
      <cvename>CVE-2008-3529</cvename>
    </references>
    <dates>
      <discovery>2008-08-22</discovery>
      <entry>2008-10-15</entry>
      <modified>2008-10-20</modified>
    </dates>
  </vuln>

  <vuln vid="12efc567-9879-11dd-a5e7-0030843d3802">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.11</lt></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><lt>6.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/318706">
	  <p>A logic error in the core upload module validation allowed
	    unprivileged users to attach files to content. Users can view files
	    attached to content which they do not otherwise have access to.
	    If the core upload module is not enabled, your site will not be
	    affected.</p>
	  <p>A deficiency in the user module allowed users who had been blocked
	    by access rules to continue logging into the site under certain
	    conditions. If you do not use the 'access rules' functionality in core,
	    your site will not be affected.</p>
	  <p>The BlogAPI module does not implement correct validation for
	    certain content fields, allowing for values to be set for fields which
	    would otherwise be inaccessible on an internal Drupal form. We have
	    hardened these checks in BlogAPI module for this release, but the
	    security team would like to re-iterate that the 'Administer content
	    with BlogAPI' permission should only be given to trusted users.
	    If the core BlogAPI module is not enabled, your site will not be
	    affected.</p>
	  <p>A weakness in the node module API allowed for node validation to be
	    bypassed in certain circumstances for contributed modules implementing
	    the API. Additional checks have been added to ensure that validation
	    is performed in all cases. This vulnerability only affects sites using
	    one of a very small number of contributed modules, all of which will
	    continue to work correctly with the improved API. None of them were
	    found vulnerable, so our correction is a preventative measure.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4791</cvename>
      <cvename>CVE-2008-4792</cvename>
      <cvename>CVE-2008-4793</cvename>
      <url>http://drupal.org/node/318706</url>
      <url>http://secunia.com/advisories/32200/</url>
      <url>http://secunia.com/advisories/32201/</url>
      <url>http://secunia.com/advisories/32198/</url>
    </references>
    <dates>
      <discovery>2008-10-08</discovery>
      <entry>2008-10-12</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="ce29ce1d-971a-11dd-ab7e-001c2514716c">
    <topic>cups -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cups-base</name>
	<range><lt>1.3.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The release note of cups 1.3.9 reports:</p>
	<blockquote cite="http://cups.org/articles.php?L575">
	  <p>It contains the following fixes:</p>
	  <ul>
	    <li>SECURITY: The HP-GL/2 filter did not range check
	      pen numbers (STR #2911)</li>
	    <li>SECURITY: The SGI image file reader did not range
	      check 16-bit run lengths (STR #2918)</li>
	    <li>SECURITY: The text filter did not range check cpi,
	      lpi, or column values (STR #2919)</li>
	  </ul>
	</blockquote>
	<p>Exploitation of this vulnerability results in the execution
	  of arbitrary code with the privileges of the affected service.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3639</cvename>
      <cvename>CVE-2008-3640</cvename>
      <cvename>CVE-2008-3641</cvename>
    </references>
    <dates>
      <discovery>2008-10-09</discovery>
      <entry>2008-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="fb84d5dd-9528-11dd-9a00-001999392805">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>linux-opera</name>
	<range><lt>9.60</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/search/view/901/">
	  <p>If a malicious page redirects Opera to a specially crafted
	    address (URL), it can cause Opera to crash. Given sufficient
	    address content, the crash could cause execution of code
	    controlled by the attacking page.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/view/902/">
	  <p>Once a Java applet has been cached, if a page can predict the
	    cache path for that applet, it can load the applet from the
	    cache, causing it to run in the context of the local machine.
	    This allows it to read other cache files on the computer or
	    perform other normally more restrictive actions. These files
	    could contain sensitive information, which could then be sent
	    to the attacker.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4695</cvename>
      <cvename>CVE-2008-4694</cvename>
      <url>http://www.opera.com/support/search/view/901/</url>
      <url>http://www.opera.com/support/search/view/902/</url>
    </references>
    <dates>
      <discovery>2008-10-04</discovery>
      <entry>2008-10-10</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="4775c807-8f30-11dd-821f-001cc0377035">
    <topic>mysql -- command line client input validation vulnerability</topic>
    <affects>
      <package>
	<name>mysql-client</name>
	<range><gt>5.1</gt><lt>5.1.28_1</lt></range>
	<range><gt>5.0</gt><lt>5.0.67_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Thomas Henlich reports:</p>
	<blockquote cite="http://www.henlich.de/it-security/mysql-command-line-client-html-injection-vulnerability/">
	  <p>The mysql command-line client does not quote HTML special
	    characters like &lt; in its output. This allows an attacker who
	    is able to write data into a table to hide or modify records in
	    the output, and to inject potentially dangerous code, e. g.
	    Javascript to perform cross-site scripting or cross-site request
	    forgery attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>31486</bid>
      <url>http://www.henlich.de/it-security/mysql-command-line-client-html-injection-vulnerability/</url>
    </references>
    <dates>
      <discovery>2007-04-17</discovery>
      <entry>2008-10-01</entry>
      <modified>2008-10-10</modified>
    </dates>
  </vuln>

  <vuln vid="724e6f93-8f2a-11dd-821f-001cc0377035">
    <topic>mplayer -- multiple integer overflows</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk</name>
	<name>mplayer-gtk2</name>
	<name>mplayer-gtk-esound</name>
	<name>mplayer-gtk2-esound</name>
	<range><lt>0.99.11_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The oCERT team reports:</p>
	<blockquote cite="http://www.ocert.org/advisories/ocert-2008-013.html">
	  <p>The MPlayer multimedia player suffers from a vulnerability which
	    could result in arbitrary code execution and at the least, in
	    unexpected process termination. Three integer underflows located
	    in the Real demuxer code can be used to exploit a heap overflow,
	    a specific video file can be crafted in order to make the
	    stream_read function reading or writing arbitrary amounts of
	    memory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3827</cvename>
      <url>http://www.ocert.org/advisories/ocert-2008-013.html</url>
    </references>
    <dates>
      <discovery>2008-09-30</discovery>
      <entry>2008-10-01</entry>
      <modified>2008-10-02</modified>
    </dates>
  </vuln>

  <vuln vid="fb911e31-8ceb-11dd-bb29-000c6e274733">
    <topic>lighttpd -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.4.19_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Lighttpd seurity annoucement:</p>
	<blockquote cite="http://www.lighttpd.net/security/lighttpd_sa_2008_05.txt">
	  <p>lighttpd 1.4.19, and possibly other versions before 1.5.0, does
	    not decode the url before matching against rewrite and redirect
	    patterns, which allows attackers to bypass rewrites rules. this
	    can be a security problem in certain configurations if these rules
	    are used to hide certain urls.</p>
	</blockquote>
	<blockquote cite="http://www.lighttpd.net/security/lighttpd_sa_2008_06.txt">
	  <p>lighttpd 1.4.19, and possibly other versions before 1.5.0, does
	    not lowercase the filename after generating it from the url in
	    mod_userdir on case insensitive (file)systems.</p>
	  <p>As other modules are case sensitive, this may lead to information
	    disclosure; for example if one configured php to handle files
	    ending on ".php", an attacker will get the php source with
	    http://example.com/~user/file.PHP</p>
	</blockquote>
	<blockquote cite="http://www.lighttpd.net/security/lighttpd_sa_2008_07.txt">
	  <p>lighttpd 1.4.19 does not always release a header if it triggered
	    a 400 (Bad Request) due to a duplicate header.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>31434</bid>
      <cvename>CVE-2008-4298</cvename>
      <cvename>CVE-2008-4359</cvename>
      <cvename>CVE-2008-4360</cvename>
      <url>http://www.lighttpd.net/security/lighttpd_sa_2008_05.txt</url>
      <url>http://www.lighttpd.net/security/lighttpd_sa_2008_06.txt</url>
      <url>http://www.lighttpd.net/security/lighttpd_sa_2008_07.txt</url>
    </references>
    <dates>
      <discovery>2008-09-26</discovery>
      <entry>2008-09-27</entry>
      <modified>2009-02-22</modified>
    </dates>
  </vuln>

  <vuln vid="24ec781b-8c11-11dd-9923-0016d325a0ed">
    <topic>bitlbee -- account recreation security issues</topic>
    <affects>
      <package>
	<name>bitlbee</name>
	<range><lt>1.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/31633/">
	  <p>Some security issues have been reported in BitlBee, which can
	    be exploited by malicious people to bypass certain security
	    restrictions and hijack accounts.</p>
	  <p>The security issues are caused due to unspecified errors, which
	    can be exploited to overwrite existing accounts.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3920</cvename>
      <cvename>CVE-2008-3969</cvename>
      <url>http://secunia.com/advisories/31633/</url>
    </references>
    <dates>
      <discovery>2008-08-27</discovery>
      <entry>2008-09-26</entry>
      <modified>2008-10-03</modified>
    </dates>
  </vuln>

  <vuln vid="2273879e-8a2f-11dd-a6fe-0030843d3802">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.17,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.2,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<name>linux-firefox-devel</name>
	<range><lt>2.0.0.17</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.12</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>2.0.0.17</lt></range>
      </package>
      <package>
	<name>flock</name>
	<name>linux-flock</name>
	<range><lt>2.0</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports:</p>
	<blockquote cite="http://www.mozilla.org/security/known-vulnerabilities/">
	  <p>MFSA 2008-37<br/>UTF-8 URL stack buffer overflow</p>
	  <p>MFSA 2008-38<br/>nsXMLDocument::OnChannelRedirect() same-origin
	    violation</p>
	  <p>MFSA 2008-39<br/>Privilege escalation using feed preview page and
	    XSS flaw</p>
	  <p>MFSA 2008-40<br/>Forced mouse drag</p>
	  <p>MFSA 2008-41<br/>Privilege escalation via XPCnativeWrapper
	    pollution</p>
	  <p>MFSA 2008-42<br/>Crashes with evidence of memory corruption
	    (rv:1.9.0.2/1.8.1.17)</p>
	  <p>MFSA 2008-43<br/>BOM characters stripped from JavaScript before
	    execution</p>
	  <p>MFSA 2008-44<br/>resource: traversal vulnerabilities</p>
	  <p>MFSA 2008-45<br/>XBM image uninitialized memory reading</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0016</cvename>
      <cvename>CVE-2008-3835</cvename>
      <cvename>CVE-2008-3836</cvename>
      <cvename>CVE-2008-3837</cvename>
      <cvename>CVE-2008-4058</cvename>
      <cvename>CVE-2008-4059</cvename>
      <cvename>CVE-2008-4060</cvename>
      <cvename>CVE-2008-4061</cvename>
      <cvename>CVE-2008-4062</cvename>
      <cvename>CVE-2008-4063</cvename>
      <cvename>CVE-2008-4064</cvename>
      <cvename>CVE-2008-4065</cvename>
      <cvename>CVE-2008-4067</cvename>
      <cvename>CVE-2008-4068</cvename>
      <cvename>CVE-2008-4069</cvename>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-37.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-38.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-39.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-40.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-41.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-42.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-43.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-44.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-45.html</url>
    </references>
    <dates>
      <discovery>2008-09-24</discovery>
      <entry>2008-09-24</entry>
      <modified>2009-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="a0afb4b9-89a1-11dd-a65b-00163e000016">
    <topic>squirrelmail -- Session hijacking vulnerability</topic>
    <affects>
      <package>
	<name>squirrelmail</name>
	<range><le>1.4.15_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hanno Boeck reports:</p>
	<blockquote cite="http://seclists.org/bugtraq/2008/Sep/0239.html">
	  <p>When configuring a web application to use only ssl (e.g. by
	    forwarding all http-requests to https), a user would expect that
	    sniffing and hijacking the session is impossible.</p>
	  <p>Though, for this to be secure, one needs to set the session
	    cookie to have the secure flag.  Otherwise the cookie will be
	    transferred through HTTP if the victim's browser does a single
	    HTTP request on the same domain.</p>
	  <p>Squirrelmail does not set that flag.  It is fixed in the 1.5
	    test versions, but current 1.4.15 is vulnerable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>31321</bid>
      <cvename>CVE-2008-3663</cvename>
      <mlist>http://seclists.org/bugtraq/2008/Sep/0239.html</mlist>
    </references>
    <dates>
      <discovery>2008-08-12</discovery>
      <entry>2008-09-23</entry>
    </dates>
  </vuln>

  <vuln vid="0f51f2c9-8956-11dd-a6fe-0030843d3802">
    <topic>proftpd -- Long Command Processing Vulnerability</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<name>proftpd-mysql</name>
	<range><lt>1.3.2rc2</lt></range>
      </package>
      <package>
	<name>proftpd-devel</name>
	<range><lt>1.3.20080922</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/31930/">
	  <p>The vulnerability is caused due to the application truncating an
	    overly long FTP command, and improperly interpreting the remainder
	    string as a new FTP command. This can be exploited to execute
	    arbitrary FTP commands with the privileges of another user by e.g.
	    tricking the user into following malicious link.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4242</cvename>
      <cvename>CVE-2008-4247</cvename>
      <url>http://secunia.com/advisories/31930/</url>
      <url>http://bugs.proftpd.org/show_bug.cgi?id=3115</url>
    </references>
    <dates>
      <discovery>2008-09-22</discovery>
      <entry>2008-09-23</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="150e4548-8950-11dd-a6fe-0030843d3802">
    <topic>phpmyadmin -- Cross-Site Scripting Vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.11.9.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/Advisories/31974/">
	  <p>An error exists in the "PMA_escapeJsString()" function in
	    libraries/js_escape.lib.php, which can be exploited to bypass
	    certain filters and execute arbitrary HTML and script code in a
	    user's browser session in context of an affected site when e.g.
	    Microsoft Internet Explorer is used.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/Advisories/31974/</url>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-8</url>
    </references>
    <dates>
      <discovery>2008-09-23</discovery>
      <entry>2008-09-23</entry>
      <modified>2008-10-03</modified>
    </dates>
  </vuln>

  <vuln vid="fc9e73b2-8685-11dd-bb64-0030843d3802">
    <topic>gallery -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gallery</name>
	<range><lt>1.5.9</lt></range>
      </package>
      <package>
	<name>gallery2</name>
	<range><lt>2.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/31912/">
	  <p>An error in the handing of ZIP archives with symbolic links can be
	    exploited to disclose the contents of arbitrary files.</p>
	</blockquote>
	<blockquote cite="http://secunia.com/advisories/31858/">
	  <p>Input from uploaded Flash animations is not properly sanitised
	    before being used. This can be exploited to insert arbitrary HTML and
	    script code, which is executed in a user's browser session in context
	    of an affected site when the malicious data is viewed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/31912/</url>
      <url>http://secunia.com/advisories/31858/</url>
    </references>
    <dates>
      <discovery>2008-09-18</discovery>
      <entry>2008-09-19</entry>
      <modified>2008-10-03</modified>
    </dates>
  </vuln>

  <vuln vid="74bf1594-8493-11dd-bb64-0030843d3802">
    <topic>phpmyadmin -- Code execution vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.11.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security announcement:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-7">
	  <p>The server_databases.php script was vulnerable to an attack coming
	  from a user who is already logged-on to phpMyAdmin, where he can
	  execute shell code (if the PHP configuration permits commands like
	  exec).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4096</cvename>
     <url>http://secunia.com/Advisories/31884/</url>
     <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-7</url>
    </references>
    <dates>
      <discovery>2008-09-15</discovery>
      <entry>2008-09-17</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="9227dcaf-827f-11dd-9cd7-0050568452ac">
    <topic>twiki -- Arbitrary code execution in session files</topic>
    <affects>
      <package>
	<name>twiki</name>
	<range><lt>4.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Th1nk3r reports:</p>
	<blockquote cite="http://www.milw0rm.com/exploits/6269">
	  <p>The version of TWiki installed on the remote host allows access to
	    the 'configure' script and fails to sanitize the 'image' parameter
	    of that script of directory traversal sequences before returning the
	    file contents when the 'action' parameter is set to 'image'. An
	    unauthenticated attacker can leverage this issue to view arbitrary
	    files on the remote host subject to the privileges of the web server
	    user id. .</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3195</cvename>
      <url>http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2008-3195</url>
      <url>http://www.kb.cert.org/vuls/id/362012</url>
      <url>https://inspectit.accessitgroup.com/threats/details.cgi?id=34031</url>
      <url>http://www.nessus.org/plugins/index.php?view=single&amp;id=34031</url>
    </references>
    <dates>
      <discovery>2008-08-05</discovery>
      <entry>2008-09-14</entry>
    </dates>
  </vuln>

  <vuln vid="755fa519-80a9-11dd-8de5-0030843d3802">
    <topic>neon -- NULL pointer dereference in Digest domain support</topic>
    <affects>
      <package>
	<name>neon28</name>
	<range><lt>0.28.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Joe Orton reports:</p>
	<blockquote cite="http://www.openwall.com/lists/oss-security/2008/08/15/4">
	  <p>A NULL pointer deference in the Digest authentication support in
	    neon versions 0.28.0 through 0.28.2 inclusive allows a malicious
	    server to crash a client application, resulting in possible denial
	    of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>30710</bid>
      <cvename>CVE-2008-3746</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=476571</url>
      <url>http://lists.manyfish.co.uk/pipermail/neon/2008-August/000040.html</url>
    </references>
    <dates>
      <discovery>2008-08-15</discovery>
      <entry>2008-09-12</entry>
    </dates>
  </vuln>

  <vuln vid="da5c4072-8082-11dd-9c8c-001c2514716c">
    <topic>clamav -- CHM Processing Denial of Service</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.94</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><lt>20080902</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hanno Boeck reports:</p>
	<blockquote cite="http://int21.de/cve/CVE-2008-1389-clamav-chd.html">
	  <p>A fuzzing test showed weakness in the chm parser of
	    clamav, which can possibly be exploited.  The clamav
	    team has disabled the chm module in older versions
	    though freshclam updates and has released 0.94 with
	    a fixed parser.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1389</cvename>
      <url>https://wwws.clamav.net/bugzilla/show_bug.cgi?id=1089</url>
    </references>
    <dates>
      <discovery>2008-07-09</discovery>
      <entry>2008-09-12</entry>
    </dates>
  </vuln>

  <vuln vid="7d239578-7ff2-11dd-8de5-0030843d3802">
    <topic>horde -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>horde-base</name>
	<range><lt>3.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/31842/">
	  <p>Some vulnerabilities have been reported in various Horde products,
	    which can be exploited by malicious people to conduct script insertion
	    attacks</p>
	  <p>Input via MIME attachment linking is not properly sanitised in the
	    MIME library before being used. This can be exploited to execute
	    arbitrary HTML and script code in a user's browser session if e.g. a
	    malicious email is viewed.</p>
	  <p>Certain unspecified input in HTML messages is not properly
	    sanitised before being used. This can be exploited to execute
	    arbitrary HTML and script in a user's browser session if e.g. a
	    malicious HTML email is viewed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3823</cvename>
      <cvename>CVE-2008-3824</cvename>
      <mlist>http://lists.horde.org/archives/announce/2008/000429.html</mlist>
      <url>http://secunia.com/advisories/31842/</url>
    </references>
    <dates>
      <discovery>2008-09-10</discovery>
      <entry>2008-09-11</entry>
      <modified>2008-10-03</modified>
    </dates>
  </vuln>

  <vuln vid="0dccaa28-7f3c-11dd-8de5-0030843d3802">
    <topic>python -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>python24</name>
	<range><lt>2.4.5_2</lt></range>
      </package>
      <package>
	<name>python25</name>
	<range><lt>2.5.2_3</lt></range>
      </package>
      <package>
	<name>python23</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/31305">
	  <p>Some vulnerabilities have been reported in Python, where some have
	    unknown impact and others can potentially be exploited by malicious
	    people to cause a DoS (Denial of Service) or to compromise a
	    vulnerable system.</p>
	  <p>Various integer overflow errors exist in core modules e.g.
	    stringobject, unicodeobject, bufferobject, longobject, tupleobject,
	    stropmodule, gcmodule, mmapmodule.</p>
	  <p>An integer overflow in the hashlib module can lead to an unreliable
	    cryptographic digest results.</p>
	  <p>Integer overflow errors in the processing of unicode strings can be
	    exploited to cause buffer overflows on 32-bit systems.</p>
	  <p>An integer overflow exists in the PyOS_vsnprintf() function on
	    architectures that do not have a "vsnprintf()" function.</p>
	  <p>An integer underflow error in the PyOS_vsnprintf() function when
	    passing zero-length strings can lead to memory corruption.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2315</cvename>
      <cvename>CVE-2008-2316</cvename>
      <cvename>CVE-2008-3142</cvename>
      <cvename>CVE-2008-3144</cvename>
      <url>http://bugs.python.org/issue2620</url>
      <url>http://bugs.python.org/issue2588</url>
      <url>http://bugs.python.org/issue2589</url>
      <url>http://secunia.com/advisories/31305</url>
      <mlist>http://mail.python.org/pipermail/python-checkins/2008-July/072276.html</mlist>
      <mlist>http://mail.python.org/pipermail/python-checkins/2008-July/072174.html</mlist>
      <mlist>http://mail.python.org/pipermail/python-checkins/2008-June/070481.html</mlist>
    </references>
    <dates>
      <discovery>2008-08-04</discovery>
      <entry>2008-09-10</entry>
    </dates>
  </vuln>

  <vuln vid="388d9ee4-7f22-11dd-a66a-0019666436c2">
    <topic>mysql -- MyISAM table privileges security bypass vulnerability</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>6.0</ge><lt>6.0.5</lt></range>
	<range><ge>5.1</ge><lt>5.1.24</lt></range>
	<range><ge>5.0</ge><lt>5.0.67</lt></range>
	<range><ge>4.1</ge><lt>4.1.22_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/29106/discuss">
	  <p>MySQL is prone to a security-bypass vulnerability.
	    An attacker can exploit this issue to overwrite existing
	    table files in the MySQL data directory, bypassing certain
	    security restrictions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>29106</bid>
      <cvename>CVE-2008-2079</cvename>
    </references>
    <dates>
      <discovery>2008-05-05</discovery>
      <entry>2008-09-10</entry>
      <modified>2008-10-10</modified>
    </dates>
  </vuln>

  <vuln vid="8e8b8b94-7f1d-11dd-a66a-0019666436c2">
    <topic>rubygem-rails -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-rails</name>
	<range><lt>2.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jonathan Weiss reports, that it is possible
	  to perform an SQL injection in Rails applications
	  via not correctly sanitized :limit and :offset
	  parameters. It is possible to change arbitrary
	  values in affected tables or gain access to the
	  sensitive data.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4094</cvename>
      <url>http://blog.innerewut.de/2008/6/16/why-you-should-upgrade-to-rails-2-1</url>
    </references>
    <dates>
      <discovery>2008-09-08</discovery>
      <entry>2008-09-10</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="884fced7-7f1c-11dd-a66a-0019666436c2">
    <topic>wordpress -- remote privilege escalation</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>de-wordpress</name>
	<name>wordpress-mu</name>
	<range><lt>2.6.2</lt></range>
      </package>
      <package>
	<name>zh-wordpress</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Wordpress development team reports:</p>
	<blockquote cite="http://wordpress.org/development/2008/09/wordpress-262/">
	  <p>With open registration enabled, it is possible in WordPress
	    versions 2.6.1 and earlier to craft a username such that it
	    will allow resetting another users password to a randomly
	    generated password.  The randomly generated password is not
	    disclosed to the attacker, so this problem by itself is annoying
	    but not a security exploit. However, this attack coupled with a
	    weakness in the random number seeding in mt_rand() could be used
	    to predict the randomly generated password.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>31068</bid>
      <cvename>CVE-2008-4107</cvename>
      <url>http://wordpress.org/development/2008/09/wordpress-262/</url>
    </references>
    <dates>
      <discovery>2008-09-08</discovery>
      <entry>2008-10-22</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="2f794295-7b69-11dd-80ba-000bcdf0a03b">
    <topic>FreeBSD -- Remote kernel panics on IPv6 connections</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_4</lt></range>
	<range><ge>7.0</ge><lt>7.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>In case of an incoming ICMPv6 'Packet Too Big Message', there
	  is an insufficient check on the proposed new MTU for a path to
	  the destination.</p>
	<h1>Impact:</h1>
	<p>When the kernel is configured to process IPv6 packets and has
	  active IPv6 TCP sockets, a specifically crafted ICMPv6 'Packet
	  Too Big Message' could cause the TCP stack of the kernel to
	  panic.</p>
	<h1>Workaround:</h1>
	<p>Systems without INET6 / IPv6 support are not vulnerable and
	  neither are systems which do not listen on any IPv6 TCP sockets
	  and have no active IPv6 connections.</p>
	<p>Filter ICMPv6 'Packet Too Big Messages' using a firewall, but
	  this will at the same time break PMTU support for IPv6
	  connections.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3530</cvename>
      <freebsdsa>SA-08:09.icmp6</freebsdsa>
    </references>
    <dates>
      <discovery>2008-09-03</discovery>
      <entry>2008-09-05</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="7dbb7197-7b68-11dd-80ba-000bcdf0a03b">
    <topic>FreeBSD -- nmount(2) local arbitrary code execution</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_4</lt></range>
	<range><ge>7.0</ge><lt>7.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Various user defined input such as mount points, devices, and
	  mount options are prepared and passed as arguments to
	  nmount(2) into the kernel.  Under certain error conditions,
	  user defined data will be copied into a stack allocated buffer
	  stored in the kernel without sufficient bounds checking.</p>
	<h1>Impact:</h1>
	<p>If the system is configured to allow unprivileged users to
	  mount file systems, it is possible for a local adversary to
	  exploit this vulnerability and execute code in the context of
	  the kernel.</p>
	<h1>Workaround:</h1>
	<p>It is possible to work around this issue by allowing only
	  privileged users to mount file systems by running the
	  following sysctl(8) command:</p>
	<pre># sysctl vfs.usermount=0</pre>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3531</cvename>
      <freebsdsa>SA-08:08.nmount</freebsdsa>
    </references>
    <dates>
      <discovery>2008-09-03</discovery>
      <entry>2008-09-05</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="6d4e4759-7b67-11dd-80ba-000bcdf0a03b">
    <topic>FreeBSD -- amd64 swapgs local privilege escalation</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_4</lt></range>
	<range><ge>7.0</ge><lt>7.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>If a General Protection Fault happens on a FreeBSD/amd64
	  system while it is returning from an interrupt, trap or
	  system call, the swapgs CPU instruction may be called one
	  extra time when it should not resulting in userland and
	  kernel state being mixed.</p>
	<h1>Impact:</h1>
	<p>A local attacker can by causing a General Protection Fault
	  while the kernel is returning from an interrupt, trap or
	  system call while manipulating stack frames and, run
	  arbitrary code with kernel privileges.</p>
	<p>The vulnerability can be used to gain kernel / supervisor
	  privilege.  This can for example be used by normal users to
	  gain root privileges, to break out of jails, or bypass
	  Mandatory Access Control (MAC) restrictions.</p>
	<h1>Workaround:</h1>
	<p>No workaround is available, but only systems running the 64
	  bit FreeBSD/amd64 kernels are vulnerable.</p>
	<p>Systems with 64 bit capable CPUs, but running the 32 bit
	  FreeBSD/i386 kernel are not vulnerable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3890</cvename>
      <freebsdsa>SA-08:07.amd64</freebsdsa>
    </references>
    <dates>
      <discovery>2008-09-03</discovery>
      <entry>2008-09-05</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="73ec1008-72f0-11dd-874b-0030843d3802">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>linux-opera</name>
	<range><lt>9.52</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Opera Team reports:</p>
	<blockquote cite="http://www.opera.com/support/search/view/893/">
	  <p>Scripts are able to change the addresses of framed pages that
	    come from the same site. Due to a flaw in the way that Opera checks
	    what frames can be changed, a site can change the address of frames
	    on other sites inside any window that it has opened. This allows
	    sites to open pages from other sites, and display misleading
	    information on them.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/view/894/">
	  <p>Custom shortcut and menu commands can be used to activate external
	    applications. In some cases, the parameters passed to these
	    applications are not prepared correctly, and may be created from
	    uninitialized memory. These may be misinterpreted as additional
	    parameters, and depending on the application, this could allow
	    execution of arbitrary code.</p>
	  <p>Successful exploitation requires convincing the user to modify
	    their shortcuts or menu files appropriately, pointing to an
	    appropriate target application, then to activate that shortcut at
	    an appropriate time. To inject code, additional means will have to
	    be employed.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/view/895/">
	  <p>When insecure pages load content from secure sites into a frame,
	    they can cause Opera to incorrectly report the insecure site as
	    being secure. The padlock icon will incorrectly be shown, and the
	    security information dialog will state that the connection is
	    secure, but without any certificate information.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/view/896/">
	  <p>As a security precaution, Opera does not allow Web pages to
	    link to files on the user's local disk. However, a flaw exists
	    that allows Web pages to link to feed source files on the
	    user's computer. Suitable detection of JavaScript events and
	    appropriate manipulation can unreliably allow a script to
	    detect the difference between successful and unsuccessful
	    subscriptions to these files, to allow it to discover if the
	    file exists or not. In most cases the attempt will fail.</p>
	  </blockquote>
	  <blockquote cite="http://www.opera.com/support/search/view/897/">
	    <p>It has been reported that when a user subscribes to a news
	      feed using the feed subscription button, the page address
	      can be changed. This causes the address field not to update
	      correctly. Although this can mean that misleading
	      information can be displayed in the address field, it can
	      only leave the attacking page's address in the address bar,
	      not a trusted third party address.</p>
	  </blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4195</cvename>
      <cvename>CVE-2008-4197</cvename>
      <cvename>CVE-2008-4198</cvename>
      <cvename>CVE-2008-4200</cvename>
      <url>http://www.opera.com/support/search/view/893/</url>
      <url>http://www.opera.com/support/search/view/894/</url>
      <url>http://www.opera.com/support/search/view/895/</url>
      <url>http://www.opera.com/support/search/view/896/</url>
      <url>http://www.opera.com/support/search/view/897/</url>
    </references>
    <dates>
      <discovery>2008-08-20</discovery>
      <entry>2008-08-25</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="d864a0a7-6f27-11dd-acfe-00104b9e1a4a">
    <topic>gnutls -- "gnutls_handshake()" Denial of Service</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><ge>2.3.5</ge><lt>2.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/31505/">
	  <p>A vulnerability has been reported in GnuTLS, which can
	    potentially be exploited by malicious people to cause a DoS
	    (Denial of Service).</p>
	  <p>The vulnerability is caused due to a use-after-free error when an
	    application calls "gnutls_handshake()" for an already valid session
	    and can potentially be exploited, e.g. during re-handshakes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2377</cvename>
      <url>http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/2947</url>
      <url>http://secunia.com/advisories/31505/</url>
    </references>
    <dates>
      <discovery>2008-08-15</discovery>
      <entry>2008-08-21</entry>
    </dates>
  </vuln>

  <vuln vid="8514b6e7-6f0f-11dd-b3db-001c2514716c">
    <topic>joomla -- flaw in the reset token validation</topic>
    <affects>
      <package>
	<name>joomla15</name>
	<range><lt>1.5.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Joomla project reports:</p>
	<blockquote cite="http://developer.joomla.org/security/news/241-20080801-core-password-remind-functionality.html">
	  <p>A flaw in the reset token validation mechanism allows
	    for non-validating tokens to be forged. This will allow
	    an unauthenticated, unauthorized user to reset the password
	    of the first enabled user (lowest id). Typically, this is
	    an administrator user. Note, that changing the first users
	    username may lessen the impact of this exploit (since the
	    person who changed the password does not know the login
	    associated with the new password).  However, the only way
	    to completely rectify the issue is to upgrade to 1.5.6
	    (or patch the /components/com_user/models/reset.php file).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3681</cvename>
    </references>
    <dates>
      <discovery>2008-08-14</discovery>
      <entry>2008-08-20</entry>
      <modified>2008-08-20</modified>
    </dates>
  </vuln>

  <vuln vid="c4f31e16-6e33-11dd-8eb7-0011098ad87f">
    <topic>cdf3 -- Buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>cdf3</name>
	<range><lt>3.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>NASA Goddard Space Flight Center reports:</p>
	<blockquote cite="http://cdf.gsfc.nasa.gov/CDF32_buffer_overflow.html">
	  <p>The libraries for the scientific data file format, Common Data
	    Format (CDF) version 3.2 and earlier, have the potential for a
	    buffer overflow vulnerability when reading specially-crafted
	    (invalid) CDF files. If successful, this could trigger execution
	    of arbitrary code within the context of the CDF-reading program
	    that could be exploited to compromise a system, or otherwise
	    crash the program. While it's unlikely that you would open CDFs
	    from untrusted sources, we recommend everyone upgrade to the
	    latest CDF libraries on their systems, including the IDL and
	    Matlab plugins. Most worrisome is any service that enables the
	    general public to submit CDF files for processing.</p>
	  <p>The vulnerability is in the CDF library routines not properly
	    checking the length tags on a CDF file before copying data to a
	    stack buffer. Exploitation requires the user to explicitly open
	    a specially-crafted file. CDF users should not open files from
	    untrusted third parties until the patch is applied (and continue
	    then to exercise normal caution for files from untrusted third
	    parties).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2080</cvename>
      <url>http://cdf.gsfc.nasa.gov/CDF32_buffer_overflow.html</url>
    </references>
    <dates>
      <discovery>2008-05-15</discovery>
      <entry>2008-08-19</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="070b5b22-6d74-11dd-aa18-0030843d3802">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.10</lt></range>
      </package>
      <package>
      <name>drupal6</name>
      <range><lt>6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/295053">
	  <p>A bug in the output filter employed by Drupal makes it possible
	    for malicious users to insert script code into pages (cross site
	    scripting or XSS). A bug in the private filesystem trusts the MIME
	    type sent by the browser, enabling malicious users with the ability
	    to upload files to execute cross site scripting attacks.</p>
	  <p>The BlogAPI module does not validate the extension of uploaded
	    files, enabling users with the "administer content with blog api"
	    permission to upload harmful files.  This bug affects both Drupal
	    5.x and 6.x.</p>
	  <p>Drupal forms contain a token to protect against cross site
	    request forgeries (CSRF). The token may not be validated properly
	    for cached forms and forms containing AHAH elements. This bug
	    affects Drupal 6.x.</p>
	  <p>User access rules can be added or deleted upon accessing a
	    properly formatted URL, making such modifications vulnerable to
	    cross site request forgeries (CSRF). This may lead to unintended
	    addition or deletion of an access rule when a sufficiently
	    privileged user visits a page or site created by a malicious
	    person. This bug affects both Drupal 5.x and 6.x.</p>
	  <p>The Upload module in Drupal 6 contains privilege escalation
	    vulnerabilities for users with the "upload files" permission. This
	    can lead to users being able to edit nodes which they are normally
	    not allowed to, delete any file to which the webserver has
	    sufficient rights, and download attachments of nodes to which they
	    have no access. Harmful files may also be uploaded via cross site
	    request forgeries (CSRF). These bugs affect Drupal 6.x.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3740</cvename>
      <cvename>CVE-2008-3741</cvename>
      <cvename>CVE-2008-3742</cvename>
      <cvename>CVE-2008-3743</cvename>
      <cvename>CVE-2008-3744</cvename>
      <cvename>CVE-2008-3745</cvename>
      <url>http://secunia.com/advisories/31462/</url>
    </references>
    <dates>
      <discovery>2008-08-13</discovery>
      <entry>2008-08-18</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="c329712a-6b5b-11dd-9d79-001fc61c2a55">
    <topic>ruby -- multiple vulnerabilities in safe level</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby+pthreads</name>
	<name>ruby+pthreads+oniguruma</name>
	<name>ruby+oniguruma</name>
	<range><ge>1.8.*,1</ge><lt>1.8.6.287,1</lt></range>
	<range><ge>1.9.*,1</ge><lt>1.9.1.0,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2008/08/08/multiple-vulnerabilities-in-ruby/">
	  <p>Several vulnerabilities in safe level have been discovereds:.</p>
	  <ul>
	    <li>untrace_var is permitted at safe level 4;</li>
	    <li>$PROGRAM_NAME may be modified at safe level 4;</li>
	    <li>insecure methods may be called at safe level 1-3;</li>
	    <li>syslog operations are permitted at safe level 4;</li>
	    <li>dl doesn't check taintness, so it could allow attackers
	      to call dangerous functions.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3655</cvename>
      <cvename>CVE-2008-3656</cvename>
      <cvename>CVE-2008-3905</cvename>
      <url>http://www.ruby-lang.org/en/news/2008/08/08/multiple-vulnerabilities-in-ruby/</url>
    </references>
    <dates>
      <discovery>2008-08-08</discovery>
      <entry>2008-08-16</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="f7ba20aa-6b5a-11dd-9d79-001fc61c2a55">
    <topic>ruby -- DoS vulnerability in WEBrick</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby+pthreads</name>
	<name>ruby+pthreads+oniguruma</name>
	<name>ruby+oniguruma</name>
	<range><ge>1.8.*,1</ge><lt>1.8.6.111_5,1</lt></range>
	<range><ge>1.9.*,1</ge><lt>1.9.1.0,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2008/08/08/multiple-vulnerabilities-in-ruby/">
	  <p>WEBrick::HTTP::DefaultFileHandler is faulty of exponential time
	    taking requests due to a backtracking regular expression in
	    WEBrick::HTTPUtils.split_header_value.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3655</cvename>
      <cvename>CVE-2008-3656</cvename>
      <cvename>CVE-2008-3905</cvename>
      <url>http://www.ruby-lang.org/en/news/2008/08/08/multiple-vulnerabilities-in-ruby/</url>
    </references>
    <dates>
      <discovery>2008-08-08</discovery>
      <entry>2008-08-16</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="959d384d-6b59-11dd-9d79-001fc61c2a55">
    <topic>ruby -- DNS spoofing vulnerability</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby+pthreads</name>
	<name>ruby+pthreads+oniguruma</name>
	<name>ruby+oniguruma</name>
	<range><ge>1.8.*,1</ge><lt>1.8.6.111_5,1</lt></range>
	<range><ge>1.9.*,1</ge><lt>1.9.1.0,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2008/08/08/multiple-vulnerabilities-in-ruby/">
	  <p>resolv.rb allow remote attackers to spoof DNS answers. This risk
	    can be reduced by randomness of DNS transaction IDs and source
	    ports.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1447</cvename>
      <url>http://www.ruby-lang.org/en/news/2008/08/08/multiple-vulnerabilities-in-ruby/</url>
    </references>
    <dates>
      <discovery>2008-08-08</discovery>
      <entry>2008-08-16</entry>
      <modified>2009-02-09</modified>
    </dates>
  </vuln>

  <vuln vid="1d96305d-6ae6-11dd-91d5-000c29d47fd7">
    <topic>Bugzilla -- Directory Traversal in importxml.pl</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<name>ja-bugzilla</name>
	<range><ge>2.22.1</ge><lt>2.22.4</lt></range>
	<range><ge>3.*</ge><lt>3.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/2.22.4/">
	  <p>When importing bugs using importxml.pl, the --attach_path
	    option can be specified, pointing to the directory where
	    attachments to import are stored. If the XML file being
	    read by importxml.pl contains a malicious</p>
	  <pre>../relative_path/to/local_file</pre>
	  <p>node, the script follows this relative path and attaches the
	    local file pointed by it to the bug, making the file public.
	    The security fix makes sure the relative path is always
	    ignored.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-4437</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=437169</url>
    </references>
    <dates>
      <discovery>2008-06-03</discovery>
      <entry>2008-08-15</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="c61ca9cb-64c3-11dd-954d-006097bcc5f4">
    <topic>openvpn-devel -- arbitrary code execution</topic>
    <affects>
      <package>
	<name>openvpn-devel</name>
	<range><ge>2.1.b14</ge><lt>2.1.r9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>James Yonan reports:</p>
	<blockquote cite="http://openvpn.net/index.php/documentation/change-log/changelog-21.html">
	  <p>Security Fix - affects non-Windows OpenVPN clients running
	    OpenVPN 2.1-beta14 through 2.1-rc8 (OpenVPN 2.0.x clients are NOT
	    vulnerable nor are any versions of the OpenVPN server
	    vulnerable).</p>
	  <p>An OpenVPN client connecting to a malicious or compromised server
	    could potentially receive an "lladdr" or "iproute" configuration
	    directive from the server which could cause arbitrary code execution
	    on the client. A successful attack requires that (a) the client has
	    agreed to allow the server to push configuration directives to it by
	    including "pull" or the macro "client" in its configuration file,
	    (b) the client succesfully authenticates the server, (c) the server
	    is malicious or has been compromised and is under the control of the
	    attacker, and (d) the client is running a non-Windows OS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-3459</cvename>
      <url>http://openvpn.net/index.php/documentation/change-log/changelog-21.html</url>
    </references>
    <dates>
      <discovery>2008-07-31</discovery>
      <entry>2008-08-07</entry>
    </dates>
  </vuln>

  <vuln vid="35e54755-54e4-11dd-ad8b-0030843d3802">
    <topic>phpmyadmin -- cross site request forgery vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.11.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security announcement:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-5">
	  <p>A logged-in user, if abused into clicking a crafted link or loading
	    an attack page, would create a database he did not intend to, or would
	    change his connection character set.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-5</url>
      <url>http://secunia.com/advisories/31115/</url>
    </references>
    <dates>
      <discovery>2008-07-15</discovery>
      <entry>2008-07-18</entry>
      <modified>2008-09-17</modified>
    </dates>
  </vuln>

  <vuln vid="ecedde1c-5128-11dd-a4e1-0030843d3802">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.8</lt></range>
      </package>
      <package>
	<name>drupal6</name>
	<range><lt>6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/280571">
	  <p>Free tagging taxonomy terms can be used to insert arbitrary script
	    and HTML code (cross site scripting or XSS) on node preview pages. A
	    successful exploit requires that the victim selects a term containing
	    script code and chooses to preview the node. This issue affects Drupal
	    6.x only. Some values from OpenID providers are output without being
	    properly escaped, allowing malicious providers to insert arbitrary script
	    and HTML code (XSS) into user pages. This issue affects Drupal 6.x only.
	    filter_xss_admin() has been hardened to prevent use of the object HTML
	    tag in administrator input.</p>
	  <p>Translated strings (5.x, 6.x) and OpenID identities (6.x) are
	    immediately deleted upon accessing a properly formatted URL, making
	    such deletion vulnerable to cross site request forgeries (CSRF). This
	    may lead to unintended deletion of translated strings or OpenID
	    identities when a sufficiently privileged user visits a page or site
	    created by a malicious person.</p>
	  <p>When contributed modules such as Workflow NG terminate the current
	    request during a login event, user module is not able to regenerate
	    the user's session. This may lead to a session fixation attack, when a
	    malicious user is able to control another users' initial session ID.
	    As the session is not regenerated, the malicious user may use the
	    'fixed' session ID after the victim authenticates and will have the
	    same access. This issue affects both Drupal 5 and Drupal 6.</p>
	  <p>Schema API uses an inappropriate placeholder for 'numeric' fields
	    enabling SQL injection when user-supplied data is used for such
	    fields.This issue affects Drupal 6 only.</p>
	</blockquote>
      </body>
    </description>
     <references>
      <cvename>CVE-2008-3218</cvename>
      <cvename>CVE-2008-3221</cvename>
       <url>http://drupal.org/node/280571</url>
       <url>http://secunia.com/advisories/31028/</url>
    </references>
    <dates>
      <discovery>2008-07-09</discovery>
      <entry>2008-07-13</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="655ee1ec-511b-11dd-80ba-000bcdf0a03b">
    <topic>FreeBSD -- DNS cache poisoning</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.3</ge><lt>6.3_3</lt></range>
	<range><ge>7.0</ge><lt>7.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>The BIND DNS implementation does not randomize the UDP source
	  port when doing remote queries, and the query id alone does
	  not provide adequate randomization.</p>
	<h1>Impact:</h1>
	<p>The lack of source port randomization reduces the amount of
	  data the attacker needs to guess in order to successfully
	  execute a DNS cache poisoning attack.  This allows the
	  attacker to influence or control the results of DNS queries
	  being returned to users from target systems.</p>
	<h1>Workaround:</h1>
	<p>Limiting the group of machines that can do recursive queries
	  on the DNS server will make it more difficult, but not
	  impossible, for this vulnerability to be exploited.</p>
	<p>To limit the machines able to perform recursive queries, add an ACL in
	  named.conf and limit recursion like the following:</p>
	<pre>acl example-acl {</pre>
	<pre>   192.0.2.0/24;</pre>
	<pre>};</pre>
	<pre>options {</pre>
	<pre>	recursion yes;</pre>
	<pre>	allow-recursion { example-acl; };</pre>
	<pre>};</pre>
      </body>
    </description>
    <references>
      <certvu>800113</certvu>
      <cvename>CVE-2008-1447</cvename>
      <freebsdsa>SA-08:06.bind</freebsdsa>
    </references>
    <dates>
      <discovery>2008-07-08</discovery>
      <entry>2008-07-13</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="bc20510f-4dd4-11dd-93e7-0211d880e350">
    <topic>poppler -- uninitialized pointer</topic>
    <affects>
      <package>
	<name>poppler</name>
	<range><lt>0.8.4_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Felipe Andres Manzano reports:</p>
	<blockquote cite="http://milw0rm.com/exploits/6032">
	  <p>The libpoppler pdf rendering library, can free
	    uninitialized pointers, leading to arbitrary code
	    execution. This vulnerability results from memory
	    management bugs in the Page class constructor/destructor.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2950</cvename>
      <url>http://milw0rm.com/exploits/6032</url>
    </references>
    <dates>
      <discovery>2008-07-07</discovery>
      <entry>2008-07-09</entry>
    </dates>
  </vuln>

  <vuln vid="f5c58fc1-49c0-11dd-b0ba-00163e000016">
    <topic>py-pylons -- Path traversal bug</topic>
    <affects>
      <package>
	<name>py24-pylons</name>
	<range><lt>0.9.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pylons team reports:</p>
	<blockquote cite="http://wiki.pylonshq.com/display/pylonsdocs/0.9.6.2">
	  <p>The error.py controller uses paste.fileapp to serve the static
	    resources to the browser. The default error.py controller uses
	    os.path.join to combine the id from Routes with the media path.
	    Routes prior to 1.8 double unquoted the PATH_INFO, resulting in
	    FileApp returning files from the filesystem that can be outside
	    of the intended media path directory.</p>
	  <p>An attacker can craft URL's which utilize the double escaping
	    to pass in a name to the error.py controller which contains a
	    leading slash thus escaping the intended media path and serving
	    files from any location on the filesystem that the Pylons
	    application has access to.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://wiki.pylonshq.com/display/pylonsdocs/0.9.6.2</url>
    </references>
    <dates>
      <discovery>2008-05-28</discovery>
      <entry>2008-07-04</entry>
    </dates>
  </vuln>

  <vuln vid="4fb43b2f-46a9-11dd-9d38-00163e000016">
    <topic>FreeType 2 -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>freetype2</name>
	<range><lt>2.3.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/30600">
	  <ul>
	    <li>An integer overflow error exists in the processing of PFB font
	    files. This can be exploited to cause a heap-based buffer overflow
	    via a PFB file containing a specially crafted "Private" dictionary
	    table.</li>
	    <li>An error in the processing of PFB font files can be exploited
	    to trigger the "free()" of memory areas that are not allocated on
	    the heap.</li>
	    <li>An off-by-one error exists in the processing of PFB font files.
	    This can be exploited to cause a one-byte heap-based buffer
	    overflow via a specially crafted PFB file.</li>
	    <li>An off-by-one error exists in the implementation of the "SHC"
	    instruction while processing TTF files. This can be exploited to
	    cause a one-byte heap-based buffer overflow via a specially crafted
	    TTF file.</li>
	  </ul>
	  <p>Successful exploitation of the vulnerabilities may allow execution
	  of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>29637</bid>
      <bid>29639</bid>
      <bid>29640</bid>
      <bid>29641</bid>
      <cvename>CVE-2008-1806</cvename>
      <cvename>CVE-2008-1807</cvename>
      <cvename>CVE-2008-1808</cvename>
      <url>http://secunia.com/advisories/30600</url>
      <url>http://sourceforge.net/project/shownotes.php?release_id=605780</url>
    </references>
    <dates>
      <discovery>2008-06-10</discovery>
      <entry>2008-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="1e8e63c0-478a-11dd-a88d-000ea69a5213">
    <topic>fetchmail -- potential crash in -v -v verbose mode (revised patch)</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><lt>6.3.8_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2008-01.txt">
	  <p>2008-06-24 1.2  also fixed issue in report_complete (reported by
	    Petr Uzel)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2711</cvename>
      <url>http://www.fetchmail.info/fetchmail-SA-2008-01.txt</url>
    </references>
    <dates>
      <discovery>2008-06-24</discovery>
      <entry>2008-07-01</entry>
    </dates>
  </vuln>

  <vuln vid="e285a1f4-4568-11dd-ae96-0030843d3802">
    <topic>phpmyadmin -- Cross Site Scripting Vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.11.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia report:</p>
	<blockquote cite="http://secunia.com/advisories/30813/">
	  <p>Some vulnerabilities have been reported in phpMyAdmin, which can be
	    exploited by malicious people to conduct cross-site scripting
	    attacks.</p>
	  <p>Input passed via unspecified parameters to files in /libraries is not
	    properly sanitised before being returned to the user. This can be
	    exploited to execute arbitrary HTML and script code in a user's
	    browser session in context of an affected site.</p>
	  <p>Successful exploitation requires that "register_globals" is enabled
	    and support for ".htaccess" files is disabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2960</cvename>
      <url>http://secunia.com/advisories/30813/</url>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-4</url>
    </references>
    <dates>
      <discovery>2008-06-23</discovery>
      <entry>2008-06-28</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="c84dc9ad-41f7-11dd-a4f9-00163e000016">
    <topic>apache -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><gt>2.2.0</gt><lt>2.2.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache HTTP server project reports:</p>
	<blockquote cite="http://www.apache.org/dist/httpd/Announcement2.2.html">
	  <p>The following potential security flaws are addressed:</p>
	  <ul>
	    <li>CVE-2008-2364:  mod_proxy_http: Better handling of excessive
	    interim responses from origin server to prevent potential denial of
	    service and high memory usage. Reported by Ryujiro Shibuya.</li>
	    <li>CVE-2007-6420:  mod_proxy_balancer: Prevent CSRF attacks against
	    the balancer-manager interface</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6420</cvename>
      <cvename>CVE-2008-2364</cvename>
      <url>http://www.apache.org/dist/httpd/Announcement2.2.html</url>
    </references>
    <dates>
      <discovery>2008-06-14</discovery>
      <entry>2008-06-24</entry>
    </dates>
  </vuln>

  <vuln vid="ee6fa2bd-406a-11dd-936a-0015af872849">
    <topic>php -- input validation error in safe_mode</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.2.6_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to Maksymilian Arciemowicz research,
	  it is possible to bypass security restrictions
	  of <code>safe_mode</code> in various
	  functions via directory traversal vulnerability. The attacker
	  can use this attack to gain access to sensitive
	  information. Functions utilizing
	  <code>expand_filepath()</code> may be affected.</p>
	<p>It should be noted that this vulnerability is not
	  considered to be serious by the FreeBSD Security Team,
	  since <code>safe_mode</code> and <code>open_basedir</code>
	  are insecure by design and should not be relied upon.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2665</cvename>
      <cvename>CVE-2008-2666</cvename>
      <bid>29797</bid>
      <url>http://securityreason.com/achievement_securityalert/54</url>
    </references>
    <dates>
      <discovery>2008-06-17</discovery>
      <entry>2008-06-22</entry>
      <modified>2008-09-04</modified>
    </dates>
  </vuln>

  <vuln vid="30866e6c-3c6d-11dd-98c9-00163e000016">
    <topic>vim -- Vim Shell Command Injection Vulnerabilities</topic>
    <affects>
      <package>
	<name>vim</name>
	<name>vim-console</name>
	<name>vim-lite</name>
	<name>vim-ruby</name>
	<name>vim6</name>
	<name>vim6-ruby</name>
	<range><gt>6</gt><le>6.4.10</le></range>
	<range><gt>7</gt><lt>7.1.315</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Rdancer.org reports:</p>
	<blockquote cite="http://www.rdancer.org/vulnerablevim.html">
	  <p>Improper quoting in some parts of Vim written in the Vim Script
	    can lead to arbitrary code execution upon opening a crafted
	    file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2712</cvename>
      <url>http://www.rdancer.org/vulnerablevim.html</url>
    </references>
    <dates>
      <discovery>2008-06-16</discovery>
      <entry>2008-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="53802164-3f7e-11dd-90ea-0019666436c2">
    <topic>ruby -- multiple integer and buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby+pthreads</name>
	<name>ruby+pthreads+oniguruma</name>
	<name>ruby+oniguruma</name>
	<range><ge>1.8.*,1</ge><lt>1.8.6.111_3,1</lt></range>
      </package>
      <package>
	<name>ruby_static</name>
	<range><ge>1.8.*,1</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2008/06/20/arbitrary-code-execution-vulnerabilities/">
	  <p>Multiple vulnerabilities in Ruby may lead to a denial of service
	    (DoS) condition or allow execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2726</cvename>
      <url>http://www.ruby-lang.org/en/news/2008/06/20/arbitrary-code-execution-vulnerabilities/</url>
    </references>
    <dates>
      <discovery>2008-06-19</discovery>
      <entry>2008-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="168190df-3e9a-11dd-87bc-000ea69a5213">
    <topic>fetchmail -- potential crash in -v -v verbose mode</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><lt>6.3.8_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2008-01.txt">
	  <p>Gunter Nau reported fetchmail crashing on some messages; further
	    debugging by Petr Uzel and Petr Cerny at Novell/SUSE Czech Republic
	    dug up that this happened when fetchmail was trying to print, in
	    -v -v verbose level, headers exceeding 2048 bytes. In this
	    situation, fetchmail would resize the buffer and fill in further
	    parts of the message, but forget to reinitialize its va_list
	    typed source pointer, thus reading data from a garbage address found
	    on the stack at addresses above the function arguments the caller
	    passed in; usually that would be the caller's stack frame.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2711</cvename>
      <url>http://www.fetchmail.info/fetchmail-SA-2008-01.txt</url>
    </references>
    <dates>
      <discovery>2008-06-13</discovery>
      <entry>2008-06-20</entry>
    </dates>
  </vuln>

  <vuln vid="800e8bd5-3acb-11dd-8842-001302a18722">
    <topic>xorg -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>xorg-server</name>
	<range><lt>1.4.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthieu Herrb of X.Org reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/xorg/2008-June/036026.html">
	  <p>Several vulnerabilities have been found in the server-side code
	    of some extensions in the X Window System. Improper validation of
	    client-provided data can cause data corruption.</p>
	  <p>Exploiting these overflows will crash the X server or,
	    under certain circumstances allow the execution of arbitray machine
	    code.</p>
	  <p>When the X server is running with root privileges (which is the case
	    for the Xorg server and for most kdrive based servers), these
	    vulnerabilities can thus also be used to raise privileges.</p>
	  <p>All these vulnerabilities, to be exploited successfully, require either
	    an already established connection to a running X server (and normally
	    running X servers are only accepting authenticated connections), or a
	    shell access with a valid user on the machine where the vulnerable
	    server is installed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1377</cvename>
      <cvename>CVE-2008-1379</cvename>
      <cvename>CVE-2008-2360</cvename>
      <cvename>CVE-2008-2361</cvename>
      <cvename>CVE-2008-2362</cvename>
      <url>http://lists.freedesktop.org/archives/xorg/2008-June/036026.html</url>
      <url>http://secunia.com/advisories/30627/</url>
    </references>
    <dates>
      <discovery>2008-06-11</discovery>
      <entry>2008-06-15</entry>
    </dates>
  </vuln>

  <vuln vid="c4ba95b2-39ce-11dd-98c9-00163e000016">
    <topic>moinmoin -- superuser privilege escalation</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><lt>1.6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MoinMoin team reports:</p>
	<blockquote cite="http://hg.moinmo.in/moin/1.6/rev/f405012e67af">
	  <p>A check in the userform processing was not working as expected and
	    could be abused for ACL and superuser privilege escalation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1937</cvename>
      <url>http://hg.moinmo.in/moin/1.6/rev/f405012e67af</url>
    </references>
    <dates>
      <discovery>2008-04-20</discovery>
      <entry>2008-06-14</entry>
      <modified>2008-06-15</modified>
    </dates>
  </vuln>

  <vuln vid="022baf71-38e6-11dd-8d34-00e0815b8da8">
    <topic>Courier Authentication Library -- SQL Injection</topic>
    <affects>
      <package>
	<name>courier-authlib</name>
	<range><lt>0.60.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/30591/">
	  <p>A vulnerability has been reported in the Courier Authentication
	    Library, which can be exploited by malicious people to conduct SQL
	    injection attacks.</p>
	  <p>Input passed via e.g. the username to the library is not properly
	    sanitised before being used in SQL queries. This can be exploited to
	    manipulate SQL queries by injecting arbitrary SQL code and e.g.
	    potentially bypass authentication.</p>
	  <p>Successful exploitation requires that a MySQL database is used for
	    authentication and that a Non-Latin character set is selected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/30591/</url>
    </references>
    <dates>
      <discovery>2008-06-10</discovery>
      <entry>2008-06-13</entry>
    </dates>
  </vuln>

  <vuln vid="90db9983-2f53-11dd-a0d8-0016d325a0ed">
    <topic>ikiwiki -- cleartext passwords</topic>
    <affects>
      <package>
	<name>ikiwiki</name>
	<range><lt>2.48</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The ikiwiki development team reports:</p>
	<blockquote cite="http://ikiwiki.info/security/#index32h2">
	  <p>Until version 2.48, ikiwiki stored passwords in cleartext in
	    the userdb. That risks exposing all users' passwords if the file
	    is somehow exposed. To pre-emtively guard against that, current
	    versions of ikiwiki store password hashes (using Eksblowfish).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://ikiwiki.info/security/#index32h2</url>
    </references>
    <dates>
      <discovery>2008-05-30</discovery>
      <entry>2008-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="09066828-2ef1-11dd-a0d8-0016d325a0ed">
    <topic>ikiwiki -- empty password security hole</topic>
    <affects>
      <package>
	<name>ikiwiki</name>
	<range><ge>1.34</ge><lt>2.47_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The ikiwiki development team reports:</p>
	<blockquote cite="http://ikiwiki.info/security/#index33h2">
	  <p>This hole allowed ikiwiki to accept logins using empty
	    passwords to openid accounts that didn't use a password.</p>
	  <p>Upgrading to a non-vulnerable ikiwiki version immediatly is
	    recommended if your wiki allows both password and openid
	    logins.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0169</cvename>
      <url>http://ikiwiki.info/security/#index33h2</url>
    </references>
    <dates>
      <discovery>2008-05-30</discovery>
      <entry>2008-05-31</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="04c6187d-2d8f-11dd-98c9-00163e000016">
    <topic>linux-flashplugin -- unspecified remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><lt>9.0r124</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Product Security Incident Response Team reports:</p>
	<blockquote cite="http://blogs.adobe.com/psirt/">
	  <p>An exploit appears to be taking advantage of a known
	    vulnerability, reported by Mark Dowd of the ISS X-Force and wushi
	    of team509, that was resolved in Flash Player 9.0.124.0
	    (CVE-2007-0071). This exploit does NOT appear to include a new,
	    unpatched vulnerability as has been reported elsewhere - customers
	    with Flash Player 9.0.124.0 should not be vulnerable to this
	    exploit.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>29386</bid>
      <cvename>CVE-2007-0071</cvename>
      <url>http://blogs.adobe.com/psirt/</url>
    </references>
    <dates>
      <discovery>2008-05-27</discovery>
      <entry>2008-05-30</entry>
    </dates>
  </vuln>

  <vuln vid="fbd7aa81-2cc1-11dd-8cfb-00e0815b8da8">
    <topic>Nagios -- Cross Site Scripting Vulnerability</topic>
    <affects>
      <package>
	<name>nagios</name>
	<range><lt>2.12</lt></range>
	<range><gt>3.*</gt><lt>3.0.2</lt></range>
      </package>
      <package>
	<name>nagios-devel</name>
	<range><lt>3.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/30283">
	  <p>A vulnerability has been reported in Nagios, which can be
	    exploited by malicious people to conduct cross-site scripting
	    attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
       <bid>29140</bid>
       <cvename>CVE-2007-5803</cvename>
       <url>http://secunia.com/advisories/30283</url>
    </references>
    <dates>
      <discovery>2008-05-20</discovery>
      <entry>2008-05-28</entry>
      <modified>2008-09-08</modified>
    </dates>
  </vuln>

  <vuln vid="555ac165-2bee-11dd-bbdc-00e0815b8da8">
    <topic>spamdyke -- open relay</topic>
    <affects>
      <package>
	<name>spamdyke</name>
	<range><lt>3.1.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Spamdyke Team reports:</p>
	<blockquote cite="http://www.spamdyke.org/documentation/Changelog.txt">
	  <p>Fixed smtp_filter() to reject the DATA command if no valid
	    recipients have been specified.  Otherwise, a specific scenario could
	    result in every spamdyke installation being used as an open relay.
	    If the remote server connects and gives one or more recipients that
	    are rejected (for relaying or blacklisting), then gives the DATA
	    command, spamdyke will ignore all other commands, assuming that
	    message data is being transmitted.  However, because all of the
	    recipients were rejected, qmail will reject the DATA command.  From
	    that point on, the remote server can give as many recipients as it
	    likes and spamdyke will ignore them all -- they will not be filtered
	    at all.  After that, the remote server can give the DATA command and
	    send the actual message data.  Because spamdyke is controlling
	    relaying, the RELAYCLIENT environment variable is set and qmail won't
	    check for relaying either.  Thanks to Mirko Buffoni for reporting
	    this one.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2784</cvename>
      <url>http://www.spamdyke.org/documentation/Changelog.txt</url>
    </references>
    <dates>
      <discovery>2008-05-21</discovery>
      <entry>2008-05-27</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="402ae710-26a2-11dd-ae05-825f4c35000a">
    <topic>peercast -- arbitrary code execution</topic>
    <affects>
      <package>
	<name>peercast</name>
	<range><gt>0</gt></range>
      </package>
     </affects>
     <description>
	<body xmlns="http://www.w3.org/1999/xhtml">
	  <p>Nico Golde discovered that PeerCast, a P2P audio and
	    video streaming server, is vulnerable to a buffer overflow
	    in the HTTP Basic Authentication code, allowing a remote
	    attacker to crash PeerCast or execure arbitrary code.</p>
	</body>
     </description>
     <references>
       <bid>28986</bid>
       <cvename>CVE-2008-2040</cvename>
       <url>http://secunia.com/advisories/30020</url>
     </references>
     <dates>
       <discovery>2008-05-20</discovery>
       <entry>2008-05-21</entry>
     </dates>
  </vuln>

  <vuln vid="f5a76faf-244c-11dd-b143-0211d880e350">
    <topic>libvorbis -- various security issues</topic>
    <affects>
      <package>
	<name>libvorbis</name>
	<range><lt>1.2.0_2,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Red Hat reports:</p>
	<blockquote cite="https://rhn.redhat.com/errata/RHSA-2008-0270.html">
	  <p>Will Drewry of the Google Security Team reported several
	    flaws in the way libvorbis processed audio data. An
	    attacker could create a carefully crafted [Vorbis] audio file
	    in such a way that it could cause an application linked
	    with libvorbis to crash, or execute arbitrary code when
	    it was opened.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1419</cvename>
      <cvename>CVE-2008-1420</cvename>
      <cvename>CVE-2008-1423</cvename>
      <url>https://rhn.redhat.com/errata/RHSA-2008-0270.html</url>
    </references>
    <dates>
      <discovery>2008-05-14</discovery>
      <entry>2008-05-17</entry>
    </dates>
  </vuln>

  <vuln vid="f49ba347-2190-11dd-907c-001c2514716c">
    <topic>django -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>py23-django</name>
	<name>py24-django</name>
	<name>py25-django</name>
	<range><lt>0.96.2</lt></range>
      </package>
      <package>
	<name>py23-django-devel</name>
	<name>py24-django-devel</name>
	<name>py25-django-devel</name>
	<range><lt>20080511</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Django project reports:</p>
	<blockquote cite="http://www.djangoproject.com/weblog/2008/may/14/security/">
	  <p>The Django administration application will, when accessed by
	    a user who is not sufficiently authenticated, display a login
	    form and ask the user to provide the necessary credentials
	    before displaying the requested page. This form will be submitted
	    to the URL the user attempted to access, by supplying the current
	    request path as the value of the form's "action" attribute.</p>
	  <p>The value of the request path was not being escaped, creating an
	    opportunity for a cross-site scripting (XSS) attack by leading a
	    user to a URL which contained URL-encoded HTML and/or JavaScript
	    in the request path.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2302</cvename>
      <url>http://www.djangoproject.com/weblog/2008/may/14/security/</url>
    </references>
    <dates>
      <discovery>2008-05-10</discovery>
      <entry>2008-05-14</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="633716fa-1f8f-11dd-b143-0211d880e350">
    <topic>vorbis-tools -- Speex header processing vulnerability</topic>
    <affects>
      <package>
	<name>vorbis-tools</name>
	<range><lt>1.2.0_2,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/29882/">
	  <p>A vulnerability has been reported in vorbis-tools,
	    which can potentially be exploited by malicious people
	    to compromise a user's system.</p>
	  <p>The vulnerability is caused due to an input validation
	    error when processing Speex headers, which can be
	    exploited via a specially crafted Speex stream containing
	    a negative "modeID" field in the header.</p>
	  <p>Successful exploitation may allow execution of arbitrary
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1686</cvename>
      <url>http://secunia.com/advisories/29882/</url>
    </references>
    <dates>
      <discovery>2008-04-18</discovery>
      <entry>2008-05-11</entry>
    </dates>
  </vuln>

  <vuln vid="8950ac62-1d30-11dd-9388-0211060005df">
    <topic>qemu -- "drive_init()" Disk Format Security Bypass</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>0.9.1_6</lt></range>
	<range><ge>0.9.1s.20070101*</ge><lt>0.9.1s.20080302_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/30111/">
	  <p>A vulnerability has been reported in QEMU, which can be exploited
	    by malicious, local users to bypass certain security
	    restrictions.</p>
	  <p>The vulnerability is caused due to the "drive_init()" function
	    in vl.c determining the format of a disk from data contained in
	    the disk's header. This can be exploited by a malicious user in
	    a guest system to e.g. read arbitrary files on the host by
	    writing a fake header to a raw formatted disk image.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-2004</cvename>
      <url>http://secunia.com/advisories/30111/</url>
      <mlist>http://lists.gnu.org/archive/html/qemu-devel/2008-04/msg00675.html</mlist>
    </references>
    <dates>
      <discovery>2008-04-28</discovery>
      <entry>2008-05-08</entry>
    </dates>
  </vuln>

  <vuln vid="5ef12755-1c6c-11dd-851d-0016d325a0ed">
    <topic>swfdec -- exposure of sensitive information</topic>
    <affects>
      <package>
	<name>swfdec</name>
	<range><lt>0.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/29915">
	  <p>A vulnerability has been reported in swfdec, which can be
	    exploited by malicious people to disclose sensitive
	    information.</p>
	  <p>The vulnerability is caused due to swfdec not properly
	    restricting untrusted sandboxes from reading local files,
	    which can be exploited to disclose the content of arbitrary
	    local files by e.g. tricking a user into visiting a malicious
	    website.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1834</cvename>
      <url>http://secunia.com/advisories/29915</url>
    </references>
    <dates>
      <discovery>2008-04-09</discovery>
      <entry>2008-05-07</entry>
    </dates>
  </vuln>

  <vuln vid="86a4d810-1884-11dd-a914-0016179b2dd5">
    <topic>mt-daapd -- integer overflow</topic>
    <affects>
      <package>
	<name>mt-daapd</name>
	<range><lt>0.2.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>FrSIRT reports:</p>
	<blockquote cite="http://www.frsirt.com/english/advisories/2008/1303">
	  <p>A vulnerability has been identified in mt-daapd which could be exploited
	    by remote attackers to cause a denial of service or compromise an
	    affected system. This issue is caused by a buffer overflow error in the
	    ws_getpostvars() function when processing a negative Content-Length:
	    header value, which could be exploited by remote unauthenticated
	    attackers to crash an affected application or execute arbitrary
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1771</cvename>
      <url>http://secunia.com/advisories/29917</url>
      <url>http://www.frsirt.com/english/advisories/2008/1303</url>
    </references>
    <dates>
      <discovery>2008-04-21</discovery>
      <entry>2008-05-02</entry>
    </dates>
  </vuln>

  <vuln vid="b1bcab7d-1880-11dd-a914-0016179b2dd5">
    <topic>sdl_image -- buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>sdl_image</name>
	<range><lt>1.2.6_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/28640">
	  <p>Two vulnerabilities have been reported in SDL_image, which can be
	    exploited by malicious people to cause a Denial of Service or potentially
	    compromise an application using the library.</p>
	  <p>A boundary error within the LWZReadByte() function in IMG_gif.c can
	    be exploited to trigger the overflow of a static buffer via a
	    specially crafted GIF file.</p>
	  <p>A boundary error within the "IMG_LoadLBM_RW()" function in IMG_lbm.c
	    can be exploited to cause a heap-based buffer overflow via a specially
	    crafted IFF ILBM file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6697</cvename>
      <cvename>CVE-2008-0544</cvename>
      <url>http://secunia.com/advisories/28640</url>
    </references>
    <dates>
      <discovery>2008-01-24</discovery>
      <entry>2008-05-02</entry>
    </dates>
  </vuln>

  <vuln vid="30394651-13e1-11dd-bab7-0016179b2dd5">
    <topic>gnupg -- memory corruption vulnerability</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><ge>1.0.0</ge><lt>1.4.9</lt></range>
	<range><ge>2.0.0</ge><lt>2.0.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/29568">
	  <p>A vulnerability has been reported in GnuPG, which can potentially
	    be exploited to compromise a vulnerable system.</p>
	  <p>The vulnerability is caused due to an error when importing keys
	    with duplicated IDs. This can be exploited to cause a memory
	    corruption when importing keys via --refresh-keys or --import.</p>
	  <p>Successful exploitation potentially allows execution of arbitrary
	    code, but has not been proven yet.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>28487</bid>
      <cvename>CVE-2008-1530</cvename>
      <url>http://www.ocert.org/advisories/ocert-2008-1.html</url>
      <url>http://secunia.com/advisories/29568</url>
      <url>https://bugs.g10code.com/gnupg/issue894</url>
    </references>
    <dates>
      <discovery>2008-03-19</discovery>
      <entry>2008-04-26</entry>
      <modified>2008-04-29</modified>
    </dates>
  </vuln>

  <vuln vid="44c8694a-12f9-11dd-9b26-001c2514716c">
    <topic>extman -- password bypass vulnerability</topic>
    <affects>
      <package>
	<name>extman</name>
	<range><ge>0.2.4</ge><lt>0.2.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Extmail team reports:</p>
	<blockquote cite="http://www.extmail.org/forum/thread-7260-1-1.html">
	  <p>Emergency update #4 fixes a serious security vulnerability.</p>
	</blockquote>
	<p>Successful exploit of this vulnerability would allow attacker to
	  change user's password without knowing it by using specifically
	  crafted HTTP request.</p>
      </body>
    </description>
    <references>
      <url>http://www.extmail.org/forum/thread-7260-1-1.html</url>
    </references>
    <dates>
      <discovery>2008-04-01</discovery>
      <entry>2008-04-25</entry>
    </dates>
  </vuln>

  <vuln vid="f47f2746-12c5-11dd-bab7-0016179b2dd5">
    <topic>mailman -- script insertion vulnerability</topic>
    <affects>
      <package>
	<name>ja-mailman</name>
	<name>mailman</name>
	<name>mailman-with-htdig</name>
	<range><lt>2.1.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/28794">
	  <p>A vulnerability has been reported in Mailman, which can be
	    exploited by malicious users to conduct script insertion
	    attacks.</p>
	  <p>Certain input when editing the list templates and the list info
	    attribute is not properly sanitised before being stored. This can be
	    exploited to insert arbitrary HTML and script code, which is
	    executed in a user's browser session in context of an affected site
	    when the malicious website is accessed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0564</cvename>
      <bid>27630</bid>
      <url>http://www.ubuntu.com/usn/usn-586-1</url>
      <url>http://secunia.com/advisories/28794</url>
      <url>http://sourceforge.net/project/shownotes.php?release_id=593924</url>
    </references>
    <dates>
      <discovery>2008-02-05</discovery>
      <entry>2008-04-25</entry>
    </dates>
  </vuln>

  <vuln vid="86c05550-12c1-11dd-bab7-0016179b2dd5">
    <topic>mksh -- TTY attachment privilege escalation</topic>
    <affects>
      <package>
	<name>mksh</name>
	<range><lt>R33d</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/29803/">
	  <p>The vulnerability is caused due to an error when attaching to a TTY
	    via the -T command line switch. This can be exploited to execute
	    arbitrary commands with the privileges of the user running mksh via
	    characters previously written to the attached virtual console.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1845</cvename>
      <url>http://secunia.com/advisories/29803/</url>
      <url>http://www.mirbsd.org/mksh.htm#clog</url>
    </references>
    <dates>
      <discovery>2008-04-14</discovery>
      <entry>2008-04-25</entry>
    </dates>
  </vuln>

  <vuln vid="9c133aa0-12bd-11dd-bab7-0016179b2dd5">
    <topic>serendipity -- multiple cross site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>serendipity</name>
	<range><lt>1.3.1</lt></range>
      </package>
      <package>
	<name>serendipity-devel</name>
	<range><lt>200804242342</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hanno Boeck reports:</p>
	<blockquote cite="http://int21.de/cve/CVE-2008-1386-s9y.html">
	  <p>The installer of serendipity 1.3 has various Cross Site Scripting
	    issues.  This is considered low priority, as attack scenarios are
	    very unlikely.</p>
	  <p>Various path fields are not escaped properly, thus filling them
	    with javascript code will lead to XSS. MySQL error messages are not
	    escaped, thus the database host field can also be filled with
	    javascript.</p>
	</blockquote>
	<blockquote cite="http://int21.de/cve/CVE-2008-1385-s9y.html">
	  <p>In the referrer plugin of the blog application serendipity,
	    the referrer string is not escaped, thus leading to a permanent
	    XSS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>28885</bid>
      <cvename>CVE-2008-1385</cvename>
      <cvename>CVE-2008-1386</cvename>
      <url>http://int21.de/cve/CVE-2008-1385-s9y.html</url>
      <url>http://int21.de/cve/CVE-2008-1386-s9y.html</url>
      <url>http://blog.s9y.org/archives/193-Serendipity-1.3.1-released.html</url>
    </references>
    <dates>
      <discovery>2008-04-22</discovery>
      <entry>2008-04-25</entry>
    </dates>
  </vuln>

  <vuln vid="67bd39ba-12b5-11dd-bab7-0016179b2dd5">
    <topic>firefox -- javascript garbage collector vulnerability</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.14,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<name>linux-firefox-devel</name>
	<range><lt>2.0.0.14</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.10</lt></range>
      </package>
      <package>
	<name>flock</name>
	<name>linux-flock</name>
	<range><lt>1.1.2</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>2.0.0.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/2008/mfsa2008-20.html">
	  <p>Fixes for security problems in the JavaScript engine described in
	    MFSA 2008-15 introduced a stability problem, where some users
	    experienced crashes during JavaScript garbage collection. This is
	    being fixed primarily to address stability concerns. We have no
	    demonstration that this particular crash is exploitable but are
	    issuing this advisory because some crashes of this type have been
	    shown to be exploitable in the past.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1237</cvename>
      <cvename>CVE-2008-1380</cvename>
      <bid>28818</bid>
      <url>http://secunia.com/advisories/29787</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-20.html</url>
    </references>
    <dates>
      <discovery>2008-04-16</discovery>
      <entry>2008-04-25</entry>
      <modified>2009-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="57c705d6-12ae-11dd-bab7-0016179b2dd5">
    <topic>png -- unknown chunk processing uninitialized memory access</topic>
    <affects>
      <package>
	<name>png</name>
	<range><lt>1.2.27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://.com/advisories/29792">
	  <p>Tavis Ormandy has reported a vulnerability in libpng, which can be
	    exploited by malicious people to cause a Denial of Service, disclose
	    potentially sensitive information, or potentially compromise an
	    application using the library.</p>
	  <p>The vulnerability is caused due to the improper handling of PNG
	    chunks unknown to the library. This can be exploited to trigger the
	    use of uninitialized memory in e.g. a free() call via unknown PNG
	    chunks having a length of zero.</p>
	  <p>Successful exploitation may allow execution of arbitrary code, but
	    requires that the application calls the png_set_read_user_chunk_fn()
	    function or the png_set_keep_unknown_chunks() function under
	    specific conditions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1382</cvename>
      <bid>28770</bid>
      <url>http://secunia.com/advisories/29792</url>
      <url>http://libpng.sourceforge.net/Advisory-1.2.26.txt</url>
    </references>
    <dates>
      <discovery>2008-04-12</discovery>
      <entry>2008-04-25</entry>
      <modified>2008-04-29</modified>
    </dates>
  </vuln>

  <vuln vid="b84a992a-12ab-11dd-bab7-0016179b2dd5">
    <topic>openfire -- unspecified denial of service</topic>
    <affects>
      <package>
	<name>openfire</name>
	<range><lt>3.5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/29751">
	  <p>A vulnerability has been reported in Openfire, which can be
	    exploited by malicious people to cause a Denial of Service.</p>
	  <p>The vulnerability is caused due to an unspecified error and can be
	    exploited to cause a Denial of Service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1728</cvename>
      <bid>28722</bid>
      <url>http://secunia.com/advisories/29751</url>
      <url>http://www.igniterealtime.org/issues/browse/JM-1289</url>
    </references>
    <dates>
      <discovery>2008-04-10</discovery>
      <entry>2008-04-25</entry>
    </dates>
  </vuln>

  <vuln vid="f6377f08-12a7-11dd-bab7-0016179b2dd5">
    <topic>php -- integer overflow vulnerability</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/28392/discuss">
	  <p>Integer overflow in PHP 5.2.5 and earlier allows context-dependent
	    attackers to cause a denial of service and possibly have unspecified
	    other impact via a printf format parameter with a large width
	    specifier, related to the php_sprintf_appendstring function in
	    formatted_print.c and probably other functions for formatted strings
	    (aka *printf functions).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1384</cvename>
      <bid>28392</bid>
      <url>http://securityreason.com/achievement_securityalert/52</url>
    </references>
    <dates>
      <discovery>2008-03-21</discovery>
      <entry>2008-04-25</entry>
      <modified>2008-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="ec41c3e2-129c-11dd-bab7-0016179b2dd5">
    <topic>python -- Integer Signedness Error in zlib Module</topic>
    <affects>
      <package>
	<name>python23</name>
	<range><lt>2.3.6_1</lt></range>
      </package>
      <package>
	<name>python24</name>
	<range><lt>2.4.5_1</lt></range>
      </package>
      <package>
	<name>python25</name>
	<range><lt>2.5.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Justin Ferguson reports:</p>
	<blockquote cite="http://bugs.python.org/issue2586">
	  <p>Integer signedness error in the zlib extension module in Python
	    2.5.2 and earlier allows remote attackers to execute arbitrary code
	    via a negative signed integer, which triggers insufficient memory
	    allocation and a buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1721</cvename>
      <bid>28715</bid>
      <url>http://securityreason.com/securityalert/3802</url>
      <url>http://bugs.python.org/issue2586</url>
    </references>
    <dates>
      <discovery>2008-04-10</discovery>
      <entry>2008-04-25</entry>
       <modified>2008-04-28</modified>
    </dates>
  </vuln>

  <vuln vid="51436b4c-1250-11dd-bab7-0016179b2dd5">
    <topic>postgresql -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql</name>
	<name>postgresql-server</name>
	<range><ge>7.3</ge><lt>7.3.21</lt></range>
	<range><ge>7.4</ge><lt>7.4.19</lt></range>
	<range><ge>8.0</ge><lt>8.0.15</lt></range>
	<range><ge>8.1</ge><lt>8.1.11</lt></range>
	<range><ge>8.2</ge><lt>8.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL developers report:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6600">
	  <p>PostgreSQL allows users to create indexes on the results of
	    user-defined functions, known as "expression indexes". This provided
	    two vulnerabilities to privilege escalation: (1) index functions
	    were executed as the superuser and not the table owner during VACUUM
	    and ANALYZE, and (2) that SET ROLE and SET SESSION AUTHORIZATION
	    were permitted within index functions. Both of these holes have now
	    been closed.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4772">
	  <p>PostgreSQL allowed malicious users to initiate a denial-of-service
	    by passing certain regular expressions in SQL queries. First, users
	    could create infinite loops using some specific regular expressions.
	    Second, certain complex regular expressions could consume excessive
	    amounts of memory. Third, out-of-range backref numbers could be used
	    to crash the backend.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=">
	  <p>DBLink functions combined with local trust or ident authentication
	    could be used by a malicious user to gain superuser privileges. This
	    issue has been fixed, and does not affect users who have not
	    installed DBLink (an optional module), or who are using password
	    authentication for local access. This same problem was addressed in
	    the previous release cycle, but that patch failed to close all forms
	    of the loophole.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6600</cvename>
      <cvename>CVE-2007-4772</cvename>
      <cvename>CVE-2007-6067</cvename>
      <cvename>CVE-2007-4769</cvename>
      <cvename>CVE-2007-6601</cvename>
      <bid>27163</bid>
      <url>http://www.postgresql.org/about/news.905</url>
    </references>
    <dates>
      <discovery>2008-01-06</discovery>
      <entry>2008-04-24</entry>
    </dates>
  </vuln>

  <vuln vid="fe971a0f-1246-11dd-bab7-0016179b2dd5">
    <topic>phpmyadmin -- Shared Host Information Disclosure</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.11.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security announcement report:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-3">
	  <p>It is possible to read the contents of any file that the web
	    server's user can access. The exact mechanism to achieve this won't
	    be disclosed.  If a user can upload on the same host where
	    phpMyAdmin is running a PHP script that can read files with the
	    rights of the web server's user, the current advisory does not
	    describe an additional threat.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1924</cvename>
      <url>http://secunia.com/advisories/29944/</url>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-3</url>
    </references>
    <dates>
      <discovery>2008-04-23</discovery>
      <entry>2008-04-24</entry>
      <modified>2008-09-17</modified>
    </dates>
  </vuln>

  <vuln vid="6eb1dc51-1244-11dd-bab7-0016179b2dd5">
    <topic>phpmyadmin -- Username/Password Session File Information Disclosure</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.11.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security announcement report:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-2">
	  <p>phpMyAdmin saves sensitive information like the MySQL username and
	    password and the Blowfish secret key in session data, which might be
	    unprotected on a shared host.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1567</cvename>
      <url>http://secunia.com/advisories/29613/</url>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-3</url>
    </references>
    <dates>
      <discovery>2008-03-31</discovery>
      <entry>2008-04-24</entry>
      <modified>2008-09-17</modified>
    </dates>
  </vuln>

  <vuln vid="7a7c5853-10a3-11dd-8eb8-00163e000016">
    <topic>libxine -- array index vulnerability</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><lt>1.1.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>xine Team reports:</p>
	<blockquote cite="http://www.xinehq.de/index.php/news">
	  <p>A new xine-lib version is now available. This release contains a
	    security fix (an unchecked array index that could allows remote
	    attackers to execute arbitrary code via a header structure
	    containing a negative offset, which is used to dereference a
	    function pointer.)</p>
	</blockquote>
      </body>
    </description>
    <references>
       <cvename>CVE-2008-1686</cvename>
       <url>http://www.xinehq.de/index.php/news</url>
    </references>
    <dates>
      <discovery>2008-04-06</discovery>
      <entry>2008-04-24</entry>
    </dates>
  </vuln>

  <vuln vid="589d8053-0b03-11dd-b4ef-00e07dc4ec84">
    <topic>clamav -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.93</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><lt>20080415</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/29000">
	  <p>Some vulnerabilities have been reported in ClamAV, which can be
	    exploited by malicious people to cause a DoS (Denial of Service)
	    or to compromise a vulnerable system.</p>
	  <p>1) A boundary error exists within the "cli_scanpe()" function in
	    libclamav/pe.c. This can be exploited to cause a heap-based buffer
	    overflow via a specially crafted "Upack" executable.</p>
	  <p>Successful exploitation allows execution of arbitrary code.</p>
	  <p>2) A boundary error within the processing of PeSpin packed
	    executables in libclamav/spin.c can be exploited to cause a
	    heap-based buffer overflow.</p>
	  <p>Successful exploitation may allow execution of arbitrary code.</p>
	  <p>3) An unspecified error in the processing of ARJ files can be
	    exploited to hang ClamAV.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1100</cvename>
      <cvename>CVE-2008-1387</cvename>
      <url>http://secunia.com/advisories/29000</url>
    </references>
    <dates>
      <discovery>2008-04-15</discovery>
      <entry>2008-04-15</entry>
    </dates>
  </vuln>

  <vuln vid="1ac77649-0908-11dd-974d-000fea2763ce">
    <topic>lighttpd -- OpenSSL Error Queue Denial of Service Vulnerability</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.4.19_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/29649">
	  <p>A vulnerability has been reported in lighttpd, which can be
	    exploited by malicious people to cause a DoS (Denial of
	    Service).</p>
	  <p>The vulnerability is caused due to lighttpd not properly clearing
	    the OpenSSL error queue. This can be exploited to close concurrent
	    SSL connections of lighttpd by terminating one SSL connection.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>28489</bid>
      <cvename>CVE-2008-1531</cvename>
      <url>http://secunia.com/advisories/29649</url>
      <url>http://trac.lighttpd.net/trac/ticket/285</url>
    </references>
    <dates>
      <discovery>2008-04-02</discovery>
      <entry>2008-04-13</entry>
    </dates>
  </vuln>

  <vuln vid="8d2c0ce1-08b6-11dd-94b4-0016d325a0ed">
    <topic>ikiwiki -- cross site request forging</topic>
    <affects>
      <package>
	<name>ikiwiki</name>
	<range><lt>2.42</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The ikiwiki development team reports:</p>
	<blockquote cite="http://ikiwiki.info/security/#index31h2">
	  <p>Cross Site Request Forging could be used to construct a link
	  that would change a logged-in user's password or other preferences
	  if they clicked on the link. It could also be used to construct a
	  link that would cause a wiki page to be modified by a logged-in
	  user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0165</cvename>
      <url>http://ikiwiki.info/security/#index31h2</url>
    </references>
    <dates>
      <discovery>2008-04-10</discovery>
      <entry>2008-04-13</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="072a53e0-0397-11dd-bd06-0017319806e7">
    <topic>postfix-policyd-weight -- working directory symlink vulnerability</topic>
    <affects>
      <package>
	<name>postfix-policyd-weight</name>
	<range><lt>0.1.14.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>postfix-policyd-weight does not check for symlink for its working
	  directory.  If the working directory is not already setup by the
	  super root, an unprivileged user can link it to another directories
	  in the system.  This results in ownership/permission changes on the
	  target directory.</p>
      </body>
    </description>
    <references>
      <bid>28480</bid>
      <mlist>http://article.gmane.org/gmane.mail.postfix.policyd-weight/815</mlist>
      <mlist>http://article.gmane.org/gmane.mail.postfix.policyd-weight/823</mlist>
    </references>
    <dates>
      <discovery>2008-03-24</discovery>
      <entry>2008-04-06</entry>
    </dates>
  </vuln>

  <vuln vid="b21790a5-02fb-11dd-bd06-0017319806e7">
    <topic>powerdns-recursor -- DNS cache poisoning</topic>
    <affects>
      <package>
	<name>powerdns-recursor</name>
	<range><lt>3.1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>If the system random number generator can be predicted by its
	  past output, then an attacker may spoof Recursor to accept mallicious
	  data.  This leads to DNS cache poisoning and client redirection.</p>
      </body>
    </description>
    <references>
      <url>http://doc.powerdns.com/security-policy.html</url>
    </references>
    <dates>
      <discovery>2008-03-31</discovery>
      <entry>2008-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="fb672330-02db-11dd-bd06-0017319806e7">
    <topic>suphp -- multiple local privilege escalation vulnerabilities</topic>
    <affects>
      <package>
	<name>suphp</name>
	<range><lt>0.6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple local privilege escalation are found in the symlink
	  verification code.  An attacker may use it to run a PHP script with
	  the victim's privilege.  This attack is a little harder when suphp
	  operates in paranoid mode.  For suphp that runs in owner mode
	  which is the default in ports, immediate upgrade to latest
	  version is advised.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1614</cvename>
      <bid>28568</bid>
      <url>http://lists.marsching.biz/pipermail/suphp/2008-March/001750.html</url>
    </references>
    <dates>
      <discovery>2008-03-30</discovery>
      <entry>2008-04-05</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="ad4a00fa-0157-11dd-8bd3-001372ae3ab9">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<range><lt>9.27.20080331</lt></range>
      </package>
      <package>
	<name>linux-opera</name>
	<range><lt>9.27.20080331</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera Software reports of multiple security issues in Opera.
	  All of them can lead to arbitrary code execution.  Details are
	  as the following:</p>
	<ul>
	  <li><a href="http://www.opera.com/support/search/view/881/">Newsfeed
	    prompt can cause Opera to execute arbitrary code</a></li>
	  <li><a href="http://www.opera.com/support/search/view/882/">Resized
	    canvas patterns can cause Opera to execute arbitrary code</a></li>
	</ul>
      </body>
    </description>
    <references>
      <bid>28585</bid>
      <cvename>CVE-2008-1761</cvename>
      <cvename>CVE-2008-1762</cvename>
      <url>http://www.opera.com/support/search/view/881/</url>
      <url>http://www.opera.com/support/search/view/882/</url>
    </references>
    <dates>
      <discovery>2008-04-03</discovery>
      <entry>2008-04-05</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="12b336c6-fe36-11dc-b09c-001c2514716c">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.13,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<name>linux-firefox-devel</name>
	<range><lt>2.0.0.13</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.9</lt></range>
      </package>
      <package>
	<name>flock</name>
	<name>linux-flock</name>
	<range><lt>1.1.1</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<range><lt>2.0.0.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports of multiple security issues
	  in Firefox, Seamonkey, and Thunderbird.  Several of these
	  issues can probably be used to run arbitrary code with the
	  privilege of the user running the program.</p>
	<blockquote cite="http://www.mozilla.org/projects/security/known-vulnerabilities.html">
	  <ul>
	    <li><a href="/security/announce/2008/mfsa2008-19.html">MFSA 2008-19</a>
	      XUL popup spoofing variant (cross-tab popups)</li>
	    <li><a href="/security/announce/2008/mfsa2008-18.html">MFSA 2008-18</a>
	      Java socket connection to any local port via LiveConnect</li>
	    <li><a href="/security/announce/2008/mfsa2008-17.html">MFSA 2008-17</a>
	      Privacy issue with SSL Client Authentication</li>
	    <li><a href="/security/announce/2008/mfsa2008-16.html">MFSA 2008-16</a>
	      HTTP Referrer spoofing with malformed URLs</li>
	    <li><a href="/security/announce/2008/mfsa2008-15.html">MFSA 2008-15</a>
	      Crashes with evidence of memory corruption (rv:1.8.1.13)</li>
	    <li><a href="/security/announce/2008/mfsa2008-14.html">MFSA 2008-14</a>
	      JavaScript privilege escalation and arbitrary code execution</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>28448</bid>
      <cvename>CVE-2008-1241</cvename>
      <cvename>CVE-2008-1240</cvename>
      <cvename>CVE-2007-4879</cvename>
      <cvename>CVE-2008-1238</cvename>
      <cvename>CVE-2008-1236</cvename>
      <cvename>CVE-2008-1237</cvename>
      <cvename>CVE-2008-1233</cvename>
      <cvename>CVE-2008-1234</cvename>
      <cvename>CVE-2008-1235</cvename>
    </references>
    <dates>
      <discovery>2008-03-26</discovery>
      <entry>2008-03-30</entry>
      <modified>2009-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="ff304c35-fb5b-11dc-91c1-00e0815b8da8">
    <topic>silc -- pkcs_decode buffer overflow</topic>
    <affects>
      <package>
	<name>silc-irssi-client</name>
	<name>silc-client</name>
	<range><lt>1.1.4</lt></range>
      </package>
      <package>
	<name>silc-server</name>
	<range><lt>1.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Core Security Technologies reports:</p>
	<blockquote cite="http://www.coresecurity.com/?action=item&amp;id=2206">
	  <p>A remote buffer overflow vulnerability found in a library
	    used by both the SILC server and client to process
	    packets containing cryptographic material may allow an
	    un-authenticated client to executearbitrary code on the
	    server with the privileges of the user account running the
	    server, or a malicious SILC server to compromise client
	    systems and execute arbitrary code with the privileges of
	    the user account running the SILC client program.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>28373</bid>
      <url>http://www.coresecurity.com/?action=item&amp;id=2206</url>
    </references>
    <dates>
      <discovery>2008-03-25</discovery>
      <entry>2008-03-26</entry>
    </dates>
  </vuln>

  <vuln vid="063399fc-f6d6-11dc-bcee-001c2514716c">
    <topic>bzip2 -- crash with certain malformed archive files</topic>
    <affects>
      <package>
	<name>bzip2</name>
	<range><lt>1.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/28286/">
	  <p>The 'bzip2' application is prone to a remote file-handling
	    vulnerability because the application fails to properly
	    handle malformed files.</p>
	  <p>Exploit attempts likely result in application crashes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>28286</bid>
      <cvename>CVE-2008-1372</cvename>
      <url>https://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html</url>
      <url>http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/</url>
    </references>
    <dates>
      <discovery>2008-03-18</discovery>
      <entry>2008-03-20</entry>
    </dates>
  </vuln>

  <vuln vid="9cfbca7f-efb7-11dc-be01-0211060005df">
    <topic>qemu -- unchecked block read/write vulnerability</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>0.9.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ian Jackson reports on the debian-security mailinglist:</p>
	<blockquote cite="http://lists.debian.org/debian-security/2008/02/msg00064.html">
	  <p>When a block device read or write request is made by the guest,
	    nothing checks that the request is within the range supported by
	    the backend, but the code in the backend typically assumes that
	    the request is sensible.</p>
	  <p>Depending on the backend, this can allow the guest to read
	    and write arbitrary memory locations in qemu, and possibly gain
	    control over the qemu process, escaping from the
	    emulation/virtualisation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0928</cvename>
      <url>http://secunia.com/advisories/29172</url>
      <url>http://secunia.com/advisories/29081</url>
      <mlist msgid="18362.62578.44273.779731@mariner.uk.xensource.com">http://lists.debian.org/debian-security/2008/02/msg00064.html</mlist>
    </references>
    <dates>
      <discovery>2008-02-19</discovery>
      <entry>2008-03-11</entry>
    </dates>
  </vuln>

  <vuln vid="b39bdc06-ee42-11dc-8678-00a0cce0781e">
    <topic>dovecot -- security hole in blocking passdbs</topic>
    <affects>
      <package>
	<name>dovecot</name>
	<range><lt>1.0.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dovecot reports:</p>
	<blockquote cite="http://dovecot.org/list/dovecot-news/2008-March/000065.html">
	  <p>Security hole in blocking passdbs (MySQL always. PAM, passwd
	    and shadow if blocking=yes) where user could specify extra
	    fields in the password. The main problem here is when specifying
	    "skip_password_check" introduced in v1.0.11 for fixing master user
	    logins, allowing the user to log in as anyone without a valid
	    password.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://dovecot.org/list/dovecot-news/2008-March/000065.html</url>
      <url>http://secunia.com/advisories/29295/</url>
    </references>
    <dates>
      <discovery>2008-03-09</discovery>
      <entry>2008-03-10</entry>
    </dates>
  </vuln>

  <vuln vid="de4d4110-ebce-11dc-ae14-0016179b2dd5">
    <topic>mplayer -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk</name>
	<name>mplayer-gtk2</name>
	<name>mplayer-gtk-esound</name>
	<name>mplayer-gtk2-esound</name>
	<range><lt>0.99.11_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mplayer team reports:</p>
	<blockquote cite="http://www.mplayerhq.hu/design7/news.html">
	  <p>A buffer overflow was found in the code used to extract album
	    titles from CDDB server answers. When parsing answers from the
	    CDDB server, the album title is copied into a fixed-size buffer
	    with insufficient size checks, which may cause a buffer overflow.
	    A malicious database entry could trigger a buffer overflow in the
	    program. That can lead to arbitrary code execution with the UID of
	    the user running MPlayer.</p>
	  <p>A buffer overflow was found in the code used to escape URL
	    strings. The code used to skip over IPv6 addresses can be tricked
	    into leaving a pointer to a temporary buffer with a non-NULL value;
	    this causes the unescape code to reuse the buffer, and may lead to
	    a buffer overflow if the old buffer is smaller than required.
	    A malicious URL string may be used to trigger a buffer overflow in
	    the program, that can lead to arbitrary code execution with the UID
	    of the user running MPlayer.</p>
	  <p>A buffer overflow was found in the code used to parse MOV file
	    headers. The code read some values from the file and used them as
	    indexes into as array allocated on the heap without performing any
	    boundary check. A malicious file may be used to trigger a buffer
	    overflow in the program. That can lead to arbitrary code execution
	    with the UID of the user running MPlayer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0485</cvename>
      <cvename>CVE-2008-0486</cvename>
      <cvename>CVE-2008-0629</cvename>
      <cvename>CVE-2008-0630</cvename>
      <url>http://secunia.com/advisories/28779</url>
    </references>
    <dates>
      <discovery>2008-02-05</discovery>
      <entry>2008-03-06</entry>
    </dates>
  </vuln>

  <vuln vid="ca8e56d5-e856-11dc-b5af-0017319806e7">
    <topic>ghostscript -- zseticcspace() function buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>ghostscript-gpl</name>
	<name>ghostscript-gpl-nox11</name>
	<range><lt>8.61_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chris Evans from the Google Security Team reports:</p>
	<blockquote cite="http://scary.beasts.org/security/CESA-2008-001.html">
	  <p>Severity: parsing of evil PostScript file will result in
	    arbitrary code execution.</p>
	  <p>A stack-based buffer overflow in the zseticcspace() function
	    in zicc.c allows remote arbitrary code execution via a
	    malicious PostScript file (.ps) that contains a long Range
	    array.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>28017</bid>
      <cvename>CVE-2008-0411</cvename>
      <url>http://scary.beasts.org/security/CESA-2008-001.html</url>
    </references>
    <dates>
      <discovery>2008-02-28</discovery>
      <entry>2008-03-05</entry>
    </dates>
  </vuln>

  <vuln vid="ce2f2ade-e7df-11dc-a701-000bcdc1757a">
    <topic>phpmyadmin -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.11.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security announcement report:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-1">
	  <p>phpMyAdmin used the $_REQUEST superglobal as a source for
	    its parameters, instead of $_GET and $_POST. This means that
	    on most servers, a cookie with the same name as one of
	    phpMyAdmin's parameters can interfere.</p>
	  <p>Another application could set a cookie for the root path
	    "/" with a "sql_query" name, therefore overriding the
	    user-submitted sql_query because by default, the $_REQUEST
	    superglobal imports first GET, then POST then COOKIE data.</p>
	  <h3>Mitigation factor</h3>
	  <p>An attacker must trick the victim into visiting a page on
	    the same web server where he has placed code that creates
	    a malicious cookie.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>28068</bid>
      <cvename>CVE-2008-1149</cvename>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-1</url>
    </references>
    <dates>
      <discovery>2008-03-01</discovery>
      <entry>2008-03-04</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="f9e96930-e6df-11dc-8c6a-00304881ac9a">
    <topic>pcre -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>pcre</name>
	<range><lt>7.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PCRE developers report:</p>
	<blockquote cite="http://pcre.org/changelog.txt">
	  <p>A character class containing a very large number of characters with
	    codepoints greater than 255 (in UTF-8 mode, of course) caused a
	    buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>27786</bid>
      <cvename>CVE-2008-0674</cvename>
      <url>http://pcre.org/changelog.txt</url>
    </references>
    <dates>
      <discovery>2008-01-28</discovery>
      <entry>2008-02-29</entry>
    </dates>
  </vuln>

  <vuln vid="e8a6a16d-e498-11dc-bb89-000bcdc1757a">
    <topic>libxine -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><lt>1.1.10.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>xine Team reports:</p>
	<blockquote cite="http://www.xinehq.de/index.php/news">
	  <p>A new xine-lib version is now available. This release
	   contains a security fix (array index vulnerability which
	   may lead to a stack buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
       <cvename>CVE-2008-0486</cvename>
       <url>http://www.xinehq.de/index.php/news</url>
    </references>
    <dates>
      <discovery>2007-02-08</discovery>
      <entry>2008-02-26</entry>
    </dates>
  </vuln>

  <vuln vid="9f581778-e3d4-11dc-bb89-000bcdc1757a">
    <topic>coppermine -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>coppermine</name>
	<range><lt>1.4.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Coppermine Security advisory</p>
	<blockquote cite="http://coppermine-gallery.net/forum/index.php?topic=48106.0">
	  <p>The development team is releasing a security update for
	   Coppermine in order to counter a recently discovered
	   cross-site-scripting vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0504</cvename>
      <cvename>CVE-2008-0505</cvename>
      <cvename>CVE-2008-0506</cvename>
      <url>http://coppermine-gallery.net/forum/index.php?topic=48106.0</url>
      <url>http://coppermine-gallery.net/forum/index.php?topic=50103.0</url>
      <url>http://secunia.com/advisories/28682/</url>
    </references>
    <dates>
      <discovery>2007-11-06</discovery>
      <entry>2008-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="f113bbeb-e3ac-11dc-bb89-000bcdc1757a">
    <topic>moinmoin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><lt>1.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MoinMoin Security advisory</p>
	<blockquote cite="http://moinmo.in/SecurityFixes">
	  <p>XSS issue in login action</p>
	  <p>XSS issue in AttachFile action</p>
	  <p>XSS issue in RenamePage/DeletePage action</p>
	  <p>XSS issue in gui editor</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>27404</bid>
      <cvename>CVE-2007-0857</cvename>
      <cvename>CVE-2007-0901</cvename>
      <cvename>CVE-2007-0902</cvename>
      <cvename>CVE-2007-2423</cvename>
      <cvename>CVE-2007-2673</cvename>
      <cvename>CVE-2008-0780</cvename>
      <cvename>CVE-2008-0781</cvename>
      <cvename>CVE-2008-0782</cvename>
      <url>http://moinmo.in/SecurityFixes</url>
      <url>http://secunia.com/advisories/29010/</url>
    </references>
    <dates>
      <discovery>2007-02-08</discovery>
      <entry>2008-02-25</entry>
      <modified>2008-02-26</modified>
    </dates>
  </vuln>

  <vuln vid="30c560ff-e0df-11dc-891a-02061b08fc24">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>9.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera Software ASA reports about multiple security
	  fixes:</p>
	<blockquote cite="http://www.opera.com/docs/changelogs/freebsd/925/">
	  <ul>
	    <li>Fixed an issue where simulated text inputs could trick
	      users into uploading arbitrary files, as reported by
	      Mozilla.</li>
	    <li>Image properties can no longer be used to execute
	      scripts, as reported by Max Leonov.</li>
	    <li>Fixed an issue where the representation of DOM
	      attribute values could allow cross site scripting, as
	      reported by Arnaud.lb.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-1080</cvename>
      <cvename>CVE-2008-1081</cvename>
      <url>http://www.opera.com/docs/changelogs/freebsd/926/</url>
      <url>http://www.opera.com/support/search/view/877/</url>
      <url>http://www.opera.com/support/search/view/879/</url>
      <url>http://www.opera.com/support/search/view/880/</url>
     </references>
    <dates>
      <discovery>2008-02-20</discovery>
      <entry>2008-02-22</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="810a5197-e0d9-11dc-891a-02061b08fc24">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.12,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<name>linux-firefox-devel</name>
	<range><lt>2.0.0.12</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.8</lt></range>
      </package>
      <package>
	<name>flock</name>
	<name>linux-flock</name>
	<range><lt>1.0.9</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports of multiple security issues
	  in Firefox, Seamonkey, and Thunderbird.  Several of these
	  issues can probably be used to run arbitrary code with the
	  privilege of the user running the program.</p>
	<blockquote cite="http://www.mozilla.org/projects/security/known-vulnerabilities.html">
	  <ul>
	    <li>Web forgery overwrite with div overlay</li>
	    <li>URL token stealing via stylesheet redirect</li>
	    <li>Mishandling of locally-saved plain text files</li>
	    <li>File action dialog tampering</li>
	    <li>Possible information disclosure in BMP decoder</li>
	    <li>Web browsing history and forward navigation stealing</li>
	    <li>Directory traversal via chrome: URI</li>
	    <li>Stored password corruption</li>
	    <li>Privilege escalation, XSS, Remote Code Execution</li>
	    <li>Multiple file input focus stealing vulnerabilities</li>
	    <li>Crashes with evidence of memory corruption (rv:1.8.1.12)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0412</cvename>
      <cvename>CVE-2008-0413</cvename>
      <cvename>CVE-2008-0414</cvename>
      <cvename>CVE-2008-0415</cvename>
      <cvename>CVE-2008-0417</cvename>
      <cvename>CVE-2008-0418</cvename>
      <cvename>CVE-2008-0419</cvename>
      <cvename>CVE-2008-0420</cvename>
      <cvename>CVE-2008-0591</cvename>
      <cvename>CVE-2008-0592</cvename>
      <cvename>CVE-2008-0593</cvename>
      <cvename>CVE-2008-0594</cvename>
      <url>http://www.mozilla.org/projects/security/known-vulnerabilities.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-01.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-02.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-03.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-04.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-05.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-06.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-07.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-08.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-09.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-10.html</url>
      <url>http://www.mozilla.org/security/announce/2008/mfsa2008-11.html</url>
    </references>
    <dates>
      <discovery>2008-02-07</discovery>
      <entry>2008-02-22</entry>
      <modified>2009-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="e5d29309-e0db-11dc-97b2-001c2514716c">
    <topic>openldap -- modrdn Denial of Service vulnerability</topic>
    <affects>
      <package>
	<name>openldap-server</name>
	<range><lt>2.3.41</lt></range>
	<range><gt>2.4.0</gt><lt>2.4.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/28926/">
	  <p>A vulnerability has been reported in OpenLDAP, which can
	    be exploited by malicious users to cause a DoS (Denial of
	    Service).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>27778</bid>
      <cvename>CVE-2008-0658</cvename>
    </references>
    <dates>
      <discovery>2008-02-13</discovery>
      <entry>2008-02-22</entry>
    </dates>
  </vuln>

  <vuln vid="be4b0529-dbaf-11dc-9791-000ea6702141">
    <topic>clamav -- ClamAV libclamav PE File Integer Overflow Vulnerability</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><ge>0.92</ge><lt>0.92.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>iDefense Security Advisory 02.12.08:</p>
	<blockquote cite="http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=658">
	  <p>Remote exploitation of an integer overflow vulnerability
	    in Clam AntiVirus' ClamAV, as included in various vendors'
	    operating system distributions, allows attackers to execute
	    arbitrary code with the privileges of the affected process.</p>
	  <p>The vulnerability exists within the code responsible
	    for parsing and scanning PE files. While iterating through
	    all sections contained in the PE file, several attacker
	    controlled values are extracted from the file. On each iteration,
	    arithmetic operations are performed without taking into
	    consideration 32-bit integer wrap.</p>
	  <p>Since insufficient integer overflow checks are present,
	    an attacker can cause a heap overflow by causing a specially
	    crafted Petite packed PE binary to be scanned. This results
	    in an exploitable memory corruption condition.</p>
	  <p>Exploitation of this vulnerability results in the
	    execution of arbitrary code with the privileges of the process
	    using libclamav. In the case of the clamd program, this will
	    result in code execution with the privileges of the clamav user.
	    Unsuccessful exploitation results in the clamd process crashing.</p>
	</blockquote>
	<h1>Workaround</h1>
	<p>Disabling the scanning of PE files will prevent exploitation.</p>
	<p>If using clamscan, this can be done by running clamscan with the
	  '--no-pe' option.</p>
	<p>If using clamdscan, set the 'ScanPE' option in the clamd.conf
	  file to 'no'.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0318</cvename>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=658</url>
      <url>http://svn.clamav.net/svn/clamav-devel/trunk/ChangeLog</url>
    </references>
    <dates>
      <discovery>2008-01-07</discovery>
      <entry>2008-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="dea7df85-d96c-11dc-9bfc-000e0c092e7a">
    <topic>cacti -- Multiple security vulnerabilities have been discovered</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.7b</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The cacti development team reports:</p>
	<blockquote cite="http://forums.cacti.net/about25749.html">
	  <p>Multiple security vulnerabilities have been discovered in
	    Cacti's web interface:</p>
	    <ul>
	      <li>XSS vulnerabilities</li>
	      <li>Path disclosure vulnerabilities</li>
	      <li>SQL injection vulnerabilities</li>
	      <li>HTTP response splitting vulnerabilities</li>
	    </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://forums.cacti.net/about25749.html</url>
    </references>
    <dates>
      <discovery>2008-02-12</discovery>
      <entry>2008-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="739329c8-d8f0-11dc-ac2f-0016d325a0ed">
    <topic>ikiwiki -- javascript insertion via uris</topic>
    <affects>
      <package>
	<name>ikiwiki</name>
	<range><lt>2.32.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The ikiwiki development team reports:</p>
	<blockquote cite="http://ikiwiki.info/security/#index30h2">
	  <p>The htmlscrubber did not block javascript in uris.  This was
	  fixed by adding a whitelist of valid uri types, which does not
	  include javascript.  Some urls specifyable by the meta plugin
	  could also theoretically have been used to inject javascript; this
	  was also blocked.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0808</cvename>
      <url>http://ikiwiki.info/security/#index30h2</url>
    </references>
    <dates>
      <discovery>2008-02-10</discovery>
      <entry>2008-02-11</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="1a818749-d646-11dc-8959-000bcdc1757a">
    <topic>zenphoto -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>zenphoto</name>
	<range><lt>1.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>zenphoto project reports:</p>
	<blockquote cite="http://www.zenphoto.org/2008/02/">
	  <p>A new zenphoto version is now available.  This release contains
	    security fixes for HTML, XSS, and SQL injection vulnerabilities.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
	<cvename>CVE-2007-6666</cvename>
	<url>http://www.securityfocus.com/bid/27084</url>
	<url>http://secunia.com/advisories/28281</url>
    </references>
    <dates>
      <discovery>2008-01-03</discovery>
      <entry>2008-02-09</entry>
    </dates>
  </vuln>

  <vuln vid="0832ee18-cf77-11dc-8c6a-00304881ac9a">
    <topic>jetty -- multiple vulnerability</topic>
    <affects>
      <package>
	<name>jetty</name>
	<range><lt>6.1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Greg Wilkins reports:</p>
	<blockquote cite="http://jira.codehaus.org/browse/JETTY-386#action_117699">
	  <p>jetty allows remote attackers to bypass protection mechanisms and
	    read the source of files via multiple '/' characters in the URI.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>27117</bid>
      <cvename>CVE-2007-6672</cvename>
      <url>http://jira.codehaus.org/browse/JETTY-386#action_117699</url>
    </references>
    <dates>
      <discovery>2007-12-22</discovery>
      <entry>2008-02-04</entry>
    </dates>
  </vuln>

  <vuln vid="6ecd0b42-ce77-11dc-89b1-000e35248ad7">
    <topic>libxine -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><lt>1.1.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>xine project reports:</p>
	<blockquote cite="http://xinehq.de/index.php/news">
	  <p>A new xine-lib version is now available. This release contains
	    a security fix (remotely-expoitable buffer overflow, CVE-2006-1664).
	    (This is not the first time that that bug has been fixed...)
	    It also fixes a few more recent bugs, such as the audio output
	    problems in 1.1.9.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1664</cvename>
      <url>http://secunia.com/advisories/19853/</url>
    </references>
    <dates>
      <discovery>2008-01-23</discovery>
      <entry>2008-01-29</entry>
    </dates>
  </vuln>

  <vuln vid="fe2b6597-c9a4-11dc-8da8-0008a18a9961">
    <topic>xorg -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>xorg-server</name>
	<range><lt>1.4_4,1</lt></range>
      </package>
      <package>
	<name>libXfont</name>
	<range><lt>1.3.1_2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthieu Herrb of X.Org reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/xorg/2008-January/031918.html">
	  <p>Several vulnerabilities have been identified in server code
	    of the X window system caused by lack of proper input validation
	    on user controlled data in various parts of the software,
	    causing various kinds of overflows.</p>
	  <p>Exploiting these overflows will crash the X server or,
	    under certain circumstances allow the execution of arbitray
	    machine code.</p>
	  <p>When the X server is running with root privileges (which is the
	    case for the Xorg server and for most kdrive based servers),
	    these vulnerabilities can thus also be used to raise
	    privileges.</p>
	  <p>All these vulnerabilities, to be exploited succesfully, require
	    either an already established connection to a running X server
	    (and normally running X servers are only accepting authenticated
	    connections), or a shell access with a valid user on the machine
	    where the vulnerable server is installed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5760</cvename>
      <cvename>CVE-2007-5958</cvename>
      <cvename>CVE-2007-6427</cvename>
      <cvename>CVE-2007-6428</cvename>
      <cvename>CVE-2007-6429</cvename>
      <cvename>CVE-2008-0006</cvename>
      <url>http://lists.freedesktop.org/archives/xorg/2008-January/031918.html</url>
      <url>http://lists.freedesktop.org/archives/xorg/2008-January/032099.html</url>
      <url>http://secunia.com/advisories/28532/</url>
    </references>
    <dates>
      <discovery>2008-01-18</discovery>
      <entry>2008-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="024edd06-c933-11dc-810c-0016179b2dd5">
    <topic>xfce -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>xfce4-panel</name>
	<name>libxfce4gui</name>
	<range><lt>4.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gentoo reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200801-06.xml">
	  <p>A remote attacker could entice a user to install a specially
	    crafted "rc" file to execute arbitrary code via long strings
	    in the "Name" and "Comment" fields or via unspecified vectors
	    involving the second vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6531</cvename>
      <cvename>CVE-2007-6532</cvename>
      <url>http://www.xfce.org/documentation/changelogs/4.4.2</url>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200801-06.xml</url>
    </references>
    <dates>
      <discovery>2008-01-09</discovery>
      <entry>2008-01-22</entry>
      <modified>2008-02-13</modified>
    </dates>
  </vuln>

  <vuln vid="a59afa47-c930-11dc-810c-0016179b2dd5">
    <topic>claws-mail -- insecure temporary file creation</topic>
    <affects>
      <package>
	<name>claws-mail</name>
	<range><lt>3.1.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Nico Golde reports:</p>
	<blockquote cite="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=454089">
	  <p>A local attacker could exploit this vulnerability to conduct
	    symlink attacks to overwrite files with the privileges of the user
	    running Claws Mail.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26676</bid>
      <cvename>CVE-2007-6208</cvename>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200801-03.xml</url>
      <url>http://security.gentoo.org/glsa/glsa-200801-03.xml</url>
      <url>http://secunia.com/advisories/27897</url>
    </references>
    <dates>
      <discovery>2007-12-03</discovery>
      <entry>2008-01-22</entry>
      <modified>2008-02-12</modified>
    </dates>
  </vuln>

  <vuln vid="e5a9de5f-c6bc-11dc-b9f1-00a0cce0781e">
    <topic>IRC Services-- Denial of Service Vulnerability</topic>
    <affects>
      <package>
	<name>ircservices</name>
	<range><lt>5.0.63</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/27761">
	  <p>A vulnerability has been reported in IRC Services,
	    which can be exploited by malicious people to cause
	    a Denial of Service. The vulnerability is caused due
	    to the improper handling of overly long passwords within
	    the "default_encrypt()" function in encrypt.c and can be
	    exploited to crash an affected server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6122</cvename>
      <url>http://secunia.com/advisories/27761</url>
      <url>http://ircservices.za.net/Changes.txt</url>
    </references>
    <dates>
      <discovery>2007-11-21</discovery>
      <entry>2008-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="02eedd3c-c6b5-11dc-93b6-000e35248ad7">
    <topic>libxine -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><lt>1.1.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>xine project reports:</p>
	<blockquote cite="http://xinehq.de/index.php/news">
	  <p>A new xine-lib version is now available. This release contains
	    a security fix (remotely-expoitable buffer overflow, CVE-2008-0225).
	    It also contains a read-past-end fix for an internal library
	    function which is only used if the OS does not supply it and a
	    rendering fix for Darwin/PPC.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0225</cvename>
      <url>http://aluigi.altervista.org/adv/xinermffhof-adv.txt</url>
      <url>http://secunia.com/advisories/28384</url>
    </references>
    <dates>
      <discovery>2008-01-08</discovery>
      <entry>2008-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="60e1792b-c380-11dc-821a-000bcdc1757a">
    <topic>geeklog xss vulnerability</topic>
    <affects>
      <package>
	<name>geeklog</name>
	<range><lt>1.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Geeklog reports:</p>
	<blockquote cite="http://www.geeklog.net/article.php/geeklog-1.4.0sr6">
	  <p>MustLive pointed out a possible XSS in the form to email an
	    article to a friend that we're fixing with this release.</p>
	  <p>Please note that this problem only exists in Geeklog 1.4.0
	    - neither Geeklog 1.4.1 nor any older versions (1.3.x series)
	    have that problem.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-3756</cvename>
      <url>http://www.geeklog.net/article.php/geeklog-1.4.0sr6</url>
    </references>
    <dates>
      <discovery>2008-01-08</discovery>
      <entry>2008-01-15</entry>
    </dates>
  </vuln>

  <vuln vid="4451a4c9-c05e-11dc-982e-001372fd0af2">
    <topic>drupal -- cross site request forgery</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.6</lt></range>
      </package>
      <package>
	<name>drupal4</name>
	<range><lt>4.7.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/208562">
	  <p>The aggregator module fetches items from RSS feeds and makes
	    them available on the site. The module provides an option to
	    remove items from a particular feed. This has been implemented
	    as a simple GET request and is therefore vulnerable to cross
	    site request forgeries. For example: Should a privileged user
	    view a page containing an &lt;img&gt; tag with a specially
	    constructed src pointing to a remove items URL, the items would
	    be removed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0272</cvename>
      <url>http://drupal.org/node/208562</url>
      <url>http://secunia.com/advisories/28422/</url>
    </references>
    <dates>
      <discovery>2008-01-10</discovery>
      <entry>2008-01-11</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="6f736456-c060-11dc-982e-001372fd0af2">
    <topic>drupal -- cross site scripting (utf8)</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.6</lt></range>
      </package>
      <package>
	<name>drupal4</name>
	<range><lt>4.7.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/208564">
	  <p>When outputting plaintext Drupal strips potentially dangerous
	    HTML tags and attributes from HTML, and escapes characters which
	    have a special meaning in HTML. This output filtering secures
	    the site against cross site scripting attacks via user input.</p>
	  <p>Certain byte sequences that are invalid in the UTF8
	    specification are not handled properly by Internet Explorer 6
	    and may lead it to see a multibyte start character where none is
	    present. Internet Explorer 6 then consumes a number of
	    subsequent UTF-8 characters. This may lead to unsafe attributes
	    that were outside a tag for the filter to appear inside a tag
	    for Internet Explorer 6. This behaviour can then be used to
	    insert and execute javascript in the context of the website.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0273</cvename>
      <url>http://drupal.org/node/208564</url>
      <url>http://secunia.com/advisories/28422/</url>
    </references>
    <dates>
      <discovery>2008-01-10</discovery>
      <entry>2008-01-11</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="f0fa19dd-c060-11dc-982e-001372fd0af2">
    <topic>drupal -- cross site scripting (register_globals)</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.6</lt></range>
      </package>
      <package>
	<name>drupal4</name>
	<range><lt>4.7.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/208565">
	  <p>When theme .tpl.php files are accessible via the web and the PHP
	    setting register_globals is set to enabled, anonymous users are
	    able to execute cross site scripting attacks via specially
	    crafted links.</p>
	  <p>Drupal's .htaccess attempts to set register_globals to disabled
	    and also prevents access to .tpl.php files. Only when both these
	    measures are not effective and your PHP interpreter is
	    configured with register_globals set to enabled, will this issue
	    affect you.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0274</cvename>
      <url>http://drupal.org/node/208565</url>
      <url>http://secunia.com/advisories/28422/</url>
    </references>
    <dates>
      <discovery>2008-01-10</discovery>
      <entry>2008-01-11</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="f358de71-bf64-11dc-928b-0016179b2dd5">
    <topic>maradns -- CNAME record resource rotation denial of service</topic>
    <affects>
      <package>
	<name>maradns</name>
	<range><lt>1.2.12.08</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/28329">
	  <p>A vulnerability has been reported in MaraDNS, which can be
	    exploited by malicious people to cause a Denial of Service.</p>
	  <p>The vulnerability is caused due to an error within the handling of
	    certain DNS packets. This can be exploited to cause a resource
	    rotation by sending specially crafted DNS packets, which cause an
	    authoritative CNAME record to not resolve, resulting in a Denial of
	    Sevices.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2008-0061</cvename>
      <url>http://maradns.blogspot.com/2007/08/maradns-update-all-versions.html</url>
      <url>http://secunia.com/advisories/28329</url>
    </references>
    <dates>
      <discovery>2008-01-04</discovery>
      <entry>2008-01-10</entry>
    </dates>
  </vuln>

  <vuln vid="f762ccbb-baed-11dc-a302-000102cc8983">
    <topic>linux-realplayer -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-realplayer</name>
	<range><ge>10.0.5</ge><lt>10.0.9.809.20070726</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/27361">
	  <p>Multiple vulnerabilities have been reported in
	    RealPlayer/RealOne/HelixPlayer, which can be exploited by malicious
	    people to compromise a user's system.</p>
	  <p>An input validation error when processing .RA/.RAM files can be
	    exploited to cause a heap corruption via a specially crafted
	    .RA/.RAM file with an overly large size field in the header.</p>
	  <p>An error in the processing of .PLS files can be exploited to cause
	    a memory corruption and execute arbitrary code via a specially
	    crafted .PLS file.</p>
	  <p>An input validation error when parsing .SWF files can be exploited
	    to cause a buffer overflow via a specially crafted .SWF file with
	    malformed record headers.</p>
	  <p>A boundary error when processing rm files can be exploited to
	    cause a buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5081</cvename>
      <cvename>CVE-2007-3410</cvename>
      <cvename>CVE-2007-2263</cvename>
      <cvename>CVE-2007-2264</cvename>
      <url>http://secunia.com/advisories/27361</url>
      <url>http://service.real.com/realplayer/security/10252007_player/en/</url>
      <url>http://www.zerodayinitiative.com/advisories/ZDI-07-063.html</url>
      <url>http://www.zerodayinitiative.com/advisories/ZDI-07-062.html</url>
      <url>http://www.zerodayinitiative.com/advisories/ZDI-07-061.html</url>
      <url>http://secunia.com/advisories/25819/</url>
      <certvu>759385</certvu>
    </references>
    <dates>
      <discovery>2007-10-25</discovery>
      <entry>2008-01-04</entry>
    </dates>
  </vuln>

  <vuln vid="562cf6c4-b9f1-11dc-a302-000102cc8983">
    <topic>linux-flashplugin -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><ge>9.0</ge><lt>9.0r115</lt></range>
	<range><ge>7.0</ge><lt>7.0r73</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe Security bulletin:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb07-20.html">
	  <p>Critical vulnerabilities have been identified in Adobe Flash
	    Player that could allow an attacker who successfully exploits these
	    potential vulnerabilities to take control of the affected system. A
	    malicious SWF must be loaded in Flash Player by the user for an
	    attacker to exploit these potential vulnerabilities. Users are
	    recommended to update to the most current version of Flash Player
	    available for their platform.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6242</cvename>
      <cvename>CVE-2007-4768</cvename>
      <cvename>CVE-2007-5275</cvename>
      <cvename>CVE-2007-6243</cvename>
      <cvename>CVE-2007-6244</cvename>
      <cvename>CVE-2007-6245</cvename>
      <cvename>CVE-2007-4324</cvename>
      <cvename>CVE-2007-6246</cvename>
      <cvename>CVE-2007-5476</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb07-20.html</url>
      <url>http://secunia.com/advisories/28161/</url>
    </references>
    <dates>
      <discovery>2007-12-18</discovery>
      <entry>2008-01-03</entry>
    </dates>
  </vuln>

  <vuln vid="cf484358-b5d6-11dc-8de0-001c2514716c">
    <topic>dovecot -- Specific LDAP + auth cache configuration may mix up user logins</topic>
    <affects>
      <package>
	<name>dovecot</name>
	<range><lt>1.0.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dovecot reports:</p>
	<blockquote cite="http://www.dovecot.org/list/dovecot-news/2007-December/000057.html">
	  <p>If two users with the same password and same pass_filter
	    variables log in within auth_cache_ttl seconds (1h by default),
	    the second user may get logged in with the first user's cached
	    pass_attrs. For example if pass_attrs contained the user's
	    home/mail directory, this would mean that the second user will
	    be accessing the first user's mails.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.dovecot.org/list/dovecot-news/2007-December/000057.html</url>
    </references>
    <dates>
      <discovery>2007-12-21</discovery>
      <entry>2007-12-29</entry>
    </dates>
  </vuln>

  <vuln vid="4aab7bcd-b294-11dc-a6f0-00a0cce0781e">
    <topic>gallery2 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gallery2</name>
	<range><lt>2.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Gallery team reports:</p>
	<blockquote cite="http://gallery.menalto.com/gallery_2.2.4_released">
	  <p>Gallery 2.2.4 addresses the following security
	    vulnerabilities:</p>
	  <ul>
	    <li>Publish XP module - Fixed unauthorized album creation
	      and file uploads.</li>
	    <li>URL rewrite module - Fixed local file inclusion
	      vulnerability in unsecured admin controller and
	      information disclosure in hotlink protection.</li>
	    <li>Core / add-item modules - Fixed Cross Site Scripting
	      (XSS) vulnerabilities through malicious file names.</li>
	    <li>Installation (Gallery application) - Update
	      web-accessibility protection of the storage folder for
	      Apache 2.2.</li>
	    <li>Core (Gallery application) / MIME module - Fixed
	      vulnerability in checks for disallowed file extensions
	      in file uploads.</li>
	    <li>Gallery Remote module - Added missing permissions
	      checks for some GR commands.</li>
	    <li>WebDAV module - Fixed Cross Site Scripting (XSS)
	      vulnerability through HTTP PROPPATCH.</li>
	    <li>WebDAV module - Fixed information (item data)
	      disclosure in a WebDAV view.</li>
	    <li>Comment module - Fixed information (item data)
	      disclosure in comment views.</li>
	    <li>Core module (Gallery application) - Improved
	      resilience against item information disclosure
	      attacks.</li>
	    <li>Slideshow module - Fixed information (item data)
	      disclosure in the slideshow.</li>
	    <li>Print modules - Fixed information (item data)
	      disclosure in several print modules.</li>
	    <li>Core / print modules - Fixed arbitrary URL redirection
	      (phishing attacks) in the core module and several print
	      modules.</li>
	    <li>WebCam module - Fixed proxied request weakness.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6685</cvename>
      <cvename>CVE-2007-6686</cvename>
      <cvename>CVE-2007-6687</cvename>
      <cvename>CVE-2007-6689</cvename>
      <cvename>CVE-2007-6690</cvename>
      <cvename>CVE-2007-6692</cvename>
      <url>http://gallery.menalto.com/gallery_2.2.4_released</url>
    </references>
    <dates>
      <discovery>2007-12-24</discovery>
      <entry>2007-12-25</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="299e3f81-aee7-11dc-b781-0016179b2dd5">
    <topic>e2fsprogs -- heap buffer overflow</topic>
    <affects>
      <package>
	<name>e2fsprogs</name>
	<range><lt>1.40.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Theodore Y. Ts'o reports:</p>
	<blockquote cite="http://sourceforge.net/project/shownotes.php?group_id=2406&amp;release_id=560230">
	  <p>Fix a potential security vulnerability where an untrusted
	    filesystem can be corrupted in such a way that a program using
	    libext2fs will allocate a buffer which is far too small.  This
	    can lead to either a crash or potentially a heap-based buffer
	    overflow crash.  No known exploits exist, but main concern is
	    where an untrusted user who possesses privileged access in a
	    guest Xen environment could corrupt a filesystem which is then
	    accessed by thus allowing the untrusted user to gain privileged
	    access in the host OS.  Thanks to the McAfee AVERT Research group
	    for reporting this issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26772</bid>
      <cvename>CVE-2007-5497</cvename>
      <url>http://secunia.com/advisories/27889/</url>
      <url>http://sourceforge.net/project/shownotes.php?group_id=2406&amp;release_id=560230</url>
    </references>
    <dates>
      <discovery>2007-12-07</discovery>
      <entry>2007-12-20</entry>
    </dates>
  </vuln>

  <vuln vid="8a835235-ae84-11dc-a5f9-001a4d49522b">
    <topic>wireshark -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<range><ge>0.8.16</ge><lt>0.99.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Wireshark team reports of multiple vulnerabilities:</p>
	<blockquote cite="http://www.wireshark.org/security/wnpa-sec-2007-03.html">
	  <ul>
	    <li>Wireshark could crash when reading an MP3 file.</li>
	    <li>Beyond Security discovered that Wireshark could loop
	      excessively while reading a malformed DNP packet.</li>
	    <li>Stefan Esser discovered a buffer overflow in the SSL
	      dissector.</li>
	    <li>The ANSI MAP dissector could be susceptible to a
	      buffer overflow on some platforms.</li>
	    <li>The Firebird/Interbase dissector could go into an
	      infinite loop or crash.</li>
	    <li>The NCP dissector could cause a crash.</li>
	    <li>The HTTP dissector could crash on some systems while
	      decoding chunked messages.</li>
	    <li>The MEGACO dissector could enter a large loop and
	      consume system resources.</li>
	    <li>The DCP ETSI dissector could enter a large loop and
	      consume system resources.</li>
	    <li>Fabiodds discovered a buffer overflow in the iSeries
	      (OS/400) Communication trace file parser.</li>
	    <li>The PPP dissector could overflow a buffer.</li>
	    <li>The Bluetooth SDP dissector could go into an infinite
	      loop.</li>
	    <li>A malformed RPC Portmap packet could cause a
	      crash.</li>
	    <li>The IPv6 dissector could loop excessively.</li>
	    <li>The USB dissector could loop excessively or crash.</li>
	    <li>The SMB dissector could crash.</li>
	    <li>The RPL dissector could go into an infinite loop.</li>
	    <li>The WiMAX dissector could crash due to unaligned
	      access on some platforms.</li>
	    <li>The CIP dissector could attempt to allocate a huge
	      amount of memory and crash.</li>
	  </ul>

	  <h2>Impact</h2>

	  <p>It may be possible to make Wireshark or Ethereal crash or
	    use up available memory by injecting a purposefully
	    malformed packet onto the wire or by convincing someone to
	    read a malformed packet trace file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6112</cvename>
      <cvename>CVE-2007-6113</cvename>
      <cvename>CVE-2007-6114</cvename>
      <cvename>CVE-2007-6115</cvename>
      <cvename>CVE-2007-6117</cvename>
      <cvename>CVE-2007-6118</cvename>
      <cvename>CVE-2007-6120</cvename>
      <cvename>CVE-2007-6121</cvename>
      <cvename>CVE-2007-6438</cvename>
      <cvename>CVE-2007-6439</cvename>
      <cvename>CVE-2007-6441</cvename>
      <cvename>CVE-2007-6450</cvename>
      <cvename>CVE-2007-6451</cvename>
      <url>http://www.wireshark.org/security/wnpa-sec-2007-03.html</url>
    </references>
    <dates>
      <discovery>2007-12-19</discovery>
      <entry>2007-12-19</entry>
      <modified>2007-12-22</modified>
    </dates>
  </vuln>

  <vuln vid="31b045e7-ae75-11dc-a5f9-001a4d49522b">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>9.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera Software ASA reports about multiple security
	  fixes:</p>
	<blockquote cite="http://www.opera.com/docs/changelogs/freebsd/925/">
	  <ul>
	    <li>Fixed an issue where plug-ins could be used to allow
	      cross domain scripting, as reported by David
	      Bloom. Details will be disclosed at a later date.</li>
	    <li>Fixed an issue with TLS certificates that could be
	      used to execute arbitrary code, as reported by Alexander
	      Klink (Cynops GmbH). Details will be disclosed at a
	      later date.</li>
	    <li>Rich text editing can no longer be used to allow cross
	      domain scripting, as reported by David Bloom. See our
	      advisory.</li>
	    <li>Prevented bitmaps from revealing random data from
	      memory, as reported by Gynvael Coldwind. Details will be
	      disclosed at a later date.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6520</cvename>
      <cvename>CVE-2007-6521</cvename>
      <cvename>CVE-2007-6522</cvename>
      <cvename>CVE-2007-6524</cvename>
      <url>http://www.opera.com/docs/changelogs/freebsd/925/</url>
      <url>http://www.opera.com/support/search/view/875/</url>
    </references>
    <dates>
      <discovery>2007-12-19</discovery>
      <entry>2007-12-19</entry>
      <modified>2007-12-29</modified>
    </dates>
  </vuln>

  <vuln vid="31435fbc-ae73-11dc-a5f9-001a4d49522b">
    <topic>peercast -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>peercast</name>
	<range><lt>0.1218</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Luigi Auriemma reports that peercast is vulnerable to a
	  buffer overflow which could lead to a DoS or potentially
	  remote code execution:</p>
	<blockquote cite="http://aluigi.altervista.org/adv/peercasthof-adv.txt">
	  <p>The handshakeHTTP function which handles all the requests
	    received by the other clients is vulnerable to a heap
	    overflow which allows an attacker to fill the
	    loginPassword and loginMount buffers located in the
	    Servent class with how much data he wants.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6454</cvename>
      <url>http://aluigi.altervista.org/adv/peercasthof-adv.txt</url>
      <url>http://secunia.com/advisories/28120/</url>
    </references>
    <dates>
      <discovery>2007-12-17</discovery>
      <entry>2007-12-19</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="fee7e059-acec-11dc-807f-001b246e4fdf">
    <topic>ganglia-webfrontend -- XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>ganglia-webfrontend</name>
	<range><lt>3.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Ganglia project reports:</p>
	<blockquote cite="http://ganglia.info/?p=60">
	  <p>The Ganglia development team is pleased to release Ganglia
	    3.0.6 (Foss) which is available[...].  This release includes a
	    security fix for web frontend cross-scripting vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://sourceforge.net/mailarchive/message.php?msg_name=d4c731da0712101044l7245cba9l34974008879f47a3%40mail.gmail.com</url>
      <url>http://sourceforge.net/mailarchive/forum.php?thread_name=d4c731da0712101044l7245cba9l34974008879f47a3%40mail.gmail.com&amp;forum_name=ganglia-developers</url>
    </references>
    <dates>
      <discovery>2007-12-10</discovery>
      <entry>2007-12-17</entry>
      <modified>2007-12-18</modified>
    </dates>
  </vuln>

  <vuln vid="30f5ca1d-a90b-11dc-bf13-0211060005df">
    <topic>qemu -- Translation Block Local Denial of Service Vulnerability</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>0.9.0_4</lt></range>
	<range><ge>0.9.0s.20070101*</ge><lt>0.9.0s.20070802_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/26666/discuss">
	  <p>QEMU is prone to a local denial-of-service vulnerability
	    because it fails to perform adequate boundary checks when
	    handling user-supplied input.</p>
	  <p>Attackers can exploit this issue to cause denial-of-service
	    conditions. Given the nature of the issue, attackers may also be
	    able to execute arbitrary code, but this has not been confirmed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26666</bid>
      <cvename>CVE-2007-6227</cvename>
      <url>http://www.securityfocus.com/archive/1/484429</url>
    </references>
    <dates>
      <discovery>2007-11-30</discovery>
      <entry>2007-12-12</entry>
      <modified>2007-12-14</modified>
    </dates>
  </vuln>

  <vuln vid="fa708908-a8c7-11dc-b41d-000fb5066b20">
    <topic>drupal -- SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.4</lt></range>
      </package>
      <package>
	<name>drupal4</name>
	<range><lt>4.7.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/198162">
	  <p>The function taxonomy_select_nodes() directly injects variables
	    into SQL queries instead of using placeholders. While taxonomy
	    module itself validates the input passed to
	    taxonomy_select_nodes(), this is a weakness in Drupal core.
	    Several contributed modules, such as taxonomy_menu, ajaxLoader,
	    and ubrowser, directly pass user input to taxonomy_select_nodes(),
	    enabling SQL injection attacks by anonymous users.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6299</cvename>
      <url>http://drupal.org/node/198162</url>
      <url>http://secunia.com/advisories/27932/</url>
    </references>
    <dates>
      <discovery>2007-12-05</discovery>
      <entry>2007-12-12</entry>
    </dates>
  </vuln>

  <vuln vid="ffcbd42d-a8c5-11dc-bec2-02e0185f8d72">
    <topic>samba -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>samba</name>
	<name>samba3</name>
	<name>ja-samba</name>
	<range><lt>3.0.28</lt></range>
	<range><gt>*,1</gt><lt>3.0.28,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secuna Research reports:</p>
	<blockquote cite="http://secunia.com/advisories/27760/">
	  <p>Secunia Research has discovered a vulnerability in Samba, which
	    can be exploited by malicious people to compromise a vulnerable
	    system.  The vulnerability is caused due to a boundary error within
	    the "send_mailslot()" function.  This can be exploited to cause a
	    stack-based buffer overflow with zero bytes via a specially crafted
	    "SAMLOGON" domain logon packet containing a username string placed
	    at an odd offset followed by an overly long GETDC string.
	    Successful exploitation allows execution of arbitrary code, but
	    requires that the "domain logons" option is enabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6015</cvename>
      <url>http://secunia.com/advisories/27760/</url>
    </references>
    <dates>
      <discovery>2007-12-10</discovery>
      <entry>2007-12-12</entry>
      <modified>2008-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="b2571f88-a867-11dc-a6f0-00a0cce0781e">
    <topic>smbftpd -- format string vulnerability</topic>
    <affects>
      <package>
	<name>smbftpd</name>
	<range><lt>0.96</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/27014/">
	  <p>Format string vulnerability in the SMBDirList function in dirlist.c
	    in SmbFTPD 0.96 allows remote attackers to execute arbitrary code
	    via format string specifiers in a directory name.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5184</cvename>
      <url>http://secunia.com/advisories/27014/</url>
      <url>http://sourceforge.net/project/shownotes.php?release_id=543077</url>
    </references>
    <dates>
      <discovery>2007-10-01</discovery>
      <entry>2007-12-12</entry>
    </dates>
  </vuln>

  <vuln vid="6ae7cef2-a6ae-11dc-95e6-000c29c5647f">
    <topic>jetty -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>jetty</name>
	<range><lt>6.1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-5613">
	  <p>Cross-site scripting (XSS) vulnerability in Dump Servlet in
	    Mortbay Jetty before 6.1.6rc1 allows remote attackers to inject
	    arbitrary web script or HTML via unspecified parameters and
	    cookies.</p>
	</blockquote>
	<blockquote cite="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-5614">
	  <p>Mortbay Jetty before 6.1.6rc1 does not properly handle "certain
	    quote sequences" in HTML cookie parameters, which allows remote
	    attackers to hijack browser sessions via unspecified vectors.</p>
	</blockquote>
	<blockquote cite="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-5615">
	  <p>CRLF injection vulnerability in Mortbay Jetty before 6.1.6rc0
	    allows remote attackers to inject arbitrary HTTP headers and
	    conduct HTTP response splitting attacks via unspecified vectors.
	  </p>
	</blockquote>
      </body>
    </description>
    <references>
      <certvu>237888</certvu>
      <certvu>212984</certvu>
      <certvu>438616</certvu>
      <cvename>CVE-2007-5613</cvename>
      <cvename>CVE-2007-5614</cvename>
      <cvename>CVE-2007-5615</cvename>
      <url>http://svn.codehaus.org/jetty/jetty/trunk/VERSION.txt</url>
    </references>
    <dates>
      <discovery>2007-12-05</discovery>
      <entry>2007-12-10</entry>
    </dates>
  </vuln>

  <vuln vid="821afaa2-9e9a-11dc-a7e3-0016360406fa">
    <topic>liveMedia -- DoS vulnerability</topic>
    <affects>
      <package>
	<name>liveMedia</name>
	<range><lt>2007.11.18,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The live555 development team reports:</p>
	<blockquote cite="http://www.live555.com/liveMedia/public/changelog.txt">
	  <p>Fixed a bounds-checking error in "parseRTSPRequestString()"
	    caused by an int vs. unsigned problem.</p>
	</blockquote>
	<blockquote cite="http://aluigi.altervista.org/adv/live555x-adv.txt">
	  <p>The function which handles the incoming queries from the
	    clients is affected by a vulnerability which allows an attacker
	    to crash the server remotely using the smallest RTSP query
	    possible to use.</p>
    </blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6036</cvename>
      <url>http://aluigi.altervista.org/adv/live555x-adv.txt</url>
      <url>http://www.live555.com/liveMedia/public/changelog.txt</url>
    </references>
    <dates>
      <discovery>2007-11-20</discovery>
      <entry>2007-12-08</entry>
      <modified>2007-12-09</modified>
    </dates>
  </vuln>

  <vuln vid="610bc692-a2ad-11dc-900c-000bcdc1757a">
    <topic>GNU finger vulnerability</topic>
    <affects>
      <package>
	<name>gnu-finger</name>
	<range><le>1.37_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GNU security announcement:</p>
	<blockquote cite="http://www.gnu.org/software/finger/">
	  <p>GNU Finger unfortunately has not been updated in
	   many years, and has known security vulnerabilities.
	   Please do not use it in production environments.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-1999-1165</cvename>
      <url>http://www.gnu.org/software/finger/</url>
    </references>
    <dates>
      <discovery>1999-07-21</discovery>
      <entry>2007-12-05</entry>
    </dates>
  </vuln>

  <vuln vid="6eb580d7-a29c-11dc-8919-001c2514716c">
    <topic>Squid -- Denial of Service Vulnerability</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>2.0</ge><lt>2.6.16_1</lt></range>
	<range><ge>3.*</ge><lt>3.0.r1.20071001_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid secuirty advisory reports:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2007_2.txt">
	  <p>Due to incorrect bounds checking Squid is vulnerable
	    to a denial of service check during some cache update
	    reply processing.</p>
	  <p>This problem allows any client trusted to use the
	    service to perform a denial of service attack on the
	    Squid service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26687</bid>
      <cvename>CVE-2007-6239</cvename>
    </references>
    <dates>
      <discovery>2007-11-28</discovery>
      <entry>2007-12-04</entry>
      <modified>2007-12-07</modified>
    </dates>
  </vuln>

  <vuln vid="30acb8ae-9d46-11dc-9114-001c2514716c">
    <topic>rubygem-rails -- session-fixation vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-rails</name>
	<range><lt>1.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Rails core team reports:</p>
	<blockquote cite="http://weblog.rubyonrails.com/2007/11/24/ruby-on-rails-1-2-6-security-and-maintenance-release">
	  <p>The rails core team has released ruby on rails 1.2.6 to
	    address a bug in the fix for session fixation attacks
	    (CVE-2007-5380). The CVE Identifier for this new issue
	    is CVE-2007-6077.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6077</cvename>
    </references>
    <dates>
      <discovery>2007-11-24</discovery>
      <entry>2007-11-27</entry>
    </dates>
  </vuln>

  <vuln vid="44fb0302-9d38-11dc-9114-001c2514716c">
    <topic>rubygem-rails -- JSON XSS vulnerability</topic>
    <affects>
      <package>
	<name>rubygem-rails</name>
	<range><lt>1.2.5</lt></range>
      </package>
      <package>
	<name>rubygem-activesupport</name>
	<range><lt>1.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Rails core team reports:</p>
	<blockquote cite="http://weblog.rubyonrails.org/2007/10/12/rails-1-2-5-maintenance-release">
	  <p>All users of Rails 1.2.4 or earlier are advised to upgrade
	    to 1.2.5, though it isn't strictly necessary if you
	    aren't working with JSON. For more information the JSON
	    vulnerability, see CVE-2007-3227.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3227</cvename>
    </references>
    <dates>
      <discovery>2007-10-12</discovery>
      <entry>2007-11-28</entry>
      <modified>2007-12-01</modified>
    </dates>
  </vuln>

  <vuln vid="31d9fbb4-9d09-11dc-a29d-0016d325a0ed">
    <topic>ikiwiki -- improper symlink verification vulnerability</topic>
    <affects>
      <package>
	<name>ikiwiki</name>
	<range><lt>2.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The ikiwiki development team reports:</p>
	<blockquote cite="http://ikiwiki.info/security/#index29h2">
	  <p>Ikiwiki did not check if path to the srcdir to contained a
	    symlink. If an attacker had commit access to the directories in
	    the path, they could change it to a symlink, causing ikiwiki to
	    read and publish files that were not intended to be
	    published. (But not write to them due to other checks.)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://ikiwiki.info/security/#index29h2</url>
    </references>
    <dates>
      <discovery>2007-11-26</discovery>
      <entry>2007-11-27</entry>
    </dates>
  </vuln>

  <vuln vid="f1f6f6da-9d2f-11dc-9114-001c2514716c">
    <topic>firefox -- multiple remote unspecified memory corruption vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.10,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>2.0.0.10</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.7</lt></range>
      </package>
      <package>
	<name>flock</name>
	<name>linux-flock</name>
	<range><lt>1.0.2</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.0.a2007.12.12</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><lt>2.0.a2007.12.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla Foundation reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/2007/mfsa2007-38.html">
	  <p>The Firefox 2.0.0.10 update contains fixes for three bugs that
	    improve the stability of the product. These crashes showed some
	    evidence of memory corruption under certain circumstances and we
	    presume that with enough effort at least some of these could be
	    exploited to run arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26593</bid>
      <cvename>CVE-2007-5959</cvename>
    </references>
    <dates>
      <discovery>2007-11-26</discovery>
      <entry>2007-11-27</entry>
      <modified>2007-12-14</modified>
    </dates>
  </vuln>

  <vuln vid="15485ae8-9848-11dc-9e48-0016179b2dd5">
    <topic>phpmyadmin -- Cross Site Scripting</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<range><lt>2.11.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpMyAdmin security announcement:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2007-8">
	  <p>The login page auth_type cookie was vulnerable to XSS via
	    the convcharset parameter. An attacker could use this to
	    execute malicious code on the visitors computer</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-6100</cvename>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2007-8</url>
      <url>http://www.nth-dimension.org.uk/downloads.php?id=38</url>
    </references>
    <dates>
      <discovery>2007-11-20</discovery>
      <entry>2007-11-21</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="a63b15f9-97ff-11dc-9e48-0016179b2dd5">
    <topic>samba -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>samba</name>
	<name>samba3</name>
	<name>ja-samba</name>
	<range><lt>3.0.26a</lt></range>
	<range><gt>*,1</gt><lt>3.0.26a_2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba Team reports:</p>
	<blockquote cite="http://us1.samba.org/samba/security/CVE-2007-5398.html">
	  <p>Secunia Research reported a vulnerability that allows for
	    the execution of arbitrary code in nmbd.  This defect may
	    only be exploited when the "wins support" parameter has
	    been enabled in smb.conf.</p>
	</blockquote>
	<blockquote cite="http://us1.samba.org/samba/security/CVE-2007-4572.html">
	  <p>Samba developers have discovered what is believed to be
	  a non-exploitable buffer over in nmbd during the processing
	  of GETDC logon server requests.  This code is only used
	  when the Samba server is configured as a Primary or Backup
	  Domain Controller.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26454</bid>
      <cvename>CVE-2007-4572</cvename>
      <cvename>CVE-2007-5398</cvename>
      <url>http://secunia.com/advisories/27450/</url>
      <url>http://us1.samba.org/samba/security/CVE-2007-4572.html</url>
      <url>http://us1.samba.org/samba/security/CVE-2007-5398.html</url>
    </references>
    <dates>
      <discovery>2007-11-15</discovery>
      <entry>2007-11-21</entry>
      <modified>2008-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="392b5b1d-9471-11dc-9db7-001c2514716c">
    <topic>php -- multiple security vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.2.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PHP project reports:</p>
	<blockquote cite="http://www.php.net/releases/5_2_5.php">
	  <p>Security Enhancements and Fixes in PHP 5.2.5:</p>
	  <ul>
	    <li>Fixed dl() to only accept filenames. Reported by Laurent
	      Gaffie.</li>
	    <li>Fixed dl() to limit argument size to MAXPATHLEN (CVE-2007-4887).
	      Reported by Laurent Gaffie.</li>
	    <li>Fixed htmlentities/htmlspecialchars not to accept partial
	      multibyte sequences. Reported by Rasmus Lerdorf</li>
	    <li>Fixed possible triggering of buffer overflows inside glibc
	      implementations of the fnmatch(), setlocale() and glob()
	      functions.  Reported by Laurent Gaffie.</li>
	    <li>Fixed "mail.force_extra_parameters" php.ini directive not to be
	      modifiable in .htaccess due to the security implications. Reported
	      by SecurityReason.</li>
	    <li>Fixed bug #42869 (automatic session id insertion adds sessions
	      id to non-local forms).</li>
	    <li>Fixed bug #41561 (Values set with php_admin_* in httpd.conf can
	      be overwritten with ini_set()).</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26403</bid>
      <cvename>CVE-2007-4887</cvename>
    </references>
    <dates>
      <discovery>2007-11-08</discovery>
      <entry>2007-11-16</entry>
    </dates>
  </vuln>

  <vuln vid="a7080c30-91a2-11dc-b2eb-00b0d07e6c7e">
    <topic>mt-daapd -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>mt-daapd</name>
	<range><lt>0.2.4.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>US-CERT reports:</p>
	<blockquote cite="http://www.us-cert.gov/cas/bulletins/SB07-316.html">
	  <p>webserver.c in mt-dappd in Firefly Media Server 0.2.4 and
	    earlier allows remote attackers to cause a denial of service
	    (NULL dereference and daemon crash) via a stats method action
	    to /xml-rpc with (1) an empty Authorization header line, which
	    triggers a crash in the ws_decodepassword function; or (2) a
	    header line without a ':' character, which triggers a crash
	    in the ws_getheaders function.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5824</cvename>
    </references>
    <dates>
      <discovery>2007-11-05</discovery>
      <entry>2007-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="92f86b93-923f-11dc-a2bf-02e081235dab">
    <topic>net-snmp -- denial of service via GETBULK request</topic>
    <affects>
      <package>
	<name>net-snmp</name>
	<range><lt>5.3.1_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5846">
	  <p>The SNMP agent (snmp_agent.c) in net-snmp before 5.4.1
	    allows remote attackers to cause a denial of service (CPU
	    and memory consumption) via a GETBULK request with a large
	    max-repeaters value.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5846</cvename>
    </references>
    <dates>
      <discovery>2007-11-06</discovery>
      <entry>2007-11-13</entry>
      <modified>2007-11-14</modified>
    </dates>
  </vuln>

  <vuln vid="ff65eecb-91e4-11dc-bd6c-0016179b2dd5">
    <topic>flac -- media file processing integer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>flac</name>
	<range><lt>1.1.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>iDefense Laps reports:</p>
	<blockquote cite="http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=608">
	  <p>Remote exploitation of multiple integer overflow vulnerabilities
	    in libFLAC, as included with various vendor's software
	    distributions, allows attackers to execute arbitrary code
	    in the context of the currently logged in user.</p>
	  <p>These vulnerabilities specifically exist in the handling of
	    malformed FLAC media files. In each case, an integer overflow can
	    occur while calculating the amount of memory to allocate. As such,
	    insufficient memory is allocated for the data that is subsequently
	    read in from the file, and a heap based buffer overflow occurs.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4619</cvename>
      <url>http://secunia.com/advisories/27210/</url>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=608</url>
    </references>
    <dates>
      <discovery>2007-10-11</discovery>
      <entry>2007-11-13</entry>
    </dates>
  </vuln>

  <vuln vid="2747fc39-915b-11dc-9239-001c2514716c">
    <topic>xpdf -- multiple remote Stream.CC vulnerabilities</topic>
    <affects>
      <package>
	<name>cups-base</name>
	<range><lt>1.3.3_2</lt></range>
      </package>
      <package>
	<name>gpdf</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>kdegraphics</name>
	<range><lt>3.5.8_1</lt></range>
      </package>
      <package>
	<name>koffice</name>
	<range><lt>1.6.3_3,2</lt></range>
      </package>
      <package>
	<name>poppler</name>
	<range><lt>0.6</lt></range>
      </package>
      <package>
	<name>xpdf</name>
	<range><lt>3.02_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia Research reports:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/483372">
	  <p>Secunia Research has discovered some vulnerabilities in Xpdf,
	    which can be exploited by malicious people to compromise a user's
	    system.</p>
	  <ul>
	    <li>An array indexing error within the
	      "DCTStream::readProgressiveDataUnit()" method in xpdf/Stream.cc
	      can be exploited to corrupt memory via a specially crafted PDF
	      file.</li>
	    <li>An integer overflow error within the "DCTStream::reset()"
	      method in xpdf/Stream.cc can be exploited to cause a heap-based
	      buffer overflow via a specially crafted PDF file.</li>
	    <li>A boundary error within the "CCITTFaxStream::lookChar()" method
	      in xpdf/Stream.cc can be exploited to cause a heap-based buffer
	      overflow by tricking a user into opening a PDF file containing a
	      specially crafted "CCITTFaxDecode" filter.</li>
	  </ul>
	  <p>Successful exploitation may allow execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26367</bid>
      <cvename>CVE-2007-4352</cvename>
      <cvename>CVE-2007-5392</cvename>
      <cvename>CVE-2007-5393</cvename>
    </references>
    <dates>
      <discovery>2007-11-07</discovery>
      <entry>2007-11-12</entry>
      <modified>2007-11-14</modified>
    </dates>
  </vuln>

  <vuln vid="ffba6ab0-90b5-11dc-9835-003048705d5a">
    <topic>plone -- unsafe data interpreted as pickles</topic>
    <affects>
      <package>
	<name>plone</name>
	<range><ge>2.5</ge><lt>2.5.5</lt></range>
	<range><ge>3.0</ge><lt>3.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Plone projectreports:</p>
	<blockquote cite="http://plone.org/about/security/advisories/cve-2007-5741">
	  <p>This hotfix corrects a vulnerability in the statusmessages
	    and linkintegrity modules, where unsafe network data was
	    interpreted as python pickles. This allows an attacker to
	    run arbitrary python code within the Zope/Plone process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26354</bid>
      <cvename>CVE-2007-5741</cvename>
    </references>
    <dates>
      <discovery>2007-11-06</discovery>
      <entry>2007-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="2d2dcbb4-906c-11dc-a951-0016179b2dd5">
    <topic>phpmyadmin -- cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.11.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The DigiTrust Group reports:</p>
	<blockquote cite="http://www.digitrustgroup.com/advisories/tdg-advisory071108a.html">
	  <p>When creating a new database, a malicious user can use a
	    client-side Web proxy to place malicious code in the db parameter of
	    the POST request. Since db_create.php does not properly sanitize
	    user-supplied input, an administrator could face a persistent XSS
	    attack when the database names are displayed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5976</cvename>
      <cvename>CVE-2007-5977</cvename>
      <url>http://www.digitrustgroup.com/advisories/tdg-advisory071108a.html</url>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2007-7</url>
    </references>
    <dates>
      <discovery>2007-11-11</discovery>
      <entry>2007-11-11</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="9b718b82-8ef5-11dc-8e42-001c2514716c">
    <topic>gallery2 -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gallery2</name>
	<range><lt>2.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gallery project reports:</p>
	<blockquote cite="http://gallery.menalto.com/gallery_2.2.3_released">
	  <p>Gallery 2.2.3 addresses the following security vulnerabilities:</p>
	  <ul>
	    <li>Unauthorized renaming of items possible with WebDAV (reported
	      by Merrick Manalastas)</li>
	    <li>Unauthorized modification and retrieval of item properties
	      possible with WebDAV</li>
	    <li>Unauthorized locking and replacing of items possible with
	      WebDAV</li>
	    <li>Unauthorized editing of data file possible via linked items with
	      Reupload and WebDAV (reported by Nicklous Roberts)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4650</cvename>
      <bid>25580</bid>
    </references>
    <dates>
      <discovery>2007-08-29</discovery>
      <entry>2007-11-09</entry>
    </dates>
  </vuln>

  <vuln vid="20a4eb11-8ea3-11dc-a396-0016179b2dd5">
    <topic>tikiwiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tikiwik</name>
	<range><lt>1.9.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/26618/">
	  <p>Some vulnerabilities have been reported in TikiWiki, which
	    can be exploited by malicious people to conduct cross-site
	    scripting and script insertion attacks and disclose potentially
	    sensitive information.</p>
	  <p>Input passed to the username parameter in tiki-remind_password.php
	    (when remind is set to send me my password) is not properly
	    sanitised before being returned to the user. This can be exploited
	    to execute arbitrary HTML and script code (for example with meta
	    refreshes to a javascript: URL) in a user's browser session in
	    context of an affected site.</p>
	  <p>Input passed to the local_php and error_handler parameters in
	    tiki-index.php is not properly verified before being used to include
	    files. This can be exploited to include arbitrary files from local
	    resources.</p>
	  <p>Input passed to the imp_language parameter in
	    tiki-imexport_languages.php is not properly verified before being
	    used to include files.  This can be exploited to include arbitrary
	    files from local resources.</p>
	  <p>Certain img src elements are not properly santised before being
	    used.  This can be exploited to insert arbitrary HTML and script
	    code, which is executed in a user's browser session in context of an
	    affected site when the malicious data is viewed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4554</cvename>
      <cvename>CVE-2007-5683</cvename>
      <cvename>CVE-2007-5684</cvename>
      <url>http://secunia.com/advisories/26618/</url>
      <url>http://tikiwiki.cvs.sourceforge.net/tikiwiki/tiki/changelog.txt?view=markup&amp;pathrev=REL-1-9-8-2</url>
    </references>
    <dates>
      <discovery>2007-08-27</discovery>
      <entry>2007-11-09</entry>
      <modified>2008-10-03</modified>
    </dates>
  </vuln>

  <vuln vid="8dd9722c-8e97-11dc-b8f6-001c2514716c">
    <topic>cups -- off-by-one buffer overflow</topic>
    <affects>
      <package>
	<name>cups-base</name>
	<range><lt>1.3.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/27233">
	  <p>Secunia Research has discovered a vulnerability in CUPS, which can
	    be exploited by malicious people to compromise a vulnerable
	    system.</p>
	  <p>The vulnerability is caused due to a boundary error within the
	    "ippReadIO()" function in cups/ipp.c when processing IPP (Internet
	    Printing Protocol) tags.  This can be exploited to overwrite one
	    byte on the stack with a zero by sending an IPP request containing
	    specially crafted "textWithLanguage" or "nameWithLanguage" tags.</p>
	  <p>Successful exploitation allows execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4351</cvename>
      <url>http://secunia.com/secunia_research/2007-76/</url>
    </references>
    <dates>
      <discovery>2007-11-06</discovery>
      <entry>2007-11-09</entry>
      <modified>2007-11-12</modified>
    </dates>
  </vuln>

  <vuln vid="5b47c279-8cb5-11dc-8878-0016179b2dd5">
    <topic>perl -- regular expressions unicode data buffer overflow</topic>
    <affects>
      <package>
	<name>perl</name>
	<name>perl-threaded</name>
	<range><gt>5.8.*</gt><lt>5.8.8_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Red Hat reports:</p>
	<blockquote cite="https://rhn.redhat.com/errata/RHSA-2007-0966.html">
	  <p>A flaw was found in Perl's regular expression engine. Specially
	    crafted input to a regular expression can cause Perl to improperly
	    allocate memory, possibly resulting in arbitrary code running with
	    the permissions of the user running Perl.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5116</cvename>
      <url>http://secunia.com/advisories/27546/</url>
    </references>
    <dates>
      <discovery>2007-11-05</discovery>
      <entry>2007-11-06</entry>
      <modified>2007-11-07</modified>
    </dates>
  </vuln>

  <vuln vid="bfd6eef4-8c94-11dc-8c55-001c2514716c">
    <topic>pcre -- arbitrary code execution</topic>
    <affects>
      <package>
	<name>pcre</name>
	<name>pcre-utf8</name>
	<range><lt>7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian project reports:</p>
	<blockquote cite="http://www.debian.org/security/2007/dsa-1399">
	  <p>Tavis Ormandy of the Google Security Team has discovered
	    several security issues in PCRE, the Perl-Compatible Regular
	    Expression library, which potentially allow attackers to
	    execute arbitrary code by compiling specially crafted regular
	    expressions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1659</cvename>
      <cvename>CVE-2007-1660</cvename>
      <cvename>CVE-2007-1661</cvename>
      <cvename>CVE-2007-1662</cvename>
      <cvename>CVE-2007-4766</cvename>
      <cvename>CVE-2007-4767</cvename>
      <cvename>CVE-2007-4768</cvename>
      <url>http://www.pcre.org/changelog.txt</url>
    </references>
    <dates>
      <discovery>2007-11-05</discovery>
      <entry>2007-11-06</entry>
    </dates>
  </vuln>

  <vuln vid="617a4021-8bf0-11dc-bffa-0016179b2dd5">
    <topic>perdition -- str_vwrite format string vulnerability</topic>
    <affects>
      <package>
	<name>perdition</name>
	<range><lt>1.17.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SEC-Consult reports:</p>
	<blockquote cite="http://www.sec-consult.com/300.html">
	  <p>Perdition IMAP is affected by a format string bug in one of its
	    IMAP output-string formatting functions. The bug allows the
	    execution of arbitrary code on the affected server.
	    A successful exploit does not require prior authentication.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26270</bid>
      <cvename>CVE-2007-5740</cvename>
      <url>http://www.sec-consult.com/300.html</url>
      <url>http://secunia.com/advisories/27458</url>
    </references>
    <dates>
      <discovery>2007-10-31</discovery>
      <entry>2007-11-05</entry>
    </dates>
  </vuln>

  <vuln vid="f8b0f83c-8bb3-11dc-bffa-0016179b2dd5">
    <topic>gftp -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gftp</name>
	<range><lt>2.0.18_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gentoo reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200711-01.xml">
	  <p>Kalle Olavi Niemitalo discovered two boundary errors in fsplib code
	    included in gFTP when processing overly long directory or file
	    names.</p>
	  <p>A remote attacker could trigger these vulnerabilities by enticing
	    a user to download a file with a specially crafted directory or file
	    name, possibly resulting in the execution of arbitrary code or a
	    Denial of Service.</p>
	</blockquote>
      </body>
    </description>
    <references>
     <cvename>CVE-2007-3961</cvename>
     <cvename>CVE-2007-3962</cvename>
     <url>http://www.gentoo.org/security/en/glsa/glsa-200711-01.xml</url>
    </references>
    <dates>
      <discovery>2007-11-01</discovery>
      <entry>2007-11-05</entry>
      <modified>2007-11-11</modified>
    </dates>
  </vuln>

  <vuln vid="a1ef3fc0-8ad0-11dc-9490-0016179b2dd5">
    <topic>dircproxy -- remote denial of service</topic>
    <affects>
      <package>
	<name>dircproxy</name>
	<range><lt>1.0.5_1</lt></range>
      </package>
      <package>
	<name>dircproxy-devel</name>
	<range><lt>1.2.0.b2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Securiweb reports:</p>
	<blockquote cite="http://dircproxy.securiweb.net/ticket/89">
	  <p>dircproxy allows remote attackers to cause a denial of
	    service (segmentation fault) via an ACTION command without a
	    parameter, which triggers a NULL pointer dereference, as
	    demonstrated using a blank /me message from irssi.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5226</cvename>
      <url>http://dircproxy.securiweb.net/ticket/89</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=319301</url>
    </references>
    <dates>
      <discovery>2006-09-06</discovery>
      <entry>2007-11-04</entry>
       <modified>2008-01-31</modified>
    </dates>
  </vuln>

  <vuln vid="a467d0f9-8875-11dc-b3ba-0016179b2dd5">
    <topic>wordpress -- cross-site scripting</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>de-wordpress</name>
	<range><lt>2.3.1</lt></range>
      </package>
      <package>
	<name>zh-wordpress</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory report:</p>
	<blockquote cite="http://secunia.com/advisories/27407">
	  <p>Input passed to the "posts_columns" parameter in
	    wp-admin/edit-post-rows.php is not properly sanitised before
	    being returned to the user. This can be exploited to execute
	    arbitrary HTML and script code in a user's browser session in
	    context of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5710</cvename>
      <url>http://secunia.com/advisories/27407</url>
      <url>http://wordpress.org/development/2007/10/wordpress-231/</url>
    </references>
    <dates>
      <discovery>2007-10-29</discovery>
      <entry>2007-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="db449245-870d-11dc-a3ec-001921ab2fa4">
    <topic>openldap -- multiple remote denial of service vulnerabilities</topic>
    <affects>
      <package>
	<name>openldap-server</name>
	<range><lt>2.3.39</lt></range>
	<range><gt>2.4.0</gt><lt>2.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>BugTraq reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/26245/">
	  <p>OpenLDAP is prone to multiple remote denial-of-service
	    vulnerabilities because of an incorrect NULL-termination
	    issue and a double-free issue.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>26245</bid>
      <cvename>CVE-2007-5707</cvename>
      <cvename>CVE-2007-5708</cvename>
    </references>
    <dates>
      <discovery>2007-10-29</discovery>
      <entry>2007-10-30</entry>
      <modified>2007-10-31</modified>
    </dates>
  </vuln>

  <vuln vid="d2c2952d-85a1-11dc-bfff-003048705d5a">
    <topic>py-django -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>py23-django</name>
	<name>py24-django</name>
	<name>py25-django</name>
	<range><lt>0.96.1</lt></range>
      </package>
      <package>
	<name>py23-django-devel</name>
	<name>py24-django-devel</name>
	<name>py25-django-devel</name>
	<range><lt>20071026</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Django project reports:</p>
	<blockquote cite="http://www.djangoproject.com/weblog/2007/oct/26/security-fix/">
	  <p>A per-process cache used by Django's internationalization
	    ("i18n") system to store the results of translation lookups
	    for particular values of the HTTP Accept-Language header
	    used the full value of that header as a key. An attacker
	    could take advantage of this by sending repeated requests
	    with extremely large strings in the Accept-Language header,
	    potentially causing a denial of service by filling available
	    memory.</p>
	  <p>Due to limitations imposed by Web server software on the
	    size of HTTP header fields, combined with reasonable limits
	    on the number of requests which may be handled by a single
	    server process over its lifetime, this vulnerability may be
	    difficult to exploit. Additionally, it is only present when
	    the "USE_I18N" setting in Django is "True" and the i18n
	    middleware component is enabled*. Nonetheless, all users of
	    affected versions of Django are encouraged to update.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.djangoproject.com/weblog/2007/oct/26/security-fix/</url>
    </references>
    <dates>
      <discovery>2007-10-26</discovery>
      <entry>2007-10-27</entry>
    </dates>
  </vuln>

  <vuln vid="44224e08-8306-11dc-9283-0016179b2dd5">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>9.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An advisory from Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/search/view/866/">
	  <p>If a user has configured Opera to use an external newsgroup
	    client or e-mail application, specially crafted Web pages can
	    cause Opera to run that application incorrectly. In some cases
	    this can lead to execution of arbitrary code.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/view/867/">
	  <p>When accesing frames from different Web sites, specially crafted
	    scripts can bypass the same-origin policy, and overwrite functions
	    from those frames. If scripts on the page then run those functions,
	    this can cause the script of the attacker's choice to run in the
	    context of the target Web site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5540</cvename>
      <cvename>CVE-2007-5541</cvename>
      <url>http://www.opera.com/support/search/view/866/</url>
      <url>http://www.opera.com/support/search/view/867/</url>
      <url>http://secunia.com/advisories/27277/</url>
    </references>
    <dates>
      <discovery>2007-10-17</discovery>
      <entry>2007-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="9c00d446-8208-11dc-9283-0016179b2dd5">
    <topic>drupal --- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal4</name>
	<range><lt>4.7.8</lt></range>
      </package>
      <package>
	<name>drupal5</name>
	<range><lt>5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/184315">
	  <p>In some circumstances Drupal allows user-supplied data to
	    become part of response headers. As this user-supplied data
	    is not always properly escaped, this can be exploited by
	    malicious users to execute HTTP response splitting attacks
	    which may lead to a variety of issues, among them cache
	    poisoning, cross-user defacement and injection of arbitrary
	    code.</p>
	</blockquote>
	<blockquote cite="http://drupal.org/node/184316">
	  <p>The Drupal installer allows any visitor to provide credentials
	    for a database when the site's own database is not reachable. This
	    allows attackers to run arbitrary code on the site's server.
	    An immediate workaround is the removal of the file install.php
	    in the Drupal root directory.</p>
	</blockquote>
	<blockquote cite="http://drupal.org/node/184320">
	  <p>The allowed extension list of the core Upload module contains
	    the extension HTML by default. Such files can be used to execute
	    arbitrary script code in the context of the affected site when a
	    user views the file. Revoking upload permissions or removing the
	    .html extension from the allowed extension list will stop uploads
	    of malicious files. but will do nothing to protect your site
	    againstfiles that are already present. Carefully inspect the file
	    system path for any HTML files. We recommend you remove any HTML
	    file you did not update yourself. You should look for , CSS
	    includes, Javascript includes, and onerror="" attributes if
	    you need to review files individually.</p>
	</blockquote>
	<blockquote cite="http://drupal.org/node/184348">
	  <p>The Drupal Forms API protects against cross site request
	    forgeries (CSRF), where a malicious site can cause a user
	    to unintentionally submit a form to a site where he is
	    authenticated. The user deletion form does not follow the
	    standard Forms API submission model and is therefore not
	    protected against this type of attack. A CSRF attack may
	    result in the deletion of users.</p>
	</blockquote>
	<blockquote cite="http://drupal.org/node/184354">
	  <p>The publication status of comments is not passed during the
	    hook_comments API operation, causing various modules that rely
	    on the publication status (such as Organic groups, or Subscriptions)
	    to mail out unpublished comments.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5597</cvename>
      <cvename>CVE-2007-5596</cvename>
      <cvename>CVE-2007-5595</cvename>
      <cvename>CVE-2007-5594</cvename>
      <cvename>CVE-2007-5593</cvename>
      <url>http://drupal.org/node/184315</url>
      <url>http://drupal.org/node/184316</url>
      <url>http://drupal.org/node/184348</url>
      <url>http://drupal.org/node/184354</url>
      <url>http://drupal.org/node/184320</url>
      <url>http://secunia.com/advisories/27292</url>
      <url>http://secunia.com/advisories/27292</url>
      <url>http://secunia.com/advisories/27292</url>
      <url>http://secunia.com/advisories/27290</url>
      <url>http://secunia.com/advisories/27290</url>
    </references>
    <dates>
      <discovery>2007-10-17</discovery>
      <entry>2007-10-24</entry>
    </dates>
  </vuln>

  <vuln vid="3a81017a-8154-11dc-9283-0016179b2dd5">
    <topic>ldapscripts -- Command Line User Credentials Disclosure</topic>
    <affects>
      <package>
	<name>ldapscripts</name>
	<range><lt>1.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ganael Laplanche reports:</p>
	<blockquote cite="http://sourceforge.net/project/shownotes.php?group_id=156483&amp;release_id=546600">
	  <p>Up to now, each ldap* command was called with the -w parameter,
	    which allows to specify the bind password on the command line.
	    Unfortunately, this could make the password appear to anybody
	    performing a `ps` during the call. This is now avoided by using
	    the -y parameter and a password file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://sourceforge.net/project/shownotes.php?group_id=156483&amp;release_id=546600</url>
      <url>http://secunia.com/advisories/27111</url>
      <cvename>CVE-2007-5373</cvename>
    </references>
    <dates>
      <discovery>2007-10-09</discovery>
      <entry>2007-10-23</entry>
    </dates>
  </vuln>

  <vuln vid="e24797af-803d-11dc-b787-003048705d5a">
    <topic>firefox -- OnUnload Javascript browser entrapment vulnerability</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.8,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>2.0.0.8</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RedHat reports:</p>
	<blockquote cite="https://rhn.redhat.com/errata/RHSA-2007-0979.html">
	  <p>Several flaws were found in the way in which Firefox
	    displayed malformed web content. A web page containing
	    specially-crafted content could potentially trick a user
	    into surrendering sensitive information.  (CVE-2007-1095,
	    CVE-2007-3844, CVE-2007-3511, CVE-2007-5334)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1095</cvename>
    </references>
    <dates>
      <discovery>2007-10-19</discovery>
      <entry>2007-10-22</entry>
      <modified>2007-10-23</modified>
    </dates>
  </vuln>

  <vuln vid="498a8731-7cfc-11dc-96e6-0012f06707f0">
    <topic>phpmyadmin -- cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.11.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The DigiTrust Group discovered serious XSS vulnerability in
	  the phpMyAdmin server_status.php script. According to their
	  report</p>
	<blockquote cite="http://www.digitrustgroup.com/advisories/TDG-advisory071015a.html">
	  <p>vulnerability can be exploited to execute arbitrary HTML and
	    script code in a user's browser session in context of an affected
	    site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5589</cvename>
      <url>http://www.digitrustgroup.com/advisories/TDG-advisory071015a.html</url>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2007-6</url>
    </references>
    <dates>
      <discovery>2007-10-17</discovery>
      <entry>2007-10-17</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="51b51d4a-7c0f-11dc-9e47-0011d861d5e2">
    <topic>phpmyadmin -- cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.11.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/26020/discuss">
	  <p>phpMyAdmin is prone to a cross-site scripting vulnerability
	    because it fails to properly sanitize user-supplied input.</p>
	  <p>An attacker may leverage this issue to execute arbitrary script
	    code in the browser of an unsuspecting user in the context of the
	    affected site. This may help the attacker steal potentially
	    sensitive information and launch other attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5386</cvename>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2007-5</url>
      <url>http://www.digitrustgroup.com/advisories/TDG-advisory071009a</url>
      <url>http://secunia.com/advisories/27173</url>
      <bid>26020</bid>
    </references>
    <dates>
      <discovery>2007-10-12</discovery>
      <entry>2007-10-16</entry>
      <modified>2007-10-20</modified>
    </dates>
  </vuln>

  <vuln vid="7453c85d-7830-11dc-b4c8-0016179b2dd5">
    <topic>nagios-plugins -- Long Location Header Buffer Overflow Vulnerability</topic>
    <affects>
      <package>
	<name>nagios-plugins</name>
	<range><lt>1.4.10,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/27124/">
	  <p>The vulnerability is caused due to a boundary error within the
	    redir() function in check_http.c when processing HTTP Location:
	    header information. This can be exploited to cause a buffer overflow
	    by returning an overly long string in the "Location:" header to a
	    vulnerable system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://sourceforge.net/forum/forum.php?forum_id=740172</url>
      <url>http://secunia.com/advisories/27124/</url>
      <cvename>CVE-2007-5198</cvename>
    </references>
    <dates>
      <discovery>2007-09-28</discovery>
      <entry>2007-10-11</entry>
    </dates>
  </vuln>

  <vuln vid="172acf78-780c-11dc-b3f4-0016179b2dd5">
    <topic>png -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>png</name>
	<range><lt>1.2.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/27093/">
	  <p>Some vulnerabilities have been reported in libpng, which can be
	    exploited by malicious people to cause a DoS (Denial of
	    Service).</p>
	  <p>Certain errors within libpng, including a logical NOT instead of a
	    bitwise NOT in pngtrtran.c, an error in the 16bit cheap transparency
	    extension, and an incorrect use of sizeof() may be exploited to
	    crash an application using the library.</p>
	  <p>Various out-of-bounds read errors exist within the functions
	    png_handle_pCAL(), png_handle_sCAL(), png_push_read_tEXt(),
	    png_handle_iTXt(), and png_handle_ztXt(), which may be exploited by
	    exploited to crash an application using the library.</p>
	</blockquote>
	<blockquote cite="http://secunia.com/advisories/27130/">
	  <p>The vulnerability is caused due to an off-by-one error within
	     the ICC profile chunk handling, which potentially can be
	     exploited to crash an application using the library.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/27093/</url>
      <url>http://secunia.com/advisories/27130/</url>
      <cvename>CVE-2007-5267</cvename>
      <cvename>CVE-2007-5266</cvename>
      <cvename>CVE-2007-5268</cvename>
      <cvename>CVE-2007-5269</cvename>
    </references>
    <dates>
      <discovery>2007-10-08</discovery>
      <entry>2007-10-11</entry>
    </dates>
  </vuln>

  <vuln vid="f5b29ec0-71f9-11dc-8c6a-00304881ac9a">
    <topic>ImageMagick -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.3.5.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple vulnerabilities have been discovered in ImageMagick.</p>
	<blockquote cite="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-4985">
	  <p>ImageMagick before 6.3.5-9 allows context-dependent attackers
	    to cause a denial of service via a crafted image file that
	    triggers (1) an infinite loop in the ReadDCMImage function,
	    related to ReadBlobByte function calls; or (2) an infinite
	    loop in the ReadXCFImage function, related to ReadBlobMSBLong
	    function calls.</p>
	</blockquote>
	<blockquote cite="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-4986">
	  <p>Multiple integer overflows in ImageMagick before 6.3.5-9
	    allow context-dependent attackers to execute arbitrary code
	    via a crafted (1) .dcm, (2) .dib, (3) .xbm, (4) .xcf, or (5)
	    .xwd image file, which triggers a heap-based buffer overflow.</p>
	</blockquote>
	<blockquote cite="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-4987">
	  <p>Off-by-one error in the ReadBlobString function in blob.c in
	    ImageMagick before 6.3.5-9 allows context-dependent attackers
	    to execute arbitrary code via a crafted image file, which
	    triggers the writing of a '\0' character to an out-of-bounds
	    address.</p>
	</blockquote>
	<blockquote cite="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-4988">
	  <p>Sign extension error in the ReadDIBImage function in
	    ImageMagick before 6.3.5-9 allows context-dependent attackers
	    to execute arbitrary code via a crafted width value in an
	    image file, which triggers an integer overflow and a
	    heap-based buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4985</cvename>
      <cvename>CVE-2007-4986</cvename>
      <cvename>CVE-2007-4987</cvename>
      <cvename>CVE-2007-4988</cvename>
      <url>http://studio.imagemagick.org/pipermail/magick-announce/2007-September/000037.html</url>
    </references>
    <dates>
      <discovery>2007-09-19</discovery>
      <entry>2007-10-10</entry>
    </dates>
  </vuln>

  <vuln vid="c93e4d41-75c5-11dc-b903-0016179b2dd5">
    <topic>jdk/jre -- Applet Caching May Allow Network Access Restrictions to be Circumvented</topic>
    <affects>
      <package>
	<name>jdk</name>
	<range><ge>1.3.0</ge><lt>1.6.0.3p3</lt></range>
	<range><ge>1.5.0,1</ge><lt>1.5.0.13p7,1</lt></range>
      </package>
      <package>
	<name>linux-blackdown-jdk</name>
	<range><ge>1.3.0</ge></range>
      </package>
      <package>
	<name>linux-sun-jdk</name>
	<range><ge>1.3.0</ge><lt>1.3.1.20</lt></range>
	<range><ge>1.4.0</ge><lt>1.4.2.16</lt></range>
	<range><eq>1.5.0.b1</eq></range>
	<range><eq>1.5.0.b1,1</eq></range>
	<range><ge>1.5.0,2</ge><lt>1.5.0.13,2</lt></range>
	<range><ge>1.6.0</ge><lt>1.6.0.03</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SUN reports:</p>
	<blockquote cite="http://sunsolve.sun.com/search/document.do?assetkey=1-26-103079-1">
	  <p>A vulnerability in the Java Runtime Environment (JRE) with applet
	    caching may allow an untrusted applet that is downloaded from a
	    malicious website to make network connections to network services
	    on machines other than the one that the applet was downloaded from.
	    This may allow network resources (such as web pages) and
	    vulnerabilities (that exist on these network services) which are not
	    otherwise normally accessible to be accessed or exploited.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://sunsolve.sun.com/search/document.do?assetkey=1-26-103079-1</url>
      <cvename>CVE-2007-5232</cvename>
    </references>
    <dates>
      <discovery>2007-10-03</discovery>
      <entry>2007-10-08</entry>
      <modified>2007-11-16</modified>
    </dates>
  </vuln>

  <vuln vid="a5f667db-7596-11dc-8b7a-0019b944b34e">
    <topic>xfs -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>xfs</name>
	<range><lt>1.0.5,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthieu Herrb reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/xorg/2007-October/028899.html">
	  <h1>Problem Description:</h1>
	  <p>Several vulnerabilities have been identified in xfs, the X font
	    server.  The QueryXBitmaps and QueryXExtents protocol requests
	    suffer from lack of validation of their 'length' parameters.</p>
	  <h1>Impact:</h1>
	  <p>On most modern systems, the font server is accessible only for
	    local clients and runs with reduced privileges, but on some
	    systems it may still be accessible from remote clients and
	    possibly running with root privileges, creating an opportunity
	    for remote privilege escalation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4568</cvename>
      <url>http://lists.freedesktop.org/archives/xorg/2007-October/028899.html</url>
    </references>
    <dates>
      <discovery>2007-10-02</discovery>
      <entry>2007-10-08</entry>
    </dates>
  </vuln>

  <vuln vid="a058d6fa-7325-11dc-ae10-0016179b2dd5">
    <topic>tcl/tk -- buffer overflow in ReadImage function</topic>
    <affects>
      <package>
	<name>tk</name>
	<name>tk-threads</name>
	<range><gt>8.2.*</gt><lt>8.2.3_11</lt></range>
	<range><gt>8.3.*</gt><lt>8.3.5_10</lt></range>
	<range><gt>8.4.*,2</gt><lt>8.4.16,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Buffer overflow in the ReadImage function in generic/tkImgGIF.c
	  in Tcl/Tk, allows remote attackers to execute arbitrary code via
	  multi-frame interlaced GIF files in which later frames are smaller
	  than the first.</p>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/26942</url>
      <url>http://sourceforge.net/project/shownotes.php?release_id=541207</url>
      <cvename>CVE-2007-5137</cvename>
    </references>
    <dates>
      <discovery>2007-09-27</discovery>
      <entry>2007-10-05</entry>
      <modified>2011-09-04</modified>
    </dates>
  </vuln>

  <vuln vid="91ed69f9-72c7-11dc-981a-001921ab2fa4">
    <topic>firebird -- multiple remote buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>firebird-server</name>
	<range><ge>1.*</ge><lt>1.5.5</lt></range>
	<range><ge>2.0.*</ge><lt>2.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RISE Security reports:</p>
	<blockquote cite="http://risesecurity.org/advisory/RISE-2007003/">
	  <p>There exists multiple vulnerabilities within functions
	    of Firebird Relational Database, which when properly
	    exploited can lead to remote compromise of the vulnerable
	    system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>25925</bid>
    </references>
    <dates>
      <discovery>2007-10-03</discovery>
      <entry>2007-10-04</entry>
    </dates>
  </vuln>

  <vuln vid="15ec9123-7061-11dc-b372-001921ab2fa4">
    <topic>id3lib -- insecure temporary file creation</topic>
    <affects>
      <package>
	<name>id3lib</name>
	<range><lt>3.8.3_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian Bug report log reports:</p>
	<blockquote cite="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=438540">
	  <p>When tagging file $foo, a temporary copy of the file is
	    created, and for some reason, libid3 doesn't use mkstemp
	    but just creates $foo.XXXXXX literally, without any checking.</p>
	  <p>This would silently truncate and overwrite an existing
	    $foo.XXXXXX.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>25372</bid>
      <cvename>CVE-2007-4460</cvename>
    </references>
    <dates>
      <discovery>2007-08-20</discovery>
      <entry>2007-10-01</entry>
      <modified>2007-10-01</modified>
    </dates>
  </vuln>

  <vuln vid="c9c14242-6843-11dc-82b6-02e0185f8d72">
    <topic>mediawiki -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>mediawiki</name>
	<range><gt>1.10.0</gt><lt>1.10.2</lt></range>
	<range><gt>1.9.0</gt><lt>1.9.4</lt></range>
	<range><gt>1.8.0</gt><lt>1.8.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The MediaWiki development team reports:</p>
	<blockquote cite="http://lists.wikimedia.org/pipermail/mediawiki-announce/2007-September/000067.html">
	  <p>A possible HTML/XSS injection vector in the API
	    pretty-printing mode has been found and fixed.</p>
	  <p>The vulnerability may be worked around in an unfixed version
	    by simply disabling the API interface if it is not in use, by
	    adding this to LocalSettings.php:</p>
	  <p>$wgEnableAPI = false;</p>
	  <p>(This is the default setting in 1.8.x.)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4828</cvename>
      <url>http://lists.wikimedia.org/pipermail/mediawiki-announce/2007-September/000067.html</url>
    </references>
    <dates>
      <discovery>2007-09-10</discovery>
      <entry>2007-09-21</entry>
      <modified>2007-10-10</modified>
    </dates>
  </vuln>

  <vuln vid="63347ee7-6841-11dc-82b6-02e0185f8d72">
    <topic>wordpress -- remote sql injection vulnerability</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>2.2.3,1</lt></range>
      </package>
      <package>
	<name>de-wordpress</name>
	<name>zh-wordpress</name>
	<range><lt>2.2.3</lt></range>
      </package>
      <package>
	<name>wordpress-mu</name>
	<range><lt>1.2.4,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alexander Concha reports:</p>
	<blockquote cite="http://www.buayacorp.com/files/wordpress/wordpress-sql-injection-advisory.html">
	  <p>While testing WordPress, it has been discovered a SQL
	    Injection vulnerability that allows an attacker to retrieve
	    remotely any user credentials from a vulnerable site, this
	    bug is caused because of early database escaping and the
	    lack of validation in query string like parameters.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4894</cvename>
      <url>http://www.buayacorp.com/files/wordpress/wordpress-sql-injection-advisory.html</url>
    </references>
    <dates>
      <discovery>2007-09-10</discovery>
      <entry>2007-09-21</entry>
    </dates>
  </vuln>

  <vuln vid="2bc96f18-683f-11dc-82b6-02e0185f8d72">
    <topic>samba -- nss_info plugin privilege escalation vulnerability</topic>
    <affects>
      <package>
	<name>samba</name>
	<range><lt>3.0.26a</lt></range>
	<range><gt>*,1</gt><lt>3.0.26a,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba development team reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2007-4138.html">
	  <p>The idmap_ad.so library provides an nss_info extension to
	    Winbind for retrieving a user's home directory path, login
	    shell and primary group id from an Active Directory domain
	    controller.  This functionality is enabled by defining the
	    "winbind nss info" smb.conf option to either "sfu" or
	    "rfc2307".</p>
	  <p>Both the Windows "Identity Management for Unix" and
	    "Services for Unix" MMC plug-ins allow a user to be assigned
	    a primary group for Unix clients that differs from the user's
	    Windows primary group.  When the rfc2307 or sfu nss_info plugin
	    has been enabled, in the absence of either the RFC2307 or SFU
	    primary group attribute, Winbind will assign a primary group ID
	    of 0 to the domain user queried using the getpwnam() C library
	    call.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4138</cvename>
      <url>http://www.samba.org/samba/security/CVE-2007-4138.html</url>
    </references>
    <dates>
      <discovery>2007-09-11</discovery>
      <entry>2007-09-21</entry>
      <modified>2008-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="75231c63-f6a2-499d-8e27-787773bda284">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<name>ja-bugzilla</name>
	<range><ge>2.20.*</ge><lt>2.22.3</lt></range>
	<range><ge>3.*</ge><lt>3.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/2.20.4/">
	  <p>This advisory covers three security issues that have recently been
	    fixed in the Bugzilla code:</p>
	  <ul>
	    <li>A possible cross-site scripting (XSS) vulnerability when filing
	      bugs using the guided form.</li>
	    <li>When using email_in.pl, insufficiently escaped data may be
	      passed to sendmail.</li>
	    <li>Users using the WebService interface may access Bugzilla's
	      time-tracking fields even if they normally cannot see them.</li>
	  </ul>
	  <p>We strongly advise that 2.20.x and 2.22.x users should upgrade to
	    2.20.5 and 2.22.3 respectively. 3.0 users, and users of 2.18.x or
	    below, should upgrade to 3.0.1.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>25425</bid>
      <cvename>CVE-2007-4538</cvename>
      <cvename>CVE-2007-4539</cvename>
      <cvename>CVE-2007-4543</cvename>
      <url>http://www.bugzilla.org/security/2.20.4/</url>
    </references>
    <dates>
      <discovery>2007-08-23</discovery>
      <entry>2007-09-21</entry>
    </dates>
  </vuln>

  <vuln vid="b6f6da57-680a-11dc-b350-001921ab2fa4">
    <topic>clamav -- multiple remote Denial of Service vulnerabilities</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.91.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>BugTraq reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/25398">
	  <p>ClamAV is prone to multiple denial-of-service vulnerabilities.</p>
	  <p>A successful attack may allow an attacker to crash the
	    application and deny service to users.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>25398</bid>
      <cvename>CVE-2007-4510</cvename>
    </references>
    <dates>
      <discovery>2007-08-21</discovery>
      <entry>2007-09-21</entry>
    </dates>
  </vuln>

  <vuln vid="12488805-6773-11dc-8be8-02e0185f8d72">
    <topic>coppermine -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>coppermine</name>
	<range><lt>1.4.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The coppermine development team reports two vulnerabilities
	  with the coppermine application.  These vulnerabilities are
	  caused by improper checking of the log variable in "viewlog.php"
	  and improper checking of the referer variable in "mode.php".
	  This could allow local file inclusion, potentially disclosing
	  valuable information and could lead to an attacker conducting
	  a cross site scripting attack against the targeted site.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4976</cvename>
      <cvename>CVE-2007-4977</cvename>
      <url>http://coppermine-gallery.net/forum/index.php?topic=46847.0</url>
    </references>
    <dates>
      <discovery>2007-09-14</discovery>
      <entry>2007-09-20</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="e595e170-6771-11dc-8be8-02e0185f8d72">
    <topic>openoffice -- arbitrary command execution vulnerability</topic>
    <affects>
      <package>
	<name>openoffice</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>iDefense reports:</p>
	<blockquote cite="http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=593">
	  <p>Remote exploitation of multiple integer overflow
	    vulnerabilities within OpenOffice, as included in various
	    vendors' operating system distributions, allows attackers to
	    execute arbitrary code.</p>
	  <p>These vulnerabilities exist within the TIFF parsing code of
	    the OpenOffice suite.  When parsing the TIFF directory entries
	    for certain tags, the parser uses untrusted values from the
	    file to calculate the amount of memory to allocate.  By
	    providing specially crafted values, an integer overflow occurs
	    in this calculation.  This results in the allocation of a
	    buffer of insufficient size, which in turn leads to a heap
	    overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2834</cvename>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=593</url>
    </references>
    <dates>
      <discovery>2007-09-19</discovery>
      <entry>2007-09-20</entry>
    </dates>
  </vuln>

  <vuln vid="f8d3689e-6770-11dc-8be8-02e0185f8d72">
    <topic>bugzilla -- "createmailregexp" security bypass vulnerability</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<range><ge>3.*</ge><lt>3.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Bugzilla development team reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/3.0.1/">
	  <p>Bugzilla::WebService::User::offer_account_by_email does
	    not check the "createemailregexp" parameter, and thus
	    allows users to create accounts who would normally be
	    denied account creation.  The "emailregexp" parameter is
	    still checked.  If you do not have the SOAP::Lite Perl
	    module installed on your Bugzilla system, your system is
	    not vulnerable (because the Bugzilla WebService will not
	    be enabled).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-5038</cvename>
      <url>http://www.bugzilla.org/security/3.0.1/</url>
    </references>
    <dates>
      <discovery>2007-09-18</discovery>
      <entry>2007-09-20</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="14ad2a28-66d2-11dc-b25f-02e0185f8d72">
    <topic>konquerer -- address bar spoofing</topic>
    <affects>
      <package>
	<name>kdebase</name>
	<range><lt>3.5.7_3</lt></range>
      </package>
      <package>
	<name>kdelibs</name>
	<range><lt>3.5.7_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The KDE development team reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20070914-1.txt">
	  <p>The Konqueror address bar is vulnerable to spoofing attacks
	    that are based on embedding white spaces in the url. In addition
	    the address bar could be tricked to show an URL which it is
	    intending to visit for a short amount of time instead of the
	    current URL.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3820</cvename>
      <cvename>CVE-2007-4224</cvename>
      <cvename>CVE-2007-4225</cvename>
      <url>http://www.kde.org/info/security/advisory-20070914-1.txt</url>
    </references>
    <dates>
      <discovery>2007-09-14</discovery>
      <entry>2007-09-19</entry>
    </dates>
  </vuln>

  <vuln vid="79b616d0-66d1-11dc-b25f-02e0185f8d72">
    <topic>kdm -- passwordless login vulnerability</topic>
    <affects>
      <package>
	<name>kdebase3</name>
	<range><lt>3.5.7_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The KDE development team reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20070919-1.txt">
	  <p>KDM can be tricked into performing a password-less login
	    even for accounts with a password set under certain
	    circumstances, namely autologin to be configured and
	   "shutdown with password" enabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4569</cvename>
      <url>http://www.kde.org/info/security/advisory-20070919-1.txt</url>
    </references>
    <dates>
      <discovery>2007-09-19</discovery>
      <entry>2007-09-19</entry>
    </dates>
  </vuln>

  <vuln vid="209f0d75-4b5c-11dc-a6cd-000fb5066b20">
    <topic>flyspray -- authentication bypass</topic>
    <affects>
      <package>
	<name>flyspray</name>
	<range><lt>0.9.9.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Flyspray Project reports:</p>
	<blockquote cite="http://www.flyspray.org/fsa:1">
	  <p>Flyspray authentication system can be bypassed by sending a
	    carefully crafted post request.</p>
	  <p>To be vulnerable, PHP configuration directive output_buffering
	    has to be disabled or set to a low value.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1788</cvename>
      <url>http://www.flyspray.org/fsa:1</url>
    </references>
    <dates>
      <discovery>2007-03-13</discovery>
      <entry>2007-09-19</entry>
    </dates>
  </vuln>

  <vuln vid="3ce8c7e2-66cf-11dc-b25f-02e0185f8d72">
    <topic>mozilla -- code execution via Quicktime media-link files</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.7,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>2.0.0.7</lt></range>
      </package>
      <!-- Packages which probably will be upgraded -->
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.5</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.0.a2007.12.12</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><lt>2.0.a2007.12.12</lt></range>
      </package>
      <!-- Deprecated/old names -->
      <package>
	<name>firefox-ja</name>
	<name>linux-mozilla-devel</name>
	<name>linux-mozilla</name>
	<name>mozilla</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports a vulnerability within the
	  mozilla browser.  This vulnerability also affects various
	  other browsers like firefox and seamonkey.  The vulnerability
	  is caused by QuickTime Media-Link files that contain a qtnext
	  attribute.  This could allow an attacker to start the browser
	  with arbitrary command-line options.	This could allow the
	  attacker to install malware, steal local data and possibly
	  execute and/or do other arbitrary things within the users
	  context.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4965</cvename>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-28.html</url>
    </references>
    <dates>
      <discovery>2007-09-18</discovery>
      <entry>2007-09-19</entry>
      <modified>2007-12-14</modified>
    </dates>
  </vuln>

  <vuln vid="71d903fc-602d-11dc-898c-001921ab2fa4">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.2.4</lt></range>
      </package>
      <package>
	<name>php4</name>
	<range><lt>4.4.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP development team reports:</p>
	<blockquote cite="http://www.php.net/releases/5_2_4.php">
	  <p>Security Enhancements and Fixes in PHP 5.2.4:</p>
	  <ul>
	    <li>Fixed a floating point exception inside wordwrap() (Reported
	    by Mattias Bengtsson)</li>
	    <li>Fixed several integer overflows inside the GD extension
	    (Reported by Mattias Bengtsson)</li>
	    <li>Fixed size calculation in chunk_split() (Reported by Gerhard
	    Wagner)</li>
	    <li>Fixed integer overflow in str[c]spn(). (Reported by Mattias
	    Bengtsson)</li>
	    <li>Fixed money_format() not to accept multiple %i or %n tokens.
	    (Reported by Stanislav Malyshev)</li>
	    <li>Fixed zend_alter_ini_entry() memory_limit interruption
	    vulnerability. (Reported by Stefan Esser)</li>
	    <li>Fixed INFILE LOCAL option handling with MySQL extensions not
	    to be allowed when open_basedir or safe_mode is active. (Reported
	    by Mattias Bengtsson)</li>
	    <li>Fixed session.save_path and error_log values to be checked
	    against open_basedir and safe_mode (CVE-2007-3378) (Reported by
	    Maksymilian Arciemowicz)</li>
	    <li>Fixed a possible invalid read in glob() win32 implementation
	    (CVE-2007-3806) (Reported by shinnai)</li>
	    <li>Fixed a possible buffer overflow in php_openssl_make_REQ
	    (Reported by zatanzlatan at hotbrev dot com)</li>
	    <li>Fixed an open_basedir bypass inside glob() function (Reported
	    by dr at peytz dot dk)</li>
	    <li>Fixed a possible open_basedir bypass inside session extension
	    when the session file is a symlink (Reported by c dot i dot morris
	    at durham dot ac dot uk)</li>
	    <li>Improved fix for MOPB-03-2007.</li>
	    <li>Corrected fix for CVE-2007-2872.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2872</cvename>
      <cvename>CVE-2007-3378</cvename>
      <cvename>CVE-2007-3806</cvename>
      <cvename>CVE-2007-3996</cvename>
      <cvename>CVE-2007-3997</cvename>
      <cvename>CVE-2007-3998</cvename>
      <cvename>CVE-2007-4652</cvename>
      <cvename>CVE-2007-4657</cvename>
      <cvename>CVE-2007-4658</cvename>
      <cvename>CVE-2007-4659</cvename>
      <cvename>CVE-2007-4660</cvename>
      <cvename>CVE-2007-4661</cvename>
      <cvename>CVE-2007-4662</cvename>
      <cvename>CVE-2007-4663</cvename>
      <cvename>CVE-2007-4670</cvename>
      <url>http://www.php.net/releases/4_4_8.php</url>
      <url>http://www.php.net/releases/5_2_4.php</url>
      <url>http://secunia.com/advisories/26642</url>
    </references>
    <dates>
      <discovery>2007-08-30</discovery>
      <entry>2007-09-11</entry>
      <modified>2008-01-14</modified>
    </dates>
  </vuln>

  <vuln vid="c115271d-602b-11dc-898c-001921ab2fa4">
    <topic>apache -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><gt>2.2.0</gt><lt>2.2.6</lt></range>
	<range><gt>2.0.0</gt><lt>2.0.61</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache HTTP server project reports:</p>
	<blockquote cite="http://www.apache.org/dist/httpd/Announcement2.2.html">
	  <p>The following potential security flaws are addressed:</p>
	  <ul>
	    <li>CVE-2007-3847: mod_proxy: Prevent reading past the end of a
	      buffer when parsing date-related headers.</li>
	    <li>CVE-2007-1863: mod_cache: Prevent a segmentation fault if
	      attributes are listed in a Cache-Control header without any
	      value.</li>
	    <li>CVE-2007-3304: prefork, worker, event MPMs: Ensure that the
	      parent process cannot be forced to kill processes outside its
	      process group.</li>
	    <li>CVE-2006-5752: mod_status: Fix a possible XSS attack against
	      a site with a public server-status page and ExtendedStatus
	      enabled, for browsers which perform charset "detection".
	      Reported by Stefan Esser.</li>
	    <li>CVE-2006-1862: mod_mem_cache: Copy headers into longer lived
	      storage; header names and values could previously point to
	      cleaned up storage.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3847</cvename>
      <cvename>CVE-2007-1863</cvename>
      <cvename>CVE-2006-5752</cvename>
      <cvename>CVE-2007-3304</cvename>
    </references>
    <dates>
      <discovery>2007-09-07</discovery>
      <entry>2007-09-11</entry>
    </dates>
  </vuln>

  <vuln vid="4b673ae7-5f9a-11dc-84dd-000102cc8983">
    <topic>lighttpd -- FastCGI header overrun in mod_fastcgi</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.4.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>lighttpd maintainer reports:</p>
	<blockquote cite="http://www.lighttpd.net/assets/2007/9/9/lighttpd_sa_2007_12.txt">
	  <p>Lighttpd is prone to a header overflow when using the mod_fastcgi
	    extension, this can lead to arbitrary code execution in the fastcgi
	    application. For a detailed description of the bug see the external
	    reference.</p>
	  <p>This bug was found by Mattias Bengtsson and Philip Olausson</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.lighttpd.net/assets/2007/9/9/lighttpd_sa_2007_12.txt</url>
      <url>http://secweb.se/en/advisories/lighttpd-fastcgi-remote-vulnerability/</url>
      <cvename>CVE-2007-4727</cvename>
    </references>
    <dates>
      <discovery>2007-09-09</discovery>
      <entry>2007-09-10</entry>
    </dates>
  </vuln>

  <vuln vid="f14ad681-5b88-11dc-812d-0011098b2f36">
    <topic>rkhunter -- insecure temporary file creation</topic>
    <affects>
      <package>
	<name>rkhunter</name>
	<range><lt>1.2.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gentoo reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200504-25.xml">
	  <p>Sune Kloppenborg Jeppesen and Tavis Ormandy of the Gentoo Linux
	    Security Team have reported that the check_update.sh script and
	    the main rkhunter script insecurely creates several temporary
	    files with predictable filenames.</p>
	  <p>A local attacker could create symbolic links in the temporary
	    files directory, pointing to a valid file somewhere on the
	    filesystem.  When rkhunter or the check_update.sh script runs,
	    this would result in the file being overwritten with the rights of
	    the user running the utility, which could be the root user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13399</bid>
      <cvename>CVE-2005-1270</cvename>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200504-25.xml</url>
    </references>
    <dates>
      <discovery>2005-04-26</discovery>
      <entry>2007-09-05</entry>
    </dates>
  </vuln>

  <vuln vid="72cdf2ab-5b87-11dc-812d-0011098b2f36">
    <topic>lsh -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>lsh</name>
	<range><lt>2.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/14609">
	  <p>A vulnerability has been reported in LSH, which potentially
	    can be exploited by malicious people to cause a DoS (Denial
	    of Service).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0826</cvename>
      <cvename>CVE-2005-0814</cvename>
      <url>http://secunia.com/advisories/14609</url>
    </references>
    <dates>
      <discovery>2005-03-17</discovery>
      <entry>2007-09-05</entry>
      <modified>2008-01-07</modified>
    </dates>
  </vuln>

  <vuln vid="45500f74-5947-11dc-87c1-000e2e5785ad">
    <topic>fetchmail -- denial of service on reject of local warning message</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><ge>4.6.8</ge><lt>6.3.8_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2007-02.txt">
	  <p>fetchmail will generate warning messages in certain
	    circumstances (for instance, when leaving oversized messages
	    on the server or login to the upstream fails) and send them
	    to the local postmaster or the user running it.</p>
	  <p>If this warning message is then refused by the SMTP listener
	    that fetchmail is forwarding the message to, fetchmail
	    crashes and does not collect further messages until it is
	    restarted.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4565</cvename>
      <url>http://www.fetchmail.info/fetchmail-SA-2007-02.txt</url>
    </references>
    <dates>
      <discovery>2007-07-29</discovery>
      <entry>2007-09-02</entry>
    </dates>
  </vuln>

  <vuln vid="d944719e-42f4-4864-89ed-f045b541919f">
    <topic>gtar -- Directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>gtar</name>
	<range><lt>1.18_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Red Hat reports:</p>
	<blockquote cite="http://rhn.redhat.com/errata/RHSA-2007-0860.html">
	  <p>A path traversal flaw was discovered in the way GNU
	  tar extracted archives.  A malicious user could create a
	  tar archive that could write to arbitrary files to which
	  the user running GNU tar had write access.</p>
	</blockquote>
	<p>Red Hat credits Dmitry V. Levin for reporting the issue.</p>
      </body>
    </description>
    <references>
      <bid>25417</bid>
      <cvename>CVE-2007-4131</cvename>
      <url>http://rhn.redhat.com/errata/RHSA-2007-0860.html</url>
      <url>https://bugzilla.redhat.com/show_bug.cgi?id=251921</url>
    </references>
    <dates>
      <discovery>2007-08-23</discovery>
      <entry>2007-09-01</entry>
    </dates>
  </vuln>

  <vuln vid="d9867f50-54d0-11dc-b80b-0016179b2dd5">
    <topic>claws-mail -- POP3 Format String Vulnerability</topic>
    <affects>
      <package>
	<name>claws-mail</name>
	<name>sylpheed-claws</name>
	<range><lt>2.10.0_3</lt></range>
      </package>
      <package>
	<name>sylpheed2</name>
	<range><lt>2.4.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/26550/">
	  <p>A format string error in the "inc_put_error()" function in
	    src/inc.c when displaying a POP3 server's error response can
	    be exploited via specially crafted POP3 server replies containing
	    format specifiers.</p>
	  <p>Successful exploitation may allow execution of arbitrary code,
	    but requires that the user is tricked into connecting to a malicious
	    POP3 server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2958</cvename>
      <url>http://secunia.com/advisories/26550/</url>
      <url>http://secunia.com/secunia_research/2007-70/advisory/</url>
    </references>
    <dates>
      <discovery>2007-08-24</discovery>
      <entry>2007-08-27</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="af8e3a0c-5009-11dc-8a43-003048705d5a">
    <topic>rsync -- off by one stack overflow</topic>
    <affects>
      <package>
	<name>rsync</name>
	<range><lt>2.6.9_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>BugTraq reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/25336/discuss">
	  <p>The rsync utility is prone to an off-by-one buffer-overflow
	    vulnerability. This issue is due to a failure of the application
	    to properly bounds-check user-supplied input.</p>
	  <p>Successfully exploiting this issue may allow arbitrary
	    code-execution in the context of the affected utility.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>25336</bid>
      <cvename>CVE-2007-4091</cvename>
    </references>
    <dates>
      <discovery>2007-08-15</discovery>
      <entry>2007-08-21</entry>
      <modified>2007-08-23</modified>
    </dates>
  </vuln>

  <vuln vid="df4a7d21-4b17-11dc-9fc2-001372ae3ab9">
    <topic>opera -- Vulnerability in javascript handling</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>9.23.20070809</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An advisory from Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/search/view/865/">
	  <p>A specially crafted JavaScript can make Opera execute
	    arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.opera.com/support/search/view/865/</url>
    </references>
    <dates>
      <discovery>2007-08-03</discovery>
      <entry>2007-08-15</entry>
      <modified>2007-08-25</modified>
    </dates>
  </vuln>

  <vuln vid="4a338d17-412d-11dc-bdb0-0016179b2dd5">
    <topic>fsplib -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>fsplib</name>
	<range><lt>0.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/26184/">
	  <p>fsplib can be exploited to compromise an application using
	    the library.</p>
	  <p>A boundary error exists in the processing of file names in
	    fsp_readdir_native, which can be exploited to cause a stack-based
	    buffer overflow if the defined MAXNAMLEN is bigger than 256.</p>
	  <p>A boundary error exists in the processing of directory entries in
	    fsp_readdir, which can be exploited to cause a stack-based buffer
	    overflow on systems with an insufficient size allocated for the
	    d_name field of directory entries.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3961</cvename>
      <cvename>CVE-2007-3962</cvename>
      <url>http://secunia.com/advisories/26184/</url>
    </references>
    <dates>
      <discovery>2007-07-24</discovery>
      <entry>2007-08-02</entry>
    </dates>
  </vuln>

  <vuln vid="4872d9a7-4128-11dc-bdb0-0016179b2dd5">
    <topic>joomla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla</name>
	<range><lt>1.0.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	  <p>joomla can be exploited to conduct session fixation
	    attacks, cross-site scripting attacks or HTTP response
	    splitting attacks.</p>
	  <p>Certain unspecified input passed in com_search, com_content and
	    mod_login is not properly sanitised before being returned to a
	    user.  This can be exploited to execute arbitrary HTML and script
	    code in a user's browser session in context of an affected
	    site.</p>
	  <p>Input passed to the url parameter is not properly sanitised
	    before being returned to the user.	This can be exploited to insert
	    arbitrary HTTP headers, which will be included in a response sent
	    to the user, allowing for execution of arbitrary HTML and script
	    code in a user's browser session in context of an affected
	    site.</p>
	  <p>An error exists in the handling of sessions and can be exploited
	    to hijack another user's session by tricking the user into logging
	    in after following a specially crafted link.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-4188</cvename>
      <cvename>CVE-2007-4189</cvename>
      <cvename>CVE-2007-4190</cvename>
      <cvename>CVE-2007-5577</cvename>
      <url>http://www.joomla.org/content/view/3677/1/</url>
      <url>http://secunia.com/advisories/26239/</url>
    </references>
    <dates>
      <discovery>2007-07-30</discovery>
      <entry>2007-08-02</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="2dc764fa-40c0-11dc-aeac-02e0185f8d72">
    <topic>FreeBSD -- Buffer overflow in tcpdump(1)</topic>
    <affects>
      <package>
	<name>tcpdump</name>
	<range><lt>3.9.6</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.2</ge><lt>6.2_7</lt></range>
	<range><ge>6.1</ge><lt>6.1_19</lt></range>
	<range><ge>5.5</ge><lt>5.5_15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>An un-checked return value in the BGP dissector code can
	  result in an integer overflow.  This value is used in
	  subsequent buffer management operations, resulting in a stack
	  based buffer overflow under certain circumstances.</p>
	<h1>Impact:</h1>
	<p>By crafting malicious BGP packets, an attacker could exploit
	  this vulnerability to execute code or crash the tcpdump
	  process on the target system.  This code would be executed in
	  the context of the user running tcpdump(1).  It should be
	  noted that tcpdump(1) requires privileges in order to open live
	  network interfaces.</p>
	<h1>Workaround:</h1>
	<p>No workaround is available.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3798</cvename>
      <freebsdsa>SA-07:06.tcpdump</freebsdsa>
    </references>
    <dates>
      <discovery>2007-08-01</discovery>
      <entry>2007-08-02</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="3de342fb-40be-11dc-aeac-02e0185f8d72">
    <topic>FreeBSD -- Predictable query ids in named(8)</topic>
    <affects>
      <package>
	<name>named</name>
	<range><ge>9.4</ge><lt>9.4.1.1</lt></range>
	<range><ge>9.3</ge><lt>9.3.4.1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.2</ge><lt>6.2_7</lt></range>
	<range><ge>6.1</ge><lt>6.1_19</lt></range>
	<range><ge>5.5</ge><lt>5.5_15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>When named(8) is operating as a recursive DNS server or
	  sending NOTIFY requests to slave DNS servers, named(8)
	  uses a predictable query id.</p>
	<h1>Impact:</h1>
	<p>An attacker who can see the query id for some request(s)
	  sent by named(8) is likely to be able to perform DNS cache
	  poisoning by predicting the query id for other request(s).</p>
	<h1>Workaround:</h1>
	<p>No workaround is available.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2926</cvename>
      <freebsdsa>SA-07:07.bind</freebsdsa>
    </references>
    <dates>
      <discovery>2007-07-24</discovery>
      <entry>2007-08-02</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="0e43a14d-3f3f-11dc-a79a-0016179b2dd5">
    <topic>xpdf -- stack based buffer overflow</topic>
    <affects>
      <package>
	<name>xpdf</name>
	<range><lt>3.02_2</lt></range>
      </package>
      <package>
	<name>kdegraphics</name>
	<range><lt>3.5.7_1</lt></range>
      </package>
      <package>
	<name>cups-base</name>
	<range><lt>1.2.11_3</lt></range>
      </package>
      <package>
	<name>gpdf</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>pdftohtml</name>
	<range><lt>0.39_3</lt></range>
      </package>
      <package>
	<name>poppler</name>
	<range><lt>0.5.9_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The KDE Team reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20070730-1.txt">
	  <p>kpdf, the KDE pdf viewer, shares code with xpdf. xpdf contains
	    a vulnerability that can cause a stack based buffer overflow
	    via a PDF file that exploits an integer overflow in
	    StreamPredictor::StreamPredictor(). Remotely supplied
	    pdf files can be used to disrupt the kpdf  viewer on
	    the client machine and possibly execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>25124</bid>
      <cvename>CVE-2007-3387</cvename>
      <url>http://www.kde.org/info/security/advisory-20070730-1.txt</url>
    </references>
    <dates>
      <discovery>2007-07-30</discovery>
      <entry>2007-07-31</entry>
      <modified>2009-04-29</modified>
    </dates>
  </vuln>

  <vuln vid="ff284bf0-3f32-11dc-a79a-0016179b2dd5">
    <cancelled superseded="2dc764fa-40c0-11dc-aeac-02e0185f8d72"/>
  </vuln>

  <vuln vid="863f95d3-3df1-11dc-b3d3-0016179b2dd5">
    <topic>mutt -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>mutt</name>
	<name>mutt-lite</name>
	<name>ja-mutt</name>
	<name>zh-mutt</name>
	<range><lt>1.4.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Securityfocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/24192/">
	  <p>Mutt is prone to a local buffer-overflow vulnerability
	    because it fails to properly bounds-check user-supplied
	    input before using it in a memory copy operation.
	    An attacker can exploit this issue to execute arbitrary
	    code with the with the privileges of the victim.  Failed
	    exploit attempts will result in a denial of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>24192</bid>
      <cvename>CVE-2007-2683</cvename>
      <url>http://www.redhat.com/support/errata/RHSA-2007-0386.html</url>
    </references>
    <dates>
      <discovery>2007-05-28</discovery>
      <entry>2007-07-29</entry>
    </dates>
  </vuln>

  <vuln vid="d2b8a963-3d59-11dc-b3d3-0016179b2dd5">
    <topic>p5-Net-DNS -- multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>p5-Net-DNS</name>
	<range><lt>0.60</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/25829/">
	  <p>An error exists in the handling of DNS queries where IDs are
	    incremented with a fixed value and are additionally used for
	    child processes in a forking server. This can be exploited to
	    poison the DNS cache of an application using the module if a
	    valid ID is guessed.</p>
	  <p>An error in the PP implementation within the "dn_expand()"
	    function can be exploited to cause a stack overflow due to an
	    endless loop via a specially crafted DNS packet.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3377</cvename>
      <cvename>CVE-2007-3409</cvename>
      <url>http://secunia.com/advisories/25829/</url>
    </references>
    <dates>
      <discovery>2007-06-27</discovery>
      <entry>2007-07-28</entry>
    </dates>
  </vuln>

  <vuln vid="88260dfe-3d21-11dc-b3d3-0016179b2dd5">
    <topic>phpsysinfo -- url Cross-Site Scripting</topic>
    <affects>
      <package>
	<name>phpSysInfo</name>
	<range><lt>2.5.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Doz reports:</p>
	<blockquote cite="http://secunia.com/advisories/26248/">
	  <p>A Input passed in the URL to index.php is not properly
	    sanitised before being returned to the user.  This can be
	    exploited to execute arbitrary HTML and script code in a
	    user's browser session in context of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/26248/</url>
    </references>
    <dates>
      <discovery>2007-07-27</discovery>
      <entry>2007-07-28</entry>
      <modified>2007-08-01</modified>
    </dates>
  </vuln>

  <vuln vid="98dd7788-3d13-11dc-b3d3-0016179b2dd5">
    <topic>drupal -- Cross site request forgeries</topic>
    <affects>
      <package>
	<name>drupal5</name>
	<range><lt>5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/162360">
	  <p>Several parts in Drupal core are not protected against cross
	    site request forgeries due to inproper use of the Forms API,
	    or by taking action solely on GET requests. Malicious users are
	    able to delete comments and content revisions and disable menu
	    items by enticing a privileged users to visit certain URLs while
	    the victim is logged-in to the targeted site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/node/162360</url>
      <url>http://secunia.com/advisories/26224/</url>
    </references>
    <dates>
      <discovery>2007-07-26</discovery>
      <entry>2007-07-28</entry>
    </dates>
  </vuln>

  <vuln vid="1f5b711b-3d0e-11dc-b3d3-0016179b2dd5">
    <topic>drupal -- Multiple cross-site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal4</name>
	<range><lt>4.7.7</lt></range>
      </package>
      <package>
	<name>drupal5</name>
	<range><lt>5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/162361">
	  <p>Some server variables are not escaped consistently. When
	    a malicious user is able to entice a victim to visit a specially
	    crafted link or webpage, arbitrary HTML and script code can be
	    injected and executed in the context of the victim's session on
	    the targeted website.</p>
	  <p>Custom content type names are not escaped consistently. A
	    malicious user with the 'administer content types' permission
	    would be able to inject and execute arbitrary HTML and script
	    code on the website. Revoking the 'administer content types'
	    permission provides an immediate workaround.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/node/162361</url>
      <url>http://secunia.com/advisories/26224/</url>
    </references>
    <dates>
      <discovery>2007-07-26</discovery>
      <entry>2007-07-28</entry>
    </dates>
  </vuln>

  <vuln vid="1ed03222-3c65-11dc-b3d3-0016179b2dd5">
    <topic>vim -- Command Format String Vulnerability</topic>
    <affects>
      <package>
	<name>vim</name>
	<name>vim-console</name>
	<name>vim-lite</name>
	<name>vim-ruby</name>
	<name>vim6</name>
	<name>vim6-ruby</name>
	<range><lt>7.1.39</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/25941/">
	  <p>A format string error in the "helptags_one()" function in
	    src/ex_cmds.c when running the "helptags" command can be exploited
	    to execute arbitrary code via specially crafted help files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2953</cvename>
      <url>http://secunia.com/advisories/25941/</url>
    </references>
    <dates>
      <discovery>2007-07-27</discovery>
      <entry>2007-07-27</entry>
    </dates>
  </vuln>

  <vuln vid="b73335a5-3bbe-11dc-8e83-0016179b2dd5">
    <topic>libvorbis -- Multiple memory corruption flaws</topic>
    <affects>
      <package>
	<name>libvorbis</name>
	<range><lt>1.2.0,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>isecpartners reports:</p>
	<blockquote cite="http://www.isecpartners.com/advisories/2007-003-libvorbis.txt">
	  <p>libvorbis contains several vulnerabilities
	    allowing heap overwrite, read violations and a function
	    pointer overwrite. These bugs cause a at least a denial
	    of service, and potentially code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.isecpartners.com/advisories/2007-003-libvorbis.txt</url>
      <cvename>CVE-2007-3106</cvename>
    </references>
    <dates>
      <discovery>2007-06-05</discovery>
      <entry>2007-07-26</entry>
    </dates>
  </vuln>

  <vuln vid="ab2575d6-39f0-11dc-b8cc-000fea449b8a">
    <topic>tomcat -- XSS vulnerability in sample applications</topic>
    <affects>
      <package>
	<name>apache-tomcat</name>
	<range><gt>6.0.0</gt><lt>6.0.11</lt></range>
      </package>
      <package>
	<name>tomcat</name>
	<range><gt>5.0.0</gt><lt>5.5.24</lt></range>
      </package>
      <package>
	<name>jakarta-tomcat</name>
	<range><gt>5.0.0</gt><lt>5.5.24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Project reports:</p>
	<blockquote cite="http://tomcat.apache.org/security-5.html">
	  <p>The JSP and Servlet included in the sample application within
	    the Tomcat documentation webapp did not escape user provided
	    data before including it in the output. This enabled a XSS
	    attack. These pages have been simplified not to use any user
	    provided data in the output.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1355</cvename>
      <bid>24058</bid>
    </references>
    <dates>
      <discovery>2007-05-19</discovery>
      <entry>2007-07-24</entry>
    </dates>
  </vuln>

  <vuln vid="872623af-39ec-11dc-b8cc-000fea449b8a">
    <topic>tomcat -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>apache-tomcat</name>
	<range><ge>4.1.0</ge><lt>4.1.36</lt></range>
	<range><gt>6.0.0</gt><lt>6.0.11</lt></range>
      </package>
      <package>
	<name>tomcat</name>
	<range><gt>5.0.0</gt><lt>5.5.23</lt></range>
      </package>
      <package>
	<name>jakarta-tomcat</name>
	<range><ge>4.0.0</ge><lt>4.1.0</lt></range>
	<range><gt>5.0.0</gt><lt>5.5.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache Project reports:</p>
	<blockquote cite="http://www.mail-archive.com/dev@tomcat.apache.org/msg16385.html">
	  <p>The Apache Tomcat team is proud to announce the immediate
	    availability of Tomcat 4.1.36 stable. This build contains
	    numerous library updates,  A small number of bug fixes and
	    two important security fixes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2090</cvename>
      <cvename>CVE-2007-0450</cvename>
      <cvename>CVE-2007-1358</cvename>
    </references>
    <dates>
      <discovery>2007-04-27</discovery>
      <entry>2007-07-24</entry>
    </dates>
  </vuln>

  <vuln vid="cddde37a-39b5-11dc-b3da-001921ab2fa4">
    <topic>dokuwiki -- XSS vulnerability in spellchecker backend</topic>
    <affects>
      <package>
	<name>dokuwiki</name>
	<range><lt>20070626_1</lt></range>
      </package>
      <package>
	<name>dokuwiki-devel</name>
	<range><lt>20070524_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>DokuWiki reports:</p>
	<blockquote cite="http://bugs.splitbrain.org/index.php?do=details&amp;task_id=1195">
	  <p>The spellchecker tests the UTF-8 capabilities of the used browser
	    by sending an UTF-8 string to the backend, which will send it back
	    unfiltered.  By comparing string length the spellchecker can work
	    around broken implementations. An attacker could construct a form to
	    let users send JavaScript to the spellchecker backend, resulting in
	    malicious JavaScript being executed in their browser.</p>
	  <p>Affected are all versions up to and including 2007-06-26 even when
	    the spell checker is disabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://xforce.iss.net/xforce/xfdb/35501</url>
      <cvename>CVE-2007-3930</cvename>
    </references>
    <dates>
      <discovery>2007-06-26</discovery>
      <entry>2007-07-24</entry>
    </dates>
  </vuln>

  <vuln vid="fc9c217e-3791-11dc-bb1a-000fea449b8a">
    <topic>lighttpd -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.4.15_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/26130/">
	  <p>Some vulnerabilities have been reported in lighttpd,
	    which can be exploited by malicious people to bypass
	    certain security restrictions or cause a DoS (Denial
	    of Service).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3947</cvename>
      <cvename>CVE-2007-3948</cvename>
      <cvename>CVE-2007-3949</cvename>
      <cvename>CVE-2007-3950</cvename>
      <url>http://trac.lighttpd.net/trac/ticket/1216</url>
      <url>http://trac.lighttpd.net/trac/ticket/1232</url>
      <url>http://trac.lighttpd.net/trac/ticket/1230</url>
      <url>http://trac.lighttpd.net/trac/ticket/1263</url>
    </references>
    <dates>
      <discovery>2007-07-20</discovery>
      <entry>2007-07-21</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="12d266b6-363f-11dc-b6c9-000c6ec775d9">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>9.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera Software ASA reports of multiple security fixes in
	  Opera, including an arbitrary code execute
	  vulnerability:</p>
	<blockquote cite="http://www.opera.com/support/search/view/861/">
	  <p>Opera for Linux, FreeBSD, and Solaris has a flaw in the
	    createPattern function that leaves old data that was in
	    the memory before Opera allocated it in the new
	    pattern. The pattern can be read and analyzed by
	    JavaScript, so an attacker can get random samples of the
	    user's memory, which may contain data.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/view/862/">
	  <p>Removing a specially crafted torrent from the download
	    manager can crash Opera. The crash is caused by an
	    erroneous memory access.</p>
	  <p>An attacker needs to entice the user to accept the
	    malicious BitTorrent download, and later remove it from
	    Opera's download manager. To inject code, additional means
	    will have to be employed.</p>
	  <p>Users clicking a BitTorrent link and rejecting the
	    download are not affected.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/view/863/">
	  <p>data: URLs embed data inside them, instead of linking to
	    an external resource. Opera can mistakenly display the end
	    of a data URL instead of the beginning. This allows an
	    attacker to spoof the URL of a trusted site.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/view/864/">
	  <p>Opera's HTTP authentication dialog is displayed when the
	    user enters a Web page that requires a login name and a
	    password. To inform the user which server it was that
	    asked for login credentials, the dialog displays the
	    server name.</p>
	  <p>The user has to see the entire server name. A truncated
	    name can be misleading. Opera's authentication dialog cuts
	    off the long server names at the right hand side, adding
	    an ellipsis (...) to indicate that it has been cut off.</p>
	  <p>The dialog has a predictable size, allowing an attacker
	    to create a server name which will look almost like a
	    trusted site, because the real domain name has been cut
	    off. The three dots at the end will not be obvious to all
	    users.</p>
	  <p>This flaw can be exploited by phishers who can set up
	    custom sub-domains, for example by hosting their own
	    public DNS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3929</cvename>
      <cvename>CVE-2007-4944</cvename>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=564</url>
      <url>http://www.opera.com/support/search/view/861/</url>
      <url>http://www.opera.com/support/search/view/862/</url>
      <url>http://www.opera.com/support/search/view/863/</url>
      <url>http://www.opera.com/support/search/view/864/</url>
      <url>http://www.opera.com/docs/changelogs/freebsd/922/</url>
    </references>
    <dates>
      <discovery>2007-07-19</discovery>
      <entry>2007-07-19</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="e190ca65-3636-11dc-a697-000c6ec775d9">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>2.0.0.5,1</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.a2_3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<name>linux-thunderbird</name>
	<name>mozilla-thunderbird</name>
	<name>thunderbird</name>
	<range><lt>2.0.0.5</lt></range>
      </package>
      <!-- Packages which probably will be upgraded -->
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.1.3</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.0.a2007.12.12</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><lt>2.0.a2007.12.12</lt></range>
      </package>
      <!-- Deprecated/old names -->
      <package>
	<name>firefox-ja</name>
	<name>linux-mozilla-devel</name>
	<name>linux-mozilla</name>
	<name>mozilla</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports of multiple security issues
	  in Firefox, Seamonkey, and Thunderbird.  Several of these
	  issues can probably be used to run arbitrary code with the
	  privilege of the user running the program.</p>
	<blockquote cite="http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox2.0.0.5">
	  <ul>
	    <li>MFSA 2007-25 XPCNativeWrapper pollution</li>
	    <li>MFSA 2007-24 Unauthorized access to wyciwyg:// documents</li>
	    <li>MFSA 2007-21 Privilege escalation using an event
	      handler attached to an element not in the document</li>
	    <li>MFSA 2007-20 Frame spoofing while window is loading</li>
	    <li>MFSA 2007-19 XSS using addEventListener and setTimeout</li>
	    <li>MFSA 2007-18 Crashes with evidence of memory corruption</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3089</cvename>
      <cvename>CVE-2007-3734</cvename>
      <cvename>CVE-2007-3735</cvename>
      <cvename>CVE-2007-3737</cvename>
      <cvename>CVE-2007-3738</cvename>
      <url>http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox2.0.0.5</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-18.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-19.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-20.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-21.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-24.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-25.html</url>
      <uscertta>TA07-199A</uscertta>
    </references>
    <dates>
      <discovery>2007-07-17</discovery>
      <entry>2007-07-19</entry>
      <modified>2008-06-21</modified>
    </dates>
  </vuln>

  <vuln vid="b42e8c32-34f6-11dc-9bc9-001921ab2fa4">
    <topic>linux-flashplugin -- critical vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><gt>9.0</gt><le>9.0r45</le></range>
	<range><gt>8.0</gt><le>8.0r34</le></range>
	<range><le>7.0r69</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb07-12.html">
	  <p>Critical vulnerabilities have been identified in
	    Adobe Flash Player that could allow an attacker who
	    successfully exploits these potential vulnerabilities
	    to take control of the affected system. A malicious
	    SWF must be loaded in Flash Player by the user for
	    an attacker to exploit these potential vulnerabilities.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2022</cvename>
      <cvename>CVE-2007-3456</cvename>
      <cvename>CVE-2007-3457</cvename>
    </references>
    <dates>
      <discovery>2007-07-10</discovery>
      <entry>2007-07-18</entry>
    </dates>
  </vuln>

  <vuln vid="7fadc049-2ba0-11dc-9377-0016179b2dd5">
    <topic>wireshark -- Multiple problems</topic>
    <affects>
      <package>
	<name>wireshark</name>
	<name>wireshark-lite</name>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<range><ge>0.8.20</ge><lt>0.99.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wireshark Team reports:</p>
	<blockquote cite="http://www.wireshark.org/security/wnpa-sec-2007-02.html">
	  <p>It may be possible to make Wireshark or Ethereal crash or use up
	    available memory by injecting a purposefully malformed packet onto
	    the wire or by convincing someone to read a malformed packet trace
	    file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3389</cvename>
      <cvename>CVE-2007-3390</cvename>
      <cvename>CVE-2007-3391</cvename>
      <cvename>CVE-2007-3392</cvename>
      <cvename>CVE-2007-3393</cvename>
      <url>http://secunia.com/advisories/25833/</url>
      <url>http://www.wireshark.org/security/wnpa-sec-2007-02.html</url>
    </references>
    <dates>
      <discovery>2007-06-29</discovery>
      <entry>2007-07-06</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="2c4f4688-298b-11dc-a197-0011098b2f36">
    <topic>typespeed -- arbitrary code execution</topic>
    <affects>
      <package>
	<name>typespeed</name>
	<range><le>0.4.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian reports:</p>
	<blockquote cite="http://www.debian.org/security/2005/dsa-684">
	  <p>Ulf Härnhammar from the Debian Security Audit Project
	    discovered a problem in typespeed, a touch-typist trainer
	    disguised as game.	This could lead to a local attacker
	    executing arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0105</cvename>
      <url>http://www.debian.org/security/2005/dsa-684</url>
    </references>
    <dates>
      <discovery>2005-02-16</discovery>
      <entry>2007-07-03</entry>
      <modified>2007-07-09</modified>
    </dates>
  </vuln>

  <vuln vid="7128fb45-2633-11dc-94da-0016179b2dd5">
    <topic>vlc -- format string vulnerability and integer overflow</topic>
    <affects>
      <package>
	<name>vlc</name>
	<range><lt>0.8.6c</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>isecpartners reports:</p>
	<blockquote cite="http://www.isecpartners.com/advisories/2007-001-vlc.txt">
	  <p>VLC is vulnerable to a format string attack in the parsing
	    of Vorbis comments in Ogg Vorbis and Ogg Theora files, CDDA
	    data or SAP/SDP service discovery messages. Additionally,
	    there are two errors in the handling of wav files, one a
	    denial of service due to an uninitialized variable, and one
	    integer overflow in sampling frequency calculations.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3316</cvename>
      <cvename>CVE-2007-3468</cvename>
      <cvename>CVE-2007-3467</cvename>
      <url>http://www.isecpartners.com/advisories/2007-001-vlc.txt</url>
    </references>
    <dates>
      <discovery>2007-06-05</discovery>
      <entry>2007-06-18</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="32d38cbb-2632-11dc-94da-0016179b2dd5">
    <topic>flac123 -- stack overflow in comment parsing</topic>
    <affects>
      <package>
	<name>flac123</name>
	<range><lt>0.0.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>isecpartners reports:</p>
	<blockquote cite="http://www.isecpartners.com/advisories/2007-002-flactools.txt">
	  <p>flac123, also known as flac-tools, is vulnerable
	    to a buffer overflow in vorbis comment parsing.
	    This allows for the execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3507</cvename>
      <url>http://sourceforge.net/forum/forum.php?forum_id=710314</url>
      <url>http://www.isecpartners.com/advisories/2007-002-flactools.txt</url>
    </references>
    <dates>
      <discovery>2007-06-05</discovery>
      <entry>2007-06-28</entry>
      <modified>2007-08-10</modified>
    </dates>
  </vuln>

  <vuln vid="6e099997-25d8-11dc-878b-000c29c5647f">
    <topic>gd -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gd</name>
	<range><lt>2.0.35,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>gd had been reported vulnerable to several
	  vulnerabilities:</p>
	<ul>
	  <li>CVE-2007-3472: Integer overflow in gdImageCreateTrueColor
	    function in the GD Graphics Library (libgd) before 2.0.35
	    allows user-assisted remote attackers has unspecified attack
	    vectors and impact.</li>
	  <li>CVE-2007-3473: The gdImageCreateXbm function in the GD
	    Graphics Library (libgd) before 2.0.35 allows user-assisted
	    remote attackers to cause a denial of service (crash) via
	    unspecified vectors involving a gdImageCreate failure.</li>
	  <li>CVE-2007-3474: Multiple unspecified vulnerabilities in the GIF
	    reader in the GD Graphics Library (libgd) before 2.0.35 allow
	    user-assisted remote attackers to have unspecified attack vectors
	    and impact.</li>
	  <li>CVE-2007-3475: The GD Graphics Library (libgd) before 2.0.35
	    allows user-assisted remote attackers to cause a denial of service
	    (crash) via a GIF image that has no global color map.</li>
	  <li>CVE-2007-3476: Array index error in gd_gif_in.c in the GD Graphics
	    Library (libgd) before 2.0.35 allows user-assisted remote attackers
	    to cause a denial of service (crash and heap corruption) via large
	    color index values in crafted image data, which results in a
	    segmentation fault.</li>
	  <li>CVE-2007-3477: The (a) imagearc and (b) imagefilledarc functions
	    in GD Graphics Library (libgd) before 2.0.35 allows attackers to
	    cause a denial of service (CPU consumption) via a large (1) start or
	    (2) end angle degree value.</li>
	  <li>CVE-2007-3478: Race condition in gdImageStringFTEx
	    (gdft_draw_bitmap) in gdft.c in the GD Graphics Library (libgd)
	    before 2.0.35 allows user-assisted remote attackers to cause a
	    denial of service (crash) via unspecified vectors, possibly
	    involving truetype font (TTF) support.</li>
	</ul>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3472</cvename>
      <cvename>CVE-2007-3473</cvename>
      <cvename>CVE-2007-3474</cvename>
      <cvename>CVE-2007-3475</cvename>
      <cvename>CVE-2007-3476</cvename>
      <cvename>CVE-2007-3477</cvename>
      <cvename>CVE-2007-3478</cvename>
      <url>http://www.libgd.org/ReleaseNote020035</url>
      <url>http://www.frsirt.com/english/advisories/2007/2336</url>
      <url>http://bugs.libgd.org/?do=details&amp;task_id=89</url>
      <url>http://bugs.libgd.org/?do=details&amp;task_id=94</url>
      <url>http://bugs.libgd.org/?do=details&amp;task_id=70</url>
      <url>http://bugs.libgd.org/?do=details&amp;task_id=87</url>
      <url>http://bugs.libgd.org/?do=details&amp;task_id=92</url>
      <url>http://bugs.libgd.org/?do=details&amp;task_id=74</url>
      <url>http://bugs.libgd.org/?do=details&amp;task_id=48</url>
      <url>http://bugs.php.net/bug.php?id=40578</url>
    </references>
    <dates>
      <discovery>2007-06-21</discovery>
      <entry>2007-06-29</entry>
    </dates>
  </vuln>

  <vuln vid="b1b5c125-2308-11dc-b91a-001921ab2fa4">
    <topic>evolution-data-server -- remote execution of arbitrary code vulnerability</topic>
    <affects>
      <package>
	<name>evolution-data-server</name>
	<range><lt>1.10.2_1</lt></range>
	<range><gt>1.11.*</gt><lt>1.11.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian project reports:</p>
	<blockquote cite="http://lists.debian.org/debian-security-announce/debian-security-announce-2007/msg00082.html">
	  <p>It was discovered that the IMAP code in the Evolution
	    Data Server performs insufficient sanitising of a value
	    later used an array index, which can lead to the execution
	    of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3257</cvename>
      <url>http://secunia.com/advisories/25766/</url>
      <url>http://bugzilla.gnome.org/show_bug.cgi?id=447414</url>
    </references>
    <dates>
      <discovery>2007-06-23</discovery>
      <entry>2007-06-25</entry>
      <modified>2007-06-28</modified>
    </dates>
  </vuln>

  <vuln vid="d337b206-200f-11dc-a197-0011098b2f36">
    <topic>xpcd -- buffer overflow</topic>
    <affects>
      <package>
	<name>xpcd</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian Project reports:</p>
	<blockquote cite="http://www.debian.org/security/2005/dsa-676">
	  <p>Erik Sjolund discovered a buffer overflow in pcdsvgaview,
	    an SVGA PhotoCD viewer.  xpcd-svga is part of xpcd and uses
	    svgalib to display graphics on the Linux console for which
	    root permissions are required.  A malicious user could
	    overflow a fixed-size buffer and may cause the program to
	    execute arbitrary code with elevated privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12523</bid>
      <cvename>CVE-2005-0074</cvename>
      <url>http://www.debian.org/security/2005/dsa-676</url>
    </references>
    <dates>
      <discovery>2005-02-11</discovery>
      <entry>2007-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="903654bd-1927-11dc-b8a0-02e0185f8d72">
    <topic>clamav -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.90.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Clamav had been found vulnerable to multiple vulnerabilities:</p>
	<ul>
	  <li>Improper checking for the end of an buffer causing an
	    unspecified attack vector.</li>
	  <li>Insecure temporary file handling, which could be exploited
	    to read sensitive information.</li>
	  <li>A flaw in the parser engine which could allow a remote
	    attacker to bypass the scanning of RAR files.</li>
	  <li>A flaw in libclamav/unrar.c which could cause a remote
	    Denial of Service (DoS) by sending a specially crafted
	    RAR file with a modified vm_codesize.</li>
	  <li>A flaw in the OLE2 parser which could cause a remote
	    Denial of Service (DoS).</li>
	</ul>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2650</cvename>
      <cvename>CVE-2007-3023</cvename>
      <cvename>CVE-2007-3024</cvename>
      <cvename>CVE-2007-3122</cvename>
      <cvename>CVE-2007-3123</cvename>
      <url>http://news.gmane.org/gmane.comp.security.virus.clamav.devel/cutoff=2853</url>
    </references>
    <dates>
      <discovery>2007-04-18</discovery>
      <entry>2007-06-19</entry>
    </dates>
  </vuln>

  <vuln vid="8092b820-1d6f-11dc-a0b2-001921ab2fa4">
    <topic>p5-Mail-SpamAssassin -- local user symlink-attack DoS vulnerability</topic>
    <affects>
      <package>
	<name>p5-Mail-SpamAssassin</name>
	<range><lt>3.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SpamAssassin website reports:</p>
	<blockquote cite="http://spamassassin.apache.org/advisories/cve-2007-2873.txt">
	  <p>A local user symlink-attack DoS vulnerability in
	    SpamAssassin has been found, affecting versions 3.1.x,
	    3.2.0, and SVN trunk.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://spamassassin.apache.org/advisories/cve-2007-2873.txt</url>
      <cvename>CVE-2007-2873</cvename>
    </references>
    <dates>
      <discovery>2007-06-11</discovery>
      <entry>2007-06-18</entry>
    </dates>
  </vuln>

  <vuln vid="39988ee8-1918-11dc-b6bd-0016179b2dd5">
    <topic>cups -- Incomplete SSL Negotiation Denial of Service</topic>
    <affects>
      <package>
	<name>cups-base</name>
	<range><lt>1.2.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/24517/">
	  <p>CUPS is not using multiple workers to handle connections.
	    This can be exploited to stop CUPS from accepting new connections
	    by starting but never completing an SSL negotiation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/24517/</url>
      <url>http://security.gentoo.org/glsa/glsa-200703-28.xml</url>
      <cvename>CVE-2007-0720</cvename>
    </references>
    <dates>
      <discovery>2007-05-05</discovery>
      <entry>2007-06-12</entry>
    </dates>
  </vuln>

  <vuln vid="70ae62b0-16b0-11dc-b803-0016179b2dd5">
    <topic>c-ares -- DNS Cache Poisoning Vulnerability</topic>
    <affects>
      <package>
	<name>c-ares</name>
	<range><lt>1.4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/25579/">
	  <p>The vulnerability is caused due to predictable
	    DNS "Transaction ID" field in DNS queries and can
	    be exploited to poison the DNS cache of an application
	    using the library if a valid ID is guessed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-3152</cvename>
      <cvename>CVE-2007-3153</cvename>
      <url>http://secunia.com/advisories/25579/</url>
      <url>http://cool.haxx.se/cvs.cgi/curl/ares/CHANGES?rev=HEAD&amp;content-type=text/vnd.viewcvs-markup</url>
    </references>
    <dates>
      <discovery>2007-06-08</discovery>
      <entry>2007-06-09</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="0838733d-1698-11dc-a197-0011098b2f36">
    <topic>wordpress -- XMLRPC SQL Injection</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>de-wordpress</name>
	<name>zh-wordpress</name>
	<range><lt>2.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/25552/">
	  <p>Slappter has discovered a vulnerability in WordPress, which can
	    be exploited by malicious users to conduct SQL injection
	    attacks.</p>
	  <p>Input passed to the "wp.suggestCategories" method in xmlrpc.php
	    is not properly sanitised before being used in SQL queries.  This
	    can be exploited to manipulate SQL queries by injecting arbitrary
	    SQL code.</p>
	  <p>Successful exploitation allows e.g. retrieving usernames and
	    password hashes, but requires valid user credentials and knowledge
	    of the database table prefix.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>24344</bid>
      <url>http://secunia.com/advisories/25552/</url>
    </references>
    <dates>
      <discovery>2007-06-06</discovery>
      <entry>2007-06-09</entry>
      <modified>2007-06-24</modified>
    </dates>
  </vuln>

  <vuln vid="6a31cbe3-1695-11dc-a197-0011098b2f36">
    <topic>wordpress -- unmoderated comments disclosure</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<name>de-wordpress</name>
	<name>zh-wordpress</name>
	<range><lt>2.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Blogsecurity reports:</p>
	<blockquote cite="http://blogsecurity.net/news/news-310507/">
	  <p>An attacker can read comments on posts that have not been
	    moderated.	This can be a real security risk if blog admins
	    are using unmoderated comments (comments that have not been
	    made public) to hide sensitive notes regarding posts, future
	    work, passwords etc.  So please be careful if you are one of
	    these blog admins.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://blogsecurity.net/news/news-310507/</url>
    </references>
    <dates>
      <discovery>2007-06-01</discovery>
      <entry>2007-06-09</entry>
      <modified>2007-08-16</modified>
    </dates>
  </vuln>

  <vuln vid="12b7286f-16a2-11dc-b803-0016179b2dd5">
    <topic>webmin -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>webmin</name>
	<range><lt>1.350</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/25580/">
	  <p>Input passed to unspecified parameters in pam_login.cgi
	    is not properly sanitised before being returned to the
	    user. This can be exploited to execute arbitrary HTML and
	    script code in a user's browser session in context of an
	    affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>24381</bid>
      <cvename>CVE-2007-3156</cvename>
      <url>http://secunia.com/advisories/25580/</url>
      <url>http://www.webmin.com/changes-1.350.html</url>
    </references>
    <dates>
      <discovery>2007-06-01</discovery>
      <entry>2007-06-09</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="3ac80dd2-14df-11dc-bcfc-0016179b2dd5">
    <topic>mplayer -- cddb stack overflow</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk</name>
	<name>mplayer-gtk2</name>
	<name>mplayer-gtk-esound</name>
	<name>mplayer-gtk2-esound</name>
	<range><lt>0.99.10_10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mplayer Team reports:</p>
	<blockquote cite="http://www.mplayerhq.hu/design7/news.html">
	  <p>A stack overflow was found in the code used to handle
	    cddb queries.  When copying the album title and category,
	    no checking was performed on the size of the strings
	    before storing them in a fixed-size array.	A malicious
	    entry in the database could trigger a stack overflow in
	    the program, leading to arbitrary code execution with the
	    uid of the user running MPlayer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>24302</bid>
      <cvename>CVE-2007-2948</cvename>
    </references>
    <dates>
      <discovery>2007-06-06</discovery>
      <entry>2007-06-07</entry>
    </dates>
  </vuln>

  <vuln vid="d9405748-1342-11dc-a35c-001485ab073e">
    <topic>mod_jk -- information disclosure</topic>
    <affects>
      <package>
	<name>mod_jk</name>
	<range><lt>1.2.23,1</lt></range>
      </package>
      <package>
	<name>mod_jk-ap2</name>
	<range><lt>1.2.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kazu Nambo reports:</p>
	<blockquote cite="http://tomcat.apache.org/security-jk.html">
	  <p>URL decoding the the Apache webserver prior to
	    decoding in the Tomcat server could pypass access
	    control rules and give access to pages on a different
	    AJP by sending a crafted URL.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1860</cvename>
      <url>http://secunia.com/advisories/25383/</url>
      <url>http://tomcat.apache.org/connectors-doc/news/20070301.html#20070518.1</url>
      <url>http://tomcat.apache.org/security-jk.html</url>
    </references>
    <dates>
      <discovery>2007-05-18</discovery>
      <entry>2007-06-05</entry>
      <modified>2007-10-31</modified>
    </dates>
  </vuln>

  <vuln vid="62b8f253-12d9-11dc-a35c-001485ab073e">
    <topic>typo3 -- email header injection</topic>
    <affects>
      <package>
	<name>typo3</name>
	<range><gt>3.0</gt><lt>4.0.5</lt></range>
	<range><gt>4.1</gt><lt>4.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Olivier Dobberkau, Andreas Otto, and Thorsten Kahler report:</p>
	<blockquote cite="http://typo3.org/teams/security/security-bulletins/typo3-20070221-1/">
	  <p>An unspecified error in the internal form engine can be used for
	    sending arbitrary mail headers, using it for purposes which it
	    is not meant for, e.g. sending spam messages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1081</cvename>
      <url>http://secunia.com/advisories/24207/</url>
      <url>http://typo3.org/teams/security/security-bulletins/typo3-20070221-1/</url>
    </references>
    <dates>
      <discovery>2007-02-21</discovery>
      <entry>2007-06-04</entry>
    </dates>
  </vuln>

  <vuln vid="3d0e724e-129b-11dc-9f79-0016179b2dd5">
    <topic>phppgadmin -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>phppgadmin</name>
	<range><lt>4.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports about phppgadmin:</p>
	<blockquote cite="http://www.securityfocus.com/bid/24115/info">
	  <p>Exploiting this vulnerability may allow an attacker to perform
	    cross-site scripting attacks on unsuspecting users in the context
	    of the affected website. As a result, the attacker may be able to
	    steal cookie-based authentication credentials and to launch other
	    attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>24115</bid>
      <cvename>CVE-2007-5728</cvename>
      <url>http://lists.grok.org.uk/pipermail/full-disclosure/2007-May/063617.html</url>
      <url>http://secunia.com/advisories/25446/</url>
    </references>
    <dates>
      <discovery>2007-05-27</discovery>
      <entry>2007-06-04</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="7ca2a709-103b-11dc-8e82-00001cd613f9">
    <topic>findutils -- GNU locate heap buffer overrun</topic>
    <affects>
      <package>
	<name>findutils</name>
	<range><lt>4.2.31</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>James Youngman reports:</p>
	<blockquote cite="http://lists.gnu.org/archive/html/bug-findutils/2007-06/msg00000.html">
	  <p>When GNU locate reads filenames from an old-format locate database,
	    they are read into a fixed-length buffer allocated on the heap.
	    Filenames longer than the 1026-byte buffer can cause a buffer
	    overrun.  The overrunning data can be chosen by any person able to
	    control the names of filenames created on the local system.  This
	    will normally include all local users, but in many cases also remote
	    users (for example in the case of FTP servers allowing uploads).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2452</cvename>
      <mlist>http://lists.gnu.org/archive/html/bug-findutils/2007-06/msg00000.html</mlist>
    </references>
    <dates>
      <discovery>2007-05-30</discovery>
      <entry>2007-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="de2fab2d-0a37-11dc-aae2-00304881ac9a">
    <topic>FreeType 2 -- Heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>freetype2</name>
	<range><lt>2.2.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
  <blockquote cite="http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-2754">
    <p>Integer signedness error in truetype/ttgload.c in Freetype 2.3.4 and
      earlier might allow remote attackers to execute arbitrary code via a
      crafted TTF image with a negative n_points value, which leads to an
      integer overflow and heap-based buffer overflow.</p>
  </blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2754</cvename>
      <mlist>http://lists.gnu.org/archive/html/freetype-devel/2007-04/msg00041.html</mlist>
      <url>http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-2754</url>
      <url>https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=240200</url>
      <freebsdpr>ports/112769</freebsdpr>
    </references>
    <dates>
      <discovery>2007-04-27</discovery>
      <entry>2007-05-24</entry>
    </dates>
  </vuln>

  <vuln vid="8e01ab5b-0949-11dc-8163-000e0c2e438a">
    <topic>FreeBSD -- heap overflow in file(1)</topic>
    <affects>
      <package>
	<name>file</name>
	<range><lt>4.21</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.2</ge><lt>6.2_5</lt></range>
	<range><ge>6.1</ge><lt>6.1_17</lt></range>
	<range><ge>5.5</ge><lt>5.5_13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>When writing data into a buffer in the file_printf function,
	  the length of the unused portion of the buffer is not
	  correctly tracked, resulting in a buffer overflow when
	  processing certain files.</p>
	<h1>Impact:</h1>
	<p>An attacker who can cause file(1) to be run on a maliciously
	  constructed input can cause file(1) to crash.  It may be
	  possible for such an attacker to execute arbitrary code with
	  the privileges of the user running file(1).</p>
	<p>The above also applies to any other applications using the
	  libmagic(3) library.</p>
	<h1>Workaround:</h1>
	<p>No workaround is available, but systems where file(1) and
	  other libmagic(3)-using applications are never run on
	  untrusted input are not vulnerable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1536</cvename>
      <freebsdsa>SA-07:04.file</freebsdsa>
    </references>
    <dates>
      <discovery>2007-05-23</discovery>
      <entry>2007-05-23</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="0e575ed3-0764-11dc-a80b-0016179b2dd5">
    <topic>squirrelmail -- Cross site scripting in HTML filter</topic>
    <affects>
      <package>
	<name>squirrelmail</name>
	<range><ge>1.4.0</ge><lt>1.4.9a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The SquirrelMail developers report:</p>
	<blockquote cite="http://www.squirrelmail.org/security/issue/2007-05-09">
	  <p>Multiple cross-site scripting (XSS) vulnerabilities in the HTML
	    filter in SquirrelMail 1.4.0 through 1.4.9a allow remote attackers
	    to inject arbitrary web script or HTML via the (1) data: URI in an
	    HTML e-mail attachment or (2) various non-ASCII character sets that
	    are not properly filtered when viewed with Microsoft Internet
	    Explorer.</p>
	</blockquote>
      </body>
    </description>
    <references>
     <cvename>CVE-2007-1262</cvename>
     <url>http://www.squirrelmail.org/security/issue/2007-05-09</url>
    </references>
    <dates>
      <discovery>2007-05-09</discovery>
      <entry>2007-05-21</entry>
    </dates>
  </vuln>

  <vuln vid="4cb9c513-03ef-11dc-a51d-0019b95d4f14">
    <topic>png -- DoS crash vulnerability</topic>
    <affects>
      <package>
	<name>png</name>
	<range><lt>1.2.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Libpng Security Advisory reports:</p>
	<blockquote cite="http://www.mirrorservice.org/sites/download.sourceforge.net/pub/sourceforge/l/li/libpng/libpng-1.2.17-ADVISORY.txt">
	  <p>A grayscale PNG image with a malformed (bad CRC) tRNS
	    chunk will crash some libpng applications.</p>
	  <p>This vulnerability could be used to crash a browser when
	    a user tries to view such a malformed PNG file.  It is not
	    known whether the vulnerability could be exploited
	    otherwise.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2445</cvename>
      <certvu>684664</certvu>
      <url>http://www.mirrorservice.org/sites/download.sourceforge.net/pub/sourceforge/l/li/libpng/libpng-1.2.17-ADVISORY.txt</url>
    </references>
    <dates>
      <discovery>2007-05-15</discovery>
      <entry>2007-05-16</entry>
    </dates>
  </vuln>

  <vuln vid="3546a833-03ea-11dc-a51d-0019b95d4f14">
    <topic>samba -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>samba</name>
	<name>ja-samba</name>
	<range><gt>3.*</gt><lt>3.0.25</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.25,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba Team reports:</p>
	<blockquote cite="http://de5.samba.org/samba/security/CVE-2007-2444.html">
	  <p>A bug in the local SID/Name translation routines may
	    potentially result in a user being able to issue SMB/CIFS
	    protocol operations as root.</p>
	  <p>When translating SIDs to/from names using Samba local
	    list of user and group accounts, a logic error in the smbd
	    daemon's internal security stack may result in a
	    transition to the root user id rather than the non-root
	    user.  The user is then able to temporarily issue SMB/CIFS
	    protocol operations as the root user.  This window of
	    opportunity may allow the attacker to establish additional
	    means of gaining root access to the server.</p>
	</blockquote>
	<blockquote cite="http://de5.samba.org/samba/security/CVE-2007-2446.html">
	  <p>Various bugs in Samba's NDR parsing can allow a user to
	    send specially crafted MS-RPC requests that will overwrite
	    the heap space with user defined data.</p>
	</blockquote>
	<blockquote cite="http://de5.samba.org/samba/security/CVE-2007-2447.html">
	  <p>Unescaped user input parameters are passed as arguments
	    to /bin/sh allowing for remote command execution.</p>
	  <p>This bug was originally reported against the anonymous
	    calls to the SamrChangePassword() MS-RPC function in
	    combination with the "username map script" smb.conf option
	    (which is not enabled by default).</p>
	  <p>After further investigation by Samba developers, it was
	    determined that the problem was much broader and impacts
	    remote printer and file share management as well.  The
	    root cause is passing unfiltered user input provided via
	    MS-RPC calls to /bin/sh when invoking externals scripts
	    defined in smb.conf.  However, unlike the "username map
	    script" vulnerability, the remote file and printer
	    management scripts require an authenticated user
	    session.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2444</cvename>
      <cvename>CVE-2007-2446</cvename>
      <cvename>CVE-2007-2447</cvename>
      <url>http://de5.samba.org/samba/security/CVE-2007-2444.html</url>
      <url>http://de5.samba.org/samba/security/CVE-2007-2446.html</url>
      <url>http://de5.samba.org/samba/security/CVE-2007-2447.html</url>
    </references>
    <dates>
      <discovery>2007-05-14</discovery>
      <entry>2007-05-16</entry>
      <modified>2008-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="f5e52bf5-fc77-11db-8163-000e0c2e438a">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5-imap</name>
	<name>php5-odbc</name>
	<name>php5-session</name>
	<name>php5-shmop</name>
	<name>php5-sqlite</name>
	<name>php5-wddx</name>
	<name>php5</name>
	<range><lt>5.2.2</lt></range>
      </package>
      <package>
	<name>php4-odbc</name>
	<name>php4-session</name>
	<name>php4-shmop</name>
	<name>php4-wddx</name>
	<name>php4</name>
	<range><lt>4.4.7</lt></range>
      </package>
      <package>
	<name>mod_php4-twig</name>
	<name>mod_php4</name>
	<name>mod_php5</name>
	<name>mod_php</name>
	<name>php4-cgi</name>
	<name>php4-cli</name>
	<name>php4-dtc</name>
	<name>php4-horde</name>
	<name>php4-nms</name>
	<name>php5-cgi</name>
	<name>php5-cli</name>
	<name>php5-dtc</name>
	<name>php5-horde</name>
	<name>php5-nms</name>
	<range><ge>4</ge><lt>4.4.7</lt></range>
	<range><ge>5</ge><lt>5.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP development team reports:</p>
	<blockquote cite="http://www.php.net/releases/5_2_2.php">
	  <p>Security Enhancements and Fixes in PHP 5.2.2 and PHP
	    4.4.7:</p>
	  <ul>
	    <li>Fixed CVE-2007-1001, GD wbmp used with invalid image
	      size</li>
	    <li>Fixed asciiz byte truncation inside mail()</li>
	    <li>Fixed a bug in mb_parse_str() that can be used to
	      activate register_globals</li>
	    <li>Fixed unallocated memory access/double free in in
	      array_user_key_compare()</li>
	    <li>Fixed a double free inside session_regenerate_id()</li>
	    <li>Added missing open_basedir &amp; safe_mode checks to zip://
	      and bzip:// wrappers.</li>
	    <li>Limit nesting level of input variables with
	      max_input_nesting_level as fix for.</li>
	    <li>Fixed CRLF injection inside ftp_putcmd().</li>
	    <li>Fixed a possible super-global overwrite inside
	      import_request_variables().</li>
	    <li>Fixed a remotely trigger-able buffer overflow inside
	      bundled libxmlrpc library.</li>
	  </ul>
	  <p>Security Enhancements and Fixes in PHP 5.2.2 only:</p>
	  <ul>
	    <li>Fixed a header injection via Subject and To parameters
	      to the mail() function</li>
	    <li>Fixed wrong length calculation in unserialize S
	      type.</li>
	    <li>Fixed substr_compare and substr_count information
	      leak.</li>
	    <li>Fixed a remotely trigger-able buffer overflow inside
	      make_http_soap_request().</li>
	    <li>Fixed a buffer overflow inside
	      user_filter_factory_create().</li>
	  </ul>
	  <p>Security Enhancements and Fixes in PHP 4.4.7 only:</p>
	  <ul>
	    <li>XSS in phpinfo()</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1001</cvename>
      <url>http://www.php.net/releases/4_4_7.php</url>
      <url>http://www.php.net/releases/5_2_2.php</url>
    </references>
    <dates>
      <discovery>2007-05-03</discovery>
      <entry>2007-05-07</entry>
      <modified>2014-04-01</modified>
    </dates>
  </vuln>

  <vuln vid="0ac89b39-f829-11db-b55c-000e0c6d38a9">
    <topic>qemu -- several vulnerabilities</topic>
    <affects>
      <package>
	<name>qemu</name>
	<name>qemu-devel</name>
	<range><lt>0.9.0_1</lt></range>
	<range><ge>0.9.0s.20070101*</ge><lt>0.9.0s.20070405_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Debian Security Team reports:</p>
	<blockquote cite="http://lists.debian.org/debian-security-announce/debian-security-announce-2007/msg00040.html">
	  <p>Several vulnerabilities have been discovered in the QEMU processor
	    emulator, which may lead to the execution of arbitrary code or
	    denial of service. The Common Vulnerabilities and Exposures project
	    identifies the following problems:</p>
	  <p>CVE-2007-1320<br/>Tavis Ormandy discovered that a memory management
	    routine of the Cirrus video driver performs insufficient bounds
	    checking, which might allow the execution of arbitrary code through
	    a heap overflow.</p>
	  <p>CVE-2007-1321<br/>Tavis Ormandy discovered that the NE2000 network
	    driver and the socket code perform insufficient input validation,
	    which might allow the execution of arbitrary code through a heap
	    overflow.</p>
	  <p>CVE-2007-1322<br/>Tavis Ormandy discovered that the "icebp"
	    instruction can be abused to terminate the emulation, resulting in
	    denial of service.</p>
	  <p>CVE-2007-1323<br/>Tavis Ormandy discovered that the NE2000 network
	    driver and the socket code perform insufficient input validation,
	    which might allow the execution of arbitrary code through a heap
	    overflow.</p>
	  <p>CVE-2007-1366<br/>Tavis Ormandy discovered that the "aam"
	    instruction can be abused to crash qemu through a division by zero,
	    resulting in denial of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1320</cvename>
      <cvename>CVE-2007-1321</cvename>
      <cvename>CVE-2007-1322</cvename>
      <cvename>CVE-2007-1323</cvename>
      <cvename>CVE-2007-1366</cvename>
      <mlist msgid="20070501100313.GA4074@galadriel.inutil.org">http://lists.debian.org/debian-security-announce/debian-security-announce-2007/msg00040.html</mlist>
    </references>
    <dates>
      <discovery>2007-05-01</discovery>
      <entry>2007-05-01</entry>
      <modified>2007-05-02</modified>
    </dates>
  </vuln>

  <vuln vid="632c98be-aad2-4af2-849f-41a6862afd6a">
    <topic>p5-Imager -- possibly exploitable buffer overflow</topic>
    <affects>
      <package>
	<name>p5-Imager</name>
	<range><lt>0.57</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Imager 0.56 and all earlier versions with BMP support have
	  a security issue when reading compressed 8-bit per pixel BMP
	  files where either a compressed run of data or a literal run
	  of data overflows the scan-line.</p>
	<p>Such an overflow causes a buffer overflow in a malloc()
	  allocated memory buffer, possibly corrupting the memory arena
	  headers.</p>
	<p>The effect depends on your system memory allocator, with glibc
	  this typically results in an abort, but with other memory
	  allocators it may be possible to cause local code execution.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1942</cvename>
      <cvename>CVE-2007-1943</cvename>
      <cvename>CVE-2007-1946</cvename>
      <cvename>CVE-2007-1948</cvename>
      <url>https://rt.cpan.org/Public/Bug/Display.html?id=26811</url>
      <url>http://ifsec.blogspot.com/2007/04/several-windows-image-viewers.html</url>
    </references>
    <dates>
      <discovery>2007-04-04</discovery>
      <entry>2007-04-30</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="275b845e-f56c-11db-8163-000e0c2e438a">
    <topic>FreeBSD -- IPv6 Routing Header 0 is dangerous</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.2</ge><lt>6.2_4</lt></range>
	<range><ge>6.1</ge><lt>6.1_16</lt></range>
	<range><ge>5.5</ge><lt>5.5_12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>There is no mechanism for preventing IPv6 routing headers
	  from being used to route packets over the same link(s) many
	  times.</p>
	<h1>Impact</h1>
	<p>An attacker can "amplify" a denial of service attack against
	  a link between two vulnerable hosts; that is, by sending a
	  small volume of traffic the attacker can consume a much larger
	  amount of bandwidth between the two vulnerable hosts.</p>
	<p>An attacker can use vulnerable hosts to "concentrate" a
	  denial of service attack against a victim host or network;
	  that is, a set of packets sent over a period of 30 seconds
	  or more could be constructed such that they all arrive at
	  the victim within a period of 1 second or less  over a
	  period of 30 seconds or more could be constructed such that
	  they all arrive at the victim within a period of 1 second or
	  less.</p>
	<p>Other attacks may also be possible.</p>
	<h1>Workaround</h1>
	<p>No workaround is available.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-2242</cvename>
      <freebsdsa>SA-07:03.ipv6</freebsdsa>
    </references>
    <dates>
      <discovery>2007-04-26</discovery>
      <entry>2007-04-28</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="ef2ffb03-f2b0-11db-ad25-0010b5a0a860">
    <topic>mod_perl -- remote DoS in PATH_INFO parsing</topic>
    <affects>
      <package>
	<name>mod_perl</name>
	<range><lt>1.30</lt></range>
      </package>
      <package>
	<name>mod_perl2</name>
	<range><lt>2.0.3_2,3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mandriva reports:</p>
	<blockquote cite="http://www.mandriva.com/security/advisories?name=MDKSA-2007:083">
	  <p>PerlRun.pm in Apache mod_perl 1.29 and earlier, and
	    RegistryCooker.pm in mod_perl 2.x, does not properly escape
	    PATH_INFO before use in a regular expression, which allows remote
	    attackers to cause a denial of service (resource consumption) via a
	    crafted URI.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1349</cvename>
      <url>http://www.mandriva.com/security/advisories?name=MDKSA-2007:083</url>
      <url>http://secunia.com/advisories/24839</url>
    </references>
    <dates>
      <discovery>2007-03-29</discovery>
      <entry>2007-04-24</entry>
      <modified>2007-06-27</modified>
    </dates>
  </vuln>

  <vuln vid="c389d06d-ee57-11db-bd51-0016179b2dd5">
    <topic>claws-mail -- APOP vulnerability</topic>
    <affects>
      <package>
	<name>claws-mail</name>
	<range><lt>2.9.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1558">
	  <p>The APOP protocol allows remote attackers to guess the first 3
	    characters of a password via man-in-the-middle (MITM) attacks
	    that use crafted message IDs and MD5 collisions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1558</cvename>
      <url>http://www.claws-mail.org/news.php</url>
    </references>
    <dates>
      <discovery>2007-04-02</discovery>
      <entry>2007-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="5678da43-ea99-11db-a802-000fea2763ce">
    <topic>lighttpd -- DOS when access files with mtime 0</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.4.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Lighttpd SA:</p>
	<blockquote cite="http://www.lighttpd.net/assets/2007/4/13/lighttpd_sa2007_02.txt">
	  <p>Lighttpd caches the rendered string for mtime. The cache key has
	    as a default value 0.  At that point the pointer to the string are
	    still NULL. If a file with an mtime of 0 is requested it tries to
	    access the pointer and crashes.</p>
	  <p>The bug requires that a malicious user can either upload files or
	    manipulate the mtime of the files.</p>
	  <p>The bug was reported by cubiq and fixed by Marcus Rueckert.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1870</cvename>
      <url>http://www.lighttpd.net/assets/2007/4/13/lighttpd_sa2007_02.txt</url>
    </references>
    <dates>
      <discovery>2007-01-14</discovery>
      <entry>2007-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="d2b48d30-ea97-11db-a802-000fea2763ce">
    <topic>lighttpd -- Remote DOS in CRLF parsing</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><gt>1.4.11</gt><lt>1.4.13_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Lighttpd SA:</p>
	<blockquote cite="http://www.lighttpd.net/assets/2007/4/13/lighttpd_sa2007_01.txt">
	  <p>If the connection aborts during parsing "\r\n\r\n" the server
	    might get into a infinite loop and use 100% of the CPU time.
	    lighttpd still responses to other requests. This can be repeated
	    until either the server limit for concurrent connections or file
	    descriptors is reached.</p>
	  <p>The bug was reported and fixed by Robert Jakabosky.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1869</cvename>
      <url>http://www.lighttpd.net/assets/2007/4/13/lighttpd_sa2007_01.txt</url>
    </references>
    <dates>
      <discovery>2006-12-15</discovery>
      <entry>2007-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="c110eda2-e995-11db-a944-0012f06707f0">
    <topic>freeradius -- EAP-TTLS Tunnel Memory Leak Remote DOS Vulnerability</topic>
    <affects>
      <package>
	<name>freeradius</name>
	<name>freeradius-mysql</name>
	<range><le>1.1.5</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The freeradius development team reports:</p>
	<blockquote cite="http://www.freeradius.org/security.html">
	  <p>A malicious 802.1x supplicant could send malformed Diameter format
	     attributes inside of an EAP-TTLS tunnel. The server would reject
	     the authentication request, but would leak one VALUE_PAIR data
	     structure, of approximately 300 bytes. If an attacker performed
	     the attack many times (e.g. thousands or more over a period of
	     minutes to hours), the server could leak megabytes of memory,
	     potentially leading to an "out of memory" condition, and early
	     process exit.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>23466</bid>
      <cvename>CVE-2005-1455</cvename>
      <cvename>CVE-2005-1454</cvename>
      <cvename>CVE-2007-2028</cvename>
      <cvename>CVE-2005-4745</cvename>
      <url>http://www.freeradius.org/security.html</url>
    </references>
    <dates>
      <discovery>2007-04-10</discovery>
      <entry>2007-04-13</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="f1c4d133-e6d3-11db-99ea-0060084a00e5">
    <topic>fetchmail -- insecure APOP authentication</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><lt>6.3.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2007-01.txt">
	  <p>The POP3 standard, currently RFC-1939, has specified an optional,
	    MD5-based authentication scheme called "APOP" which no longer
	    should be considered secure.</p>
	  <p>Additionally, fetchmail's POP3 client implementation has been
	    validating the APOP challenge too lightly and accepted random
	    garbage as a POP3 server's APOP challenge. This made it easier
	    than necessary for man-in-the-middle attackers to retrieve by
	    several probing and guessing the first three characters of the
	    APOP secret, bringing brute forcing the remaining characters well
	    within reach.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1558</cvename>
      <url>http://www.fetchmail.info/fetchmail-SA-2007-01.txt</url>
    </references>
    <dates>
      <discovery>2007-04-06</discovery>
      <entry>2007-04-09</entry>
    </dates>
  </vuln>

  <vuln vid="84d3fbb2-e607-11db-8a32-000c76189c4c">
    <topic>mcweject -- exploitable buffer overflow</topic>
    <affects>
      <package>
	<name>mcweject</name>
	<range><le>0.9</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1719">
	  <p>Buffer overflow in eject.c in Jason W. Bacon mcweject 0.9 on
	    FreeBSD, and possibly other versions, allows local users to execute
	    arbitrary code via a long command line argument, possibly involving
	    the device name.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1719</cvename>
      <freebsdpr>ports/111365</freebsdpr>
      <url>http://www.milw0rm.com/exploits/3578</url>
    </references>
    <dates>
      <discovery>2007-03-27</discovery>
      <entry>2007-04-08</entry>
    </dates>
  </vuln>

  <vuln vid="72999d57-d6f6-11db-961b-005056847b26">
    <topic>WebCalendar -- "noSet" variable overwrite vulnerability</topic>
    <affects>
      <package>
	<name>WebCalendar</name>
	<range><lt>1.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/24403/">
	  <p>A vulnerability has been discovered in WebCalendar,
	    which can be exploited by malicious people to compromise
	    a vulnerable system.</p>
	  <p>Input passed to unspecified parameters is not properly
	    verified before being used with the "noSet" parameter set.
	    This can be exploited to overwrite certain variables, and
	    allows e.g. the inclusion of arbitrary PHP files from internal
	    or external resources.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1343</cvename>
      <bid>22834</bid>
      <url>http://sourceforge.net/project/shownotes.php?release_id=491130</url>
      <url>http://xforce.iss.net/xforce/xfdb/32832</url>
    </references>
    <dates>
      <discovery>2007-03-04</discovery>
      <entry>2007-04-08</entry>
    </dates>
  </vuln>

  <vuln vid="34414a1e-e377-11db-b8ab-000c76189c4c">
    <topic>zope -- cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>zope</name>
	<range><lt>2.7.9_2</lt></range>
	<range><ge>2.8.0</ge><le>2.8.8</le></range>
	<range><ge>2.9.0</ge><le>2.9.6</le></range>
	<range><ge>2.10.0</ge><le>2.10.2</le></range>
      </package>
      <package>
	<name>plone</name>
	<range><lt>2.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Zope Team reports:</p>
	<blockquote cite="http://www.zope.org/Products/Zope/Hotfix-2007-03-20/announcement/view">
	  <p>A vulnerability has been discovered in Zope, where by certain types
	    of misuse of HTTP GET, an attacker could gain elevated privileges.
	    All Zope versions up to and including 2.10.2 are affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>23084</bid>
      <cvename>CVE-2007-0240</cvename>
      <freebsdpr>ports/111119</freebsdpr>
      <url>http://www.zope.org/Products/Zope/Hotfix-2007-03-20/announcement/view</url>
      <url>http://plone.org/products/plone/releases/2.5.3</url>
    </references>
    <dates>
      <discovery>2007-01-16</discovery>
      <entry>2007-04-05</entry>
      <modified>2009-03-22</modified>
    </dates>
  </vuln>

  <vuln vid="c27bc173-d7aa-11db-b141-0016179b2dd5">
    <topic>Squid -- TRACE method handling denial of service</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><ge>2.6.*</ge><lt>2.6.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Squid advisory 2007:1 notes:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2007_1.txt">
	  <p>Due to an internal error Squid-2.6 is vulnerable to a denial of
	    service attack when processing the TRACE request method.</p>
	  <p>Workarounds:</p>
	  <p>To work around the problem deny access to using the TRACE method by
	    inserting the following two lines before your first http_access
	    rule.</p>
	  <p>acl TRACE method TRACE</p>
	  <p>http_access deny TRACE</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1560</cvename>
      <url>http://www.squid-cache.org/Advisories/SQUID-2007_1.txt</url>
    </references>
    <dates>
      <discovery>2007-03-20</discovery>
      <entry>2007-03-21</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="8e02441d-d39c-11db-a6da-0003476f14d3">
    <topic>sql-ledger -- security bypass vulnerability</topic>
    <affects>
      <package>
	<name>sql-ledger</name>
	<range><lt>2.6.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chris Travers reports:</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/462375">
	  <p>George Theall of Tenable Security notified the LedgerSMB
	    core team today of an authentication bypass vulnerability
	    allowing full access to the administrator interface of
	    LedgerSMB 1.1 and SQL-Ledger 2.x.  The problem is caused
	    by the password checking routine failing to enforce a
	    password check under certain circumstances. The user
	    can then create accounts or effect denial of service
	    attacks.</p>
	  <p>This is not related to any previous CVE.</p>
	  <p>We have coordinated with the SQL-Ledger vendor and
	    today both of us released security patches correcting
	    the problem. SQL-Ledger users who can upgrade to 2.6.26
	    should do so, and LedgerSMB 1.1 or 1.0 users should
	    upgrade to 1.1.9. Users who cannot upgrade should
	    configure their web servers to use http authentication
	    for the admin.pl script in the main root directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/110350</freebsdpr>
      <url>http://www.securityfocus.com/archive/1/462375</url>
    </references>
    <dates>
      <discovery>2007-03-09</discovery>
      <entry>2007-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="f235fe7a-b9ca-11db-bf0f-0013720b182d">
    <topic>samba -- potential Denial of Service bug in smbd</topic>
    <affects>
      <package>
	<name>samba</name>
	<name>ja-samba</name>
	<range><ge>3.0.6,1</ge><lt>3.0.24,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba Team reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2007-0452.html">
	  <p>Internally Samba's file server daemon, smbd, implements
	    support for deferred file open calls in an attempt to serve
	    client requests that would otherwise fail due to a share mode
	    violation.	When renaming a file under certain circumstances
	    it is possible that the request is never removed from the deferred
	    open queue.  smbd will then become stuck is a loop trying to
	    service the open request.</p>
	  <p>This bug may allow an authenticated user to exhaust resources
	    such as memory and CPU on the server by opening multiple CIFS
	    sessions, each of which will normally spawn a new smbd process,
	    and sending each connection into an infinite loop.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-0452</cvename>
      <url>http://www.samba.org/samba/security/CVE-2007-0452.html</url>
    </references>
    <dates>
      <discovery>2007-02-05</discovery>
      <entry>2007-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="57ae52f7-b9cc-11db-bf0f-0013720b182d">
    <topic>samba -- format string bug in afsacl.so VFS plugin</topic>
    <affects>
      <package>
	<name>samba</name>
	<name>ja-samba</name>
	<range><ge>3.0.6,1</ge><lt>3.0.24,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba Team reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CVE-2007-0454.html">
	  <p>NOTE: This security advisory only impacts Samba servers
	    that share AFS file systems to CIFS clients and which have
	    been explicitly instructed in smb.conf to load the afsacl.so
	    VFS module.</p>
	  <p>The source defect results in the name of a file stored on
	    disk being used as the format string in a call to snprintf().
	    This bug becomes exploitable only when a user is able
	    to write to a share which utilizes Samba's afsacl.so library
	    for setting Windows NT access control lists on files residing
	    on an AFS file system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-0454</cvename>
      <url>http://www.samba.org/samba/security/CVE-2007-0454.html</url>
    </references>
    <dates>
      <discovery>2007-02-05</discovery>
      <entry>2007-03-16</entry>
    </dates>
  </vuln>

  <vuln vid="73f53712-d028-11db-8c07-0211d85f11fb">
    <topic>ktorrent -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ktorrent</name>
	<range><lt>2.1.2</lt></range>
      </package>
      <package>
	<name>ktorrent-devel</name>
	<range><lt>20070311</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Two problems have been found in KTorrent:</p>
	<ul>
	  <li>KTorrent does not properly sanitize file names to filter
	    out ".." components, so it's possible for an attacker to create
	    a malicious torrent in order to overwrite arbitrary files within
	    the filesystem.</li>
	  <li>Messages with invalid chunk indexes aren't rejected.</li>
	</ul>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-1384</cvename>
      <cvename>CVE-2007-1385</cvename>
      <url>http://ktorrent.org/forum/viewtopic.php?t=1401</url>
    </references>
    <dates>
      <discovery>2007-03-09</discovery>
      <entry>2007-03-11</entry>
      <modified>2007-03-14</modified>
    </dates>
  </vuln>

  <vuln vid="abeb9b64-ce50-11db-bc24-0016179b2dd5">
    <topic>mplayer -- DMO File Parsing Buffer Overflow Vulnerability</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk</name>
	<name>mplayer-gtk2</name>
	<name>mplayer-gtk-esound</name>
	<name>mplayer-gtk2-esound</name>
	<range><lt>0.99.10_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>"Moritz Jodeit reports:</p>
	<blockquote cite="http://lists.grok.org.uk/pipermail/full-disclosure/2007-March/052738.html">
	  <p>There's an exploitable buffer overflow in the current version
	    of MPlayer (v1.0rc1) which can be exploited with a maliciously
	    crafted video file.  It is hidden in the DMO_VideoDecoder()
	    function of `loader/dmo/DMO_VideoDecoder.c' file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>22771</bid>
      <cvename>CVE-2007-1246</cvename>
    </references>
    <dates>
      <discovery>2007-02-11</discovery>
      <entry>2007-03-09</entry>
    </dates>
  </vuln>

  <vuln vid="e546c7ce-ce46-11db-bc24-0016179b2dd5">
    <topic>trac -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>trac</name>
	<range><lt>0.10.3</lt></range>
      </package>
      <package>
	<name>ja-trac</name>
	<range><lt>0.10.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/24470/">
	  <p>The vulnerability is caused due to an error within the
	    "download wiki page as text" function, which can be exploited
	    to execute arbitrary HTML and script code in a user's browser
	    session in context of an affected site.</p>
	  <p>Successful exploitation may require that the victim uses IE.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/24470</url>
      <url>http://trac.edgewall.org/wiki/ChangeLog#a0.10.3.1</url>
    </references>
    <dates>
      <discovery>2007-03-09</discovery>
      <entry>2007-03-09</entry>
    </dates>
  </vuln>

  <vuln vid="cf86c644-cb6c-11db-8e9d-000c6ec775d9">
    <topic>mod_jk -- long URL stack overflow vulnerability</topic>
    <affects>
      <package>
	<name>mod_jk-ap2</name>
	<name>mod_jk</name>
	<range><ge>1.2.19</ge><lt>1.2.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>TippingPoint and The Zero Day Initiative reports:</p>
	<blockquote cite="http://www.zerodayinitiative.com/advisories/ZDI-07-008.html">
	  <p>This vulnerability allows remote attackers to execute
	    arbitrary code on vulnerable installations of Apache
	    Tomcat JK Web Server Connector. Authentication is not
	    required to exploit this vulnerability.</p>
	  <p>The specific flaw exists in the URI handler for the
	    mod_jk.so library, map_uri_to_worker(), defined in
	    native/common/jk_uri_worker_map.c. When parsing a long URL
	    request, the URI worker map routine performs an unsafe
	    memory copy. This results in a stack overflow condition
	    which can be leveraged to execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-0774</cvename>
      <url>http://tomcat.apache.org/security-jk.html</url>
      <url>http://www.zerodayinitiative.com/advisories/ZDI-07-008.html</url>
    </references>
    <dates>
      <discovery>2007-03-02</discovery>
      <entry>2007-03-05</entry>
      <modified>2007-03-06</modified>
    </dates>
  </vuln>

  <vuln vid="3cb6f059-c69d-11db-9f82-000e0c2e438a">
    <topic>bind -- Multiple Denial of Service vulnerabilities</topic>
    <affects>
      <package>
	<name>named</name>
	<range><lt>9.3.4</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.2</ge><lt>6.2_1</lt></range>
	<range><ge>6.1</ge><lt>6.1_13</lt></range>
	<range><ge>5.5</ge><lt>5.5_11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>A type * (ANY) query response containing multiple RRsets can
	  trigger an assertion failure.</p>
	<p>Certain recursive queries can cause the nameserver to crash
	  by using memory which has already been freed.</p>
	<h1>Impact:</h1>
	<p>A remote attacker sending a type * (ANY) query to an
	  authoritative DNS server for a DNSSEC signed zone can cause
	  the named(8) daemon to exit, resulting in a Denial of
	  Service.</p>
	<p>A remote attacker sending recursive queries can cause the
	  nameserver to crash, resulting in a Denial of Service.</p>
	<h1>Workaround:</h1>
	<p>There is no workaround available, but systems which are not
	  authoritative servers for DNSSEC signed zones are not
	  affected by the first issue; and systems which do not permit
	  untrusted users to perform recursive DNS resolution are not
	  affected by the second issue.  Note that the default
	  configuration for named(8) in FreeBSD allows local access
	  only (which on many systems is equivalent to refusing access
	  to untrusted users).</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-0493</cvename>
      <cvename>CVE-2007-0494</cvename>
      <freebsdsa>SA-07:02.bind</freebsdsa>
    </references>
    <dates>
      <discovery>2007-02-09</discovery>
      <entry>2007-02-27</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="46b922a8-c69c-11db-9f82-000e0c2e438a">
    <topic>FreeBSD -- Jail rc.d script privilege escalation</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.1</ge><lt>6.1_12</lt></range>
	<range><ge>6.0</ge><lt>6.0_17</lt></range>
	<range><ge>5.5</ge><lt>5.5_15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>In multiple situations the host's jail rc.d(8) script does
	  not check if a path inside the jail file system structure is
	  a symbolic link before using the path.  In particular this is
	  the case when writing the output from the jail start-up to
	  /var/log/console.log and when mounting and unmounting file
	  systems inside the jail directory structure.</p>
	<h1>Impact:</h1>
	<p>Due to the lack of handling of potential symbolic links the
	  host's jail rc.d(8) script is vulnerable to "symlink
	  attacks".  By replacing /var/log/console.log inside the jail
	  with a symbolic link it is possible for the superuser (root)
	  inside the jail to overwrite files on the host system outside
	  the jail with arbitrary content.  This in turn can be used to
	  execute arbitrary commands with non-jailed superuser
	  privileges.</p>
	<p>Similarly, by changing directory mount points inside the
	  jail file system structure into symbolic links, it may be
	  possible for a jailed attacker to mount file systems which
	  were meant to be mounted inside the jail at arbitrary points
	  in the host file system structure, or to unmount arbitrary
	  file systems on the host system.</p>
	<p>NOTE WELL: The above vulnerabilities occur only when a jail
	  is being started or stopped using the host's jail rc.d(8)
	  script; once started (and until stopped), running jails
	  cannot exploit this.</p>
	<h1>Workaround:</h1>
	<p>If the sysctl(8) variable security.jail.chflags_allowed is
	  set to 0 (the default), setting the "sunlnk" system flag on
	  /var, /var/log, /var/log/console.log, and all file system
	  mount points and their parent directories inside the jail(s)
	  will ensure that the console log file and mount points are
	  not replaced by symbolic links.  If this is done while jails
	  are running, the administrator must check that an attacker
	  has not replaced any directories with symlinks after setting
	  the "sunlnk" flag.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-0166</cvename>
      <freebsdsa>SA-07:01.jail</freebsdsa>
    </references>
    <dates>
      <discovery>2007-01-11</discovery>
      <entry>2007-02-27</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="44449bf7-c69b-11db-9f82-000e0c2e438a">
    <topic>gtar -- name mangling symlink vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.5</ge><lt>5.5_9</lt></range>
	<range><ge>4.11</ge><lt>4.11_26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Symlinks created using the "GNUTYPE_NAMES" tar extension can
	  be absolute due to lack of proper sanity checks.</p>
	<h1>Impact:</h1>
	<p>If an attacker can get a user to extract a specially crafted
	  tar archive the attacker can overwrite arbitrary files with
	  the permissions of the user running gtar.  If file system
	  permissions allow it, this may allow the attacker to overwrite
	  important system file (if gtar is being run as root), or
	  important user configuration files such as .tcshrc or .bashrc,
	  which would allow the attacker to run arbitrary commands.</p>
	<h1>Workaround:</h1>
	<p>Use "bsdtar", which is the default tar implementation in
	  FreeBSD 5.3 and higher.  For FreeBSD 4.x, bsdtar is available
	  in the FreeBSD Ports Collection as
	  ports/archivers/libarchive.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-6097</cvename>
      <freebsdsa>SA-06:26.gtar</freebsdsa>
    </references>
    <dates>
      <discovery>2006-12-06</discovery>
      <entry>2007-02-27</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="5c554c0f-c69a-11db-9f82-000e0c2e438a">
    <topic>FreeBSD -- Kernel memory disclosure in firewire(4)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.1</ge><lt>6.1_11</lt></range>
	<range><ge>6.0</ge><lt>6.2_16</lt></range>
	<range><ge>5.5</ge><lt>5.5_9</lt></range>
	<range><ge>4.11</ge><lt>4.11_26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>In the FW_GCROM ioctl, a signed integer comparison is used
	  instead of an unsigned integer comparison when computing the
	  length of a buffer to be copied from the kernel into the
	  calling application.</p>
	<h1>Impact:</h1>
	<p>A user in the "operator" group can read the contents of
	  kernel memory.  Such memory might contain sensitive
	  information, such as portions of the file cache or terminal
	  buffers.  This information might be directly useful, or it
	  might be leveraged to obtain elevated privileges in some way;
	  for example, a terminal buffer might include a user-entered
	  password.</p>
	<h1>Workaround:</h1>
	<p>No workaround is available, but systems without IEEE 1394
	  ("FireWire") interfaces are not vulnerable.  (Note that
	  systems with IEEE 1394 interfaces are affected regardless of
	  whether any devices are attached.)</p>
	<p>Note also that FreeBSD does not have any non-root users in
	  the "operator" group by default; systems on which no users
	  have been added to this group are therefore also not
	  vulnerable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-6013</cvename>
      <freebsdsa>SA-06:25.kmem</freebsdsa>
    </references>
    <dates>
      <discovery>2006-12-06</discovery>
      <entry>2007-02-27</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="792bc222-c5d7-11db-9f82-000e0c2e438a">
    <topic>libarchive -- Infinite loop in corrupt archives handling in libarchive</topic>
    <affects>
      <package>
	<name>libarchive</name>
	<range><lt>1.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>If the end of an archive is reached while attempting to
	  "skip" past a region of an archive, libarchive will enter an
	  infinite loop wherein it repeatedly attempts (and fails) to
	  read further data.</p>
	<h1>Impact:</h1>
	<p>An attacker able to cause a system to extract (via "tar -x"
	  or another application which uses libarchive) or list the
	  contents (via "tar -t" or another libarchive-using
	  application) of an archive provided by the attacker can cause
	  libarchive to enter an infinite loop and use all available
	  CPU time.</p>
	<h1>Workaround:</h1>
	<p>No workaround is available.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-5680</cvename>
      <freebsdsa>SA-06:24.libarchive</freebsdsa>
    </references>
    <dates>
      <discovery>2006-11-08</discovery>
      <entry>2007-02-26</entry>
    </dates>
  </vuln>

  <vuln vid="0f37d765-c5d4-11db-9f82-000e0c2e438a">
    <topic>OpenSSL -- Multiple problems in crypto(3)</topic>
    <affects>
      <package>
	<name>openssl</name>
	<range><lt>0.9.7l_0</lt></range>
	<range><ge>0.9.8</ge><lt>0.9.8d_0</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.1</ge><lt>6.1_9</lt></range>
	<range><ge>6.0</ge><lt>6.0_14</lt></range>
	<range><ge>5.5</ge><lt>5.5_7</lt></range>
	<range><ge>5.4</ge><lt>5.4_21</lt></range>
	<range><ge>5.3</ge><lt>5.3_36</lt></range>
	<range><ge>4.11</ge><lt>4.11_24</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description:</h1>
	<p>Several problems have been found in OpenSSL:</p>
	<ul>
	  <li>During the parsing of certain invalid ASN1 structures an
	    error condition is mishandled, possibly resulting in an
	    infinite loop.</li>
	  <li>A buffer overflow exists in the SSL_get_shared_ciphers
	    function.</li>
	  <li>A NULL pointer may be dereferenced in the SSL version 2
	    client code.</li>
	</ul>
	<p>In addition, many applications using OpenSSL do not perform
	  any validation of the lengths of public keys being used.</p>
	<h1>Impact:</h1>
	<p>Servers which parse ASN1 data from untrusted sources may be
	  vulnerable to a denial of service attack.</p>
	<p>An attacker accessing a server which uses SSL version 2 may
	  be able to execute arbitrary code with the privileges of that
	  server.</p>
	<p>A malicious SSL server can cause clients connecting using
	  SSL version 2 to crash.</p>
	<p>Applications which perform public key operations using
	  untrusted keys may be vulnerable to a denial of service
	  attack.</p>
	<h1>Workaround:</h1>
	<p>No workaround is available, but not all of the
	  vulnerabilities mentioned affect all applications.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-2937</cvename>
      <cvename>CVE-2006-2938</cvename>
      <cvename>CVE-2006-2940</cvename>
      <cvename>CVE-2006-3738</cvename>
      <cvename>CVE-2006-4343</cvename>
      <freebsdsa>SA-06:23.openssl</freebsdsa>
    </references>
    <dates>
      <discovery>2006-09-28</discovery>
      <entry>2007-02-26</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="12bd6ecf-c430-11db-95c5-000c6ec775d9">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.5.0.10,1</lt></range>
	<range><gt>2.*,1</gt><lt>2.0.0.2,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.5.0.10</lt></range>
      </package>
      <package>
	<name>lightning</name>
	<range><lt>0.3.1</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.0.8</lt></range>
	<range><ge>1.1</ge><lt>1.1.1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<name>mozilla-thunderbird</name>
	<range><lt>1.5.0.10</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.0.a2007.04.18</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><lt>1.5.a2007.04.18</lt></range>
      </package>
      <package>
	<name>firefox-ja</name>
	<name>linux-mozilla-devel</name>
	<name>linux-mozilla</name>
	<name>mozilla</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports of multiple security issues
	  in Firefox, Seamonkey, and Thunderbird.  Several of these
	  issues can probably be used to run arbitrary code with the
	  privilege of the user running the program.</p>
	<blockquote cite="http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox2.0.0.2">
	  <ul>
	    <li>MFSA 2007-08 onUnload + document.write() memory corruption</li>
	    <li>MFSA 2007-07 Embedded nulls in location.hostname confuse same-domain checks</li>
	    <li>MFSA 2007-06 Mozilla Network Security Services (NSS) SSLv2 buffer overflow</li>
	    <li>MFSA 2007-05 XSS and local file access by opening blocked popups</li>
	    <li>MFSA 2007-04 Spoofing using custom cursor and CSS3 hotspot</li>
	    <li>MFSA 2007-03 Information disclosure through cache collisions</li>
	    <li>MFSA 2007-02 Improvements to help protect against Cross-Site Scripting attacks</li>
	    <li>MFSA 2007-01 Crashes with evidence of memory corruption (rv:1.8.0.10/1.8.1.2)</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-6077</cvename>
      <cvename>CVE-2007-0008</cvename>
      <cvename>CVE-2007-0009</cvename>
      <cvename>CVE-2007-0775</cvename>
      <cvename>CVE-2007-0776</cvename>
      <cvename>CVE-2007-0777</cvename>
      <cvename>CVE-2007-0778</cvename>
      <cvename>CVE-2007-0779</cvename>
      <cvename>CVE-2007-0780</cvename>
      <cvename>CVE-2007-0800</cvename>
      <cvename>CVE-2007-0981</cvename>
      <cvename>CVE-2007-0995</cvename>
      <cvename>CVE-2007-1092</cvename>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=482</url>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=483</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-01.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-02.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-03.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-04.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-05.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-06.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-07.html</url>
      <url>http://www.mozilla.org/security/announce/2007/mfsa2007-08.html</url>
    </references>
    <dates>
      <discovery>2007-02-23</discovery>
      <entry>2007-02-24</entry>
      <modified>2007-04-19</modified>
    </dates>
  </vuln>

  <vuln vid="afdf500f-c1f6-11db-95c5-000c6ec775d9">
    <topic>snort -- DCE/RPC preprocessor vulnerability</topic>
    <affects>
      <package>
	<name>snort</name>
	<range><ge>2.6.1</ge><lt>2.6.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A IBM Internet Security Systems Protection Advisory
	  reports:</p>
	<blockquote cite="http://iss.net/threats/257.html">
	  <p>Snort is vulnerable to a stack-based buffer overflow as a
	    result of DCE/RPC reassembly. This vulnerability is in a
	    dynamic-preprocessor enabled in the default configuration,
	    and the configuration for this preprocessor allows for
	    auto-recognition of SMB traffic to perform reassembly
	    on. No checks are performed to see if the traffic is part
	    of a valid TCP session, and multiple Write AndX requests
	    can be chained in the same TCP segment. As a result, an
	    attacker can exploit this overflow with a single TCP PDU
	    sent across a network monitored by Snort or Sourcefire.</p>
	  <p>Snort users who cannot upgrade immediately are advised to
	    disable the DCE/RPC preprocessor by removing the DCE/RPC
	    preprocessor directives from snort.conf and restarting
	    Snort. However, be advised that disabling the DCE/RPC
	    preprocessor reduces detection capabilities for attacks in
	    DCE/RPC traffic. After upgrading, customers should
	    re-enable the DCE/RPC preprocessor.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <certvu>196240</certvu>
      <cvename>CVE-2006-5276</cvename>
      <url>http://xforce.iss.net/xforce/xfdb/31275</url>
      <url>http://www.snort.org/docs/advisory-2007-02-19.html</url>
    </references>
    <dates>
      <discovery>2007-02-19</discovery>
      <entry>2007-02-21</entry>
    </dates>
  </vuln>

  <vuln vid="94234e00-be8a-11db-b2ec-000c6ec775d9">
    <topic>rar -- password prompt buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>rar</name>
	<range><lt>3.70.b1,1</lt></range>
      </package>
      <package>
	<name>unrar</name>
	<name>zh-unrar</name>
	<range><lt>3.70.b1,4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>iDefense reports:</p>
	<blockquote cite="http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=472">
	  <p>Remote exploitation of a stack based buffer overflow
	    vulnerability in RARLabs Unrar may allow an attacker to
	    execute arbitrary code with the privileges of the user
	    opening the archive.</p>
	  <p>Unrar is prone to a stack based buffer overflow when
	    processing specially crafted password protected
	    archives.</p>
	  <p>If users are using the vulnerable command line based
	    unrar, they still need to interact with the program in
	    order to trigger the vulnerability. They must respond to
	    the prompt asking for the password, after which the
	    vulnerability will be triggered. They do not need to enter
	    a correct password, but they must at least push the enter
	    key.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>22447</bid>
      <cvename>CVE-2007-0855</cvename>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=472</url>
      <url>http://www.rarsoft.com/rarnew.htm</url>
    </references>
    <dates>
      <discovery>2007-02-07</discovery>
      <entry>2007-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="7fcf1727-be71-11db-b2ec-000c6ec775d9">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php5-imap</name>
	<name>php5-odbc</name>
	<name>php5-session</name>
	<name>php5-shmop</name>
	<name>php5-sqlite</name>
	<name>php5-wddx</name>
	<name>php5</name>
	<range><lt>5.2.1_2</lt></range>
      </package>
      <package>
	<name>php4-odbc</name>
	<name>php4-session</name>
	<name>php4-shmop</name>
	<name>php4-wddx</name>
	<name>php4</name>
	<range><lt>4.4.5</lt></range>
      </package>
      <package>
	<name>mod_php4-twig</name>
	<name>mod_php4</name>
	<name>mod_php5</name>
	<name>mod_php</name>
	<name>php4-cgi</name>
	<name>php4-cli</name>
	<name>php4-dtc</name>
	<name>php4-horde</name>
	<name>php4-nms</name>
	<name>php5-cgi</name>
	<name>php5-cli</name>
	<name>php5-dtc</name>
	<name>php5-horde</name>
	<name>php5-nms</name>
	<range><ge>4</ge><lt>4.4.5</lt></range>
	<range><ge>5</ge><lt>5.2.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple vulnerabilities have been found in PHP, including:
	  buffer overflows, stack overflows, format string, and
	  information disclosure vulnerabilities.</p>
	<p>The session extension contained <code>safe_mode</code> and
	  <code>open_basedir</code> bypasses, but the FreeBSD Security
	  Officer does not consider these real security
	  vulnerabilities, since <code>safe_mode</code> and
	  <code>open_basedir</code> are insecure by design and should
	  not be relied upon.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-0905</cvename>
      <cvename>CVE-2007-0906</cvename>
      <cvename>CVE-2007-0907</cvename>
      <cvename>CVE-2007-0908</cvename>
      <cvename>CVE-2007-0909</cvename>
      <cvename>CVE-2007-0910</cvename>
      <cvename>CVE-2007-0988</cvename>
      <url>http://secunia.com/advisories/24089/</url>
      <url>http://www.php.net/releases/4_4_5.php</url>
      <url>http://www.php.net/releases/5_2_1.php</url>
    </references>
    <dates>
      <discovery>2007-02-09</discovery>
      <entry>2007-02-17</entry>
      <modified>2013-04-01</modified>
    </dates>
  </vuln>

  <vuln vid="7bb127c1-a5aa-11db-9ddc-0011098b2f36">
    <topic>joomla -- multiple remote vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla</name>
	<range><lt>1.0.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/23563/">
	  <p>Some vulnerabilities have been reported in Joomla!, where some
	    have unknown impacts and one can be exploited by malicious people
	    to conduct cross-site scripting attacks.</p>
	  <ol>
	    <li>Input passed to an unspecified parameter is not properly
	      sanitised before being returned to the user.  This can be
	      exploited to execute arbitrary HTML and script code in a
	      user's browser session in context of an affected site.</li>
	    <li>The vulnerabilities are caused due to unspecified errors
	      in Joomla!.  The vendor describes them as "several low level
	      security issues". No further information is currently
	      available.</li>
	    </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>21810</bid>
      <cvename>CVE-2006-6832</cvename>
      <cvename>CVE-2006-6833</cvename>
      <cvename>CVE-2006-6834</cvename>
      <url>http://secunia.com/advisories/23563/</url>
    </references>
    <dates>
      <discovery>2006-12-29</discovery>
      <entry>2007-01-17</entry>
    </dates>
  </vuln>

  <vuln vid="1374b96c-a1c2-11db-9ddc-0011098b2f36">
    <topic>sircd -- remote reverse DNS buffer overflow</topic>
    <affects>
      <package>
       <name>sircd</name>
       <range><le>0.4.0</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/8153/">
	 <p>A vulnerability in sircd can be exploited by a malicious person
	   to compromise a vulnerable system.  The vulnerability is caused
	   by a boundary error in the code handling reverse DNS lookups,
	   when a user connects to the service. If the FQDN (Fully Qualified
	   Domain Name) returned is excessively long, the allocated buffer
	   is overflowed making it possible to execute arbitrary code on the
	   system with the privileges of the sircd daemon.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <bid>6924</bid>
      <url>http://secunia.com/advisories/8153</url>
    </references>
    <dates>
      <discovery>2003-02-24</discovery>
      <entry>2007-01-15</entry>
    </dates>
  </vuln>

  <vuln vid="e92d8f6b-a1c0-11db-9ddc-0011098b2f36">
    <topic>sircd -- remote operator privilege escalation vulnerability</topic>
    <affects>
      <package>
       <name>sircd</name>
       <range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/10274/">
	 <p>A vulnerability has been reported in sircd, which can be
	   exploited by malicious users to gain operator privileges.
	   The problem is that any user reportedly can set their usermode
	   to operator.  The vulnerability has been reported in
	   versions 0.5.2 and 0.5.3. Other versions may also be affected.</p>
       </blockquote>
      </body>
    </description>
    <references>
      <bid>9097</bid>
      <url>http://secunia.com/advisories/10274/</url>
    </references>
    <dates>
      <discovery>2003-11-20</discovery>
      <entry>2007-01-15</entry>
    </dates>
  </vuln>

  <vuln vid="41da2ba4-a24e-11db-bd24-000f3dcc6a5d">
    <topic>cacti -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.6i.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/23528/">
	  <p>rgod has discovered four vulnerabilities in Cacti,
	    which can be exploited by malicious people to bypass
	    certain security restrictions, manipulate data
	    and compromise vulnerable systems.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/23528/</url>
      <url>http://forums.cacti.net/about18846-0-asc-0.html</url>
    </references>
    <dates>
      <discovery>2006-12-28</discovery>
      <entry>2007-01-12</entry>
    </dates>
  </vuln>

  <vuln vid="b2ff68b2-9f29-11db-a4e4-0211d87675b7">
    <topic>mplayer -- buffer overflow in the code for RealMedia RTSP streams.</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk</name>
	<name>mplayer-gtk2</name>
	<name>mplayer-gtk-esound</name>
	<name>mplayer-gtk2-esound</name>
	<range><lt>0.99.10_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://www.mplayerhq.hu/design7/news.html">
	<p>A potential buffer overflow was found in the code used to handle
	RealMedia RTSP streams. When checking for matching asm rules, the code
	stores the results in a fixed-size array, but no boundary checks are
	performed. This may lead to a buffer overflow if the user is tricked
	into connecting to a malicious server. Since the attacker cannot write
	arbitrary data into the buffer, creating an exploit is very hard; but a
	DoS attack is easily made.
	A fix for this problem was committed to SVN on Sun Dec 31 13:27:53 2006
	UTC as r21799. The fix involves three files: stream/realrtsp/asmrp.c,
	stream/realrtsp/asmrp.h and stream/realrtsp/real.c.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/107217</freebsdpr>
      <cvename>CVE-2006-6172</cvename>
      <url>http://www.mplayerhq.hu/design7/news.html</url>
    </references>
    <dates>
      <discovery>2006-12-31</discovery>
      <entry>2007-01-08</entry>
    </dates>
  </vuln>

  <vuln vid="37e30313-9d8c-11db-858b-0060084a00e5">
    <topic>fetchmail -- crashes when refusing a message bound for an MDA</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><ge>6.3.5</ge><lt>6.3.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2006-03.txt">
	  <p>When delivering messages to a message delivery agent by means
	    of the "mda" option, fetchmail can crash (by passing
	    a NULL pointer to ferror() and fflush()) when refusing a message.
	    SMTP and LMTP delivery modes aren't affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-5974</cvename>
      <url>http://www.fetchmail.info/fetchmail-SA-2006-03.txt</url>
    </references>
    <dates>
      <discovery>2007-01-04</discovery>
      <entry>2007-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="5238ac45-9d8c-11db-858b-0060084a00e5">
    <topic>fetchmail -- TLS enforcement problem/MITM attack/password exposure</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><lt>6.3.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2006-02.txt">
	  <p>Fetchmail has had several longstanding password disclosure
	    vulnerabilities.</p>
	  <ul>
	    <li>sslcertck/sslfingerprint options should have implied
	      "sslproto tls1" in order to enforce TLS negotiation,
	      but did not.</li>
	    <li>Even with "sslproto tls1" in the config, fetches
	      would go ahead in plain text if STLS/STARTTLS wasn't available
	      (not advertised, or advertised but rejected).</li>
	    <li>POP3 fetches could completely ignore all TLS options
	      whether available or not because it didn't reliably issue
	      CAPA before checking for STLS support - but CAPA is a
	      requisite for STLS. Whether or not CAPAbilities were probed,
	      depended on the "auth" option. (Fetchmail only
	      tried CAPA if the auth option was not set at all, was set
	      to gssapi, kerberos, kerberos_v4, otp, or cram-md5.)</li>
	    <li>POP3 could fall back to using plain text passwords, even
	      if strong authentication had been configured.</li>
	    <li>POP2 would not complain if strong authentication or TLS
	      had been requested.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-5867</cvename>
      <url>http://www.fetchmail.info/fetchmail-SA-2006-02.txt</url>
    </references>
    <dates>
      <discovery>2007-01-04</discovery>
      <entry>2007-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="78ad2525-9d0c-11db-a5f6-000c6ec775d9">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>9.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>iDefense reports:</p>
	<blockquote cite="http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=457">
	  <p>The vulnerability specifically exists due to Opera
	    improperly processing a JPEG DHT marker. The DHT marker is
	    used to define a Huffman Table which is used for decoding
	    the image data. An invalid number of index bytes in the
	    DHT marker will trigger a heap overflow with partially
	    user controlled data.</p>
	  <p>Exploitation of this vulnerability would allow an
	    attacker to execute arbitrary code on the affected
	    host. The attacker would first need to construct a website
	    containing the malicious image and trick the vulnerable
	    user into visiting the site. This would trigger the
	    vulnerability and allow the code to execute with the
	    privileges of the local user.</p>
	</blockquote>
	<blockquote cite="http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=458">
	  <p>A flaw exists within Opera's Javascript SVG
	    implementation. When processing a
	    createSVGTransformFromMatrix request Opera does not
	    properly validate the type of object passed to the
	    function. Passing an incorrect object to this function can
	    result in it using a pointer that is user controlled when
	    it attempts to make the virtual function call.</p>
	  <p>Exploitation of this vulnerability would allow an
	    attacker to execute arbitrary code on the affected
	    host. The attacker would first need to construct a website
	    containing the malicious JavaScript and trick the
	    vulnerable user into visiting the site. This would trigger
	    the vulnerability and allow the code to execute with the
	    privileges of the local user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-0126</cvename>
      <cvename>CVE-2007-0127</cvename>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=457</url>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=458</url>
      <url>http://www.opera.com/support/search/supsearch.dml?index=851</url>
      <url>http://www.opera.com/support/search/supsearch.dml?index=852</url>
    </references>
    <dates>
      <discovery>2007-01-05</discovery>
      <entry>2007-01-05</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="3d8d3548-9d02-11db-a541-000ae42e9b93">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal</name>
	<range><gt>4.7</gt><lt>4.7.5</lt></range>
	<range><lt>4.6.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal security team reports:</p>
	<blockquote cite="http://drupal.org/files/sa-2007-001/advisory.txt">
	  <p>A few arguments passed via URLs are not properly sanitized
	    before display.  When an attacker is able to entice an
	    administrator to follow a specially crafted link, arbitrary
	    HTML and script code can be injected and executed in the
	    victim's session. Such an attack may lead to administrator
	    access if certain conditions are met.</p>
	</blockquote>
	<blockquote cite="http://drupal.org/files/sa-2007-002/advisory.txt">
	  <p>The way page caching was implemented allows a denial of
	    service attack. An attacker has to have the ability to post
	    content on the site. He or she would then be able to poison
	    the page cache, so that it returns cached 404 page not found
	    errors for existing pages.</p>
	  <p>If the page cache is not enabled, your site is not vulnerable.
	    The vulnerability only affects sites running on top of MySQL.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2007-0136</cvename>
      <url>http://drupal.org/files/sa-2007-001/advisory.txt</url>
      <url>http://drupal.org/files/sa-2007-002/advisory.txt</url>
    </references>
    <dates>
      <discovery>2007-01-05</discovery>
      <entry>2007-01-05</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="9347d82d-9a66-11db-b271-000e35248ad7">
    <topic>w3m -- format string vulnerability</topic>
    <affects>
      <package>
	<name>w3m</name>
	<name>w3m-img</name>
	<name>w3m-m17n</name>
	<name>w3m-m17n-img</name>
	<name>ja-w3m</name>
	<name>ja-w3m-img</name>
	<range><lt>0.5.1_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An anonymous person reports:</p>
	<blockquote cite="http://sourceforge.net/tracker/index.php?func=detail&amp;aid=1612792&amp;group_id=39518&amp;atid=425439">
	  <p>w3m-0.5.1 crashes when using the -dump or -backend options to
	    open a HTTPS URL with a SSL certificate where the CN contains
	    "%n%n%n%n%n%n".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>21735</bid>
      <cvename>CVE-2006-6772</cvename>
      <url>http://sourceforge.net/tracker/index.php?func=detail&amp;aid=1612792&amp;group_id=39518&amp;atid=425439</url>
      <url>http://secunia.com/advisories/23492/</url>
    </references>
    <dates>
      <discovery>2006-12-10</discovery>
      <entry>2007-01-03</entry>
    </dates>
  </vuln>

  <vuln vid="f4ff7434-9505-11db-9ddc-0011098b2f36">
    <topic>plone -- user can masquerade as a group</topic>
    <affects>
      <package>
	<name>plone</name>
	<range><gt>2.5</gt><lt>2.5.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Plone.org reports:</p>
	<blockquote cite="http://plone.org/products/plone-hotfix/releases/20061031">
	  <p>PlonePAS-using Plone releases (Plone 2.5 and Plone 2.5.1) has a
	    potential vulnerability that allows a user to masquerade as a group.
	    Please update your sites.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>21460</bid>
      <cvename>CVE-2006-4249</cvename>
      <url>http://plone.org/products/plone-hotfix/releases/20061031</url>
    </references>
    <dates>
      <discovery>2006-11-02</discovery>
      <entry>2006-12-27</entry>
    </dates>
  </vuln>

  <vuln vid="3f851b22-89fb-11db-a937-003048116330">
    <topic>proftpd -- remote code execution vulnerabilities</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<name>proftpd-mysql</name>
	<range><lt>1.3.0_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The proftpd development team reports that several
	  remote buffer overflows had been found in the
	  proftpd server.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-5815</cvename>
      <cvename>CVE-2006-6170</cvename>
    </references>
    <dates>
      <discovery>2006-11-10</discovery>
      <entry>2006-12-21</entry>
    </dates>
  </vuln>

  <vuln vid="11a84092-8f9f-11db-ab33-000e0c2e438a">
    <topic>gzip -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.1</ge><lt>6.1_7</lt></range>
	<range><ge>6.0</ge><lt>6.0_12</lt></range>
	<range><ge>5.5</ge><lt>5.5_5</lt></range>
	<range><ge>5.4</ge><lt>5.4_19</lt></range>
	<range><ge>5.3</ge><lt>5.3_34</lt></range>
	<range><lt>4.11_22</lt></range>
      </package>
      <package>
	<name>gzip</name>
	<range><lt>1.3.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>Multiple programming errors have been found in gzip which
	  can be triggered when gzip is decompressing files.  These
	  errors include insufficient bounds checks in buffer use, a
	  NULL pointer dereference, and a potential infinite loop.</p>
	<h1>Impact</h1>
	<p>The insufficient bounds checks in buffer use can cause gzip
	  to crash, and may permit the execution of arbitrary code.
	  The NULL pointer deference can cause gzip to crash.  The
	  infinite loop can cause a Denial-of-Service situation where
	  gzip uses all available CPU time.</p>
	<h1>Workaround</h1>
	<p>No workaround is available.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4334</cvename>
      <cvename>CVE-2006-4335</cvename>
      <cvename>CVE-2006-4336</cvename>
      <cvename>CVE-2006-4337</cvename>
      <cvename>CVE-2006-4338</cvename>
      <freebsdsa>SA-06:21.gzip</freebsdsa>
    </references>
    <dates>
      <discovery>2006-09-19</discovery>
      <entry>2006-12-19</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="ef3306fc-8f9b-11db-ab33-000e0c2e438a">
    <topic>bind9 -- Denial of Service in named(8)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.1</ge><lt>6.1_6</lt></range>
	<range><ge>6.0</ge><lt>6.0_11</lt></range>
	<range><ge>5.5</ge><lt>5.5_4</lt></range>
	<range><ge>5.4</ge><lt>5.4_18</lt></range>
	<range><ge>5.0</ge><lt>5.3_33</lt></range>
      </package>
      <package>
	<name>bind9</name>
	<range><ge>9.0</ge><lt>9.3.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>For a recursive DNS server, a remote attacker sending enough
	  recursive queries for the replies to arrive after all the
	  interested clients have left the recursion queue will trigger
	  an INSIST failure in the named(8) daemon.  Also for a
	  recursive DNS server, an assertion failure can occur when
	  processing a query whose reply will contain more than one
	  SIG(covered) RRset.</p>
	<p>For an authoritative DNS server serving a RFC 2535 DNSSEC
	  zone which is queried for the SIG records where there are
	  multiple SIG(covered) RRsets (e.g. a zone apex), named(8)
	  will trigger an assertion failure when it tries to construct
	  the response.</p>
	<h1>Impact</h1>
	<p>An attacker who can perform recursive lookups on a DNS server
	  and is able to send a sufficiently large number of recursive
	  queries, or is able to get the DNS server to return more than
	  one SIG(covered) RRsets can stop the functionality of the DNS
	  service.</p>
	<p>An attacker querying an authoritative DNS server serving a
	  RFC 2535 DNSSEC zone may be able to crash the DNS server.</p>
	<h1>Workaround</h1>
	<p>A possible workaround is to only allow trusted clients to
	  perform recursive queries.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4095</cvename>
      <cvename>CVE-2006-4096</cvename>
      <freebsdsa>SA-06:20.bind</freebsdsa>
    </references>
    <dates>
      <discovery>2006-09-06</discovery>
      <entry>2006-12-19</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="077c2dca-8f9a-11db-ab33-000e0c2e438a">
    <topic>openssl -- Incorrect PKCS#1 v1.5 padding validation in crypto(3)</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.1</ge><lt>6.1_6</lt></range>
	<range><ge>6.0</ge><lt>6.0_11</lt></range>
	<range><ge>5.5</ge><lt>5.5_4</lt></range>
	<range><ge>5.4</ge><lt>5.4_18</lt></range>
	<range><ge>5.3</ge><lt>5.3_33</lt></range>
	<range><lt>4.11_21</lt></range>
      </package>
      <package>
	<name>openssl</name>
	<range><gt>0.9.8</gt><lt>0.9.8c_9</lt></range>
	<range><lt>0.9.7k_0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>When verifying a PKCS#1 v1.5 signature, OpenSSL ignores any
	  bytes which follow the cryptographic hash being signed.  In
	  a valid signature there will be no such bytes.</p>
	<h1>Impact</h1>
	<p>OpenSSL will incorrectly report some invalid signatures as
	  valid.  When an RSA public exponent of 3 is used, or more
	  generally when a small public exponent is used with a
	  relatively large modulus (e.g., a public exponent of 17 with
	  a 4096-bit modulus), an attacker can construct a signature
	  which OpenSSL will accept as a valid PKCS#1 v1.5 signature.</p>
	<h1>Workaround</h1>
	<p>No workaround is available.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4339</cvename>
      <freebsdsa>SA-06:19.openssl</freebsdsa>
    </references>
    <dates>
      <discovery>2006-09-06</discovery>
      <entry>2006-12-19</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="0679deeb-8eaf-11db-abc9-0003476f14d3">
    <topic>sql-ledger -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>sql-ledger</name>
	<range><lt>2.6.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Debian security Team reports:</p>
	<blockquote cite="http://www.us.debian.org/security/2006/dsa-1239">
	  <p>Several remote vulnerabilities have been discovered in SQL
	    Ledger, a web based double-entry accounting program, which may
	    lead to the execution of arbitrary code. The Common
	    Vulnerabilities and Exposures project identifies the following
	    problems:</p>
	  <p>Chris Travers discovered that the session management can be
	    tricked into hijacking existing sessions.</p>
	  <p>Chris Travers discovered that directory traversal
	    vulnerabilities can be exploited to execute arbitrary Perl
	    code.</p>
	  <p>It was discovered that missing input sanitising allows
	    execution of arbitrary Perl code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4244</cvename>
      <cvename>CVE-2006-4731</cvename>
      <cvename>CVE-2006-5872</cvename>
      <url>http://www.us.debian.org/security/2006/dsa-1239</url>
    </references>
    <dates>
      <discovery>2006-12-17</discovery>
      <entry>2006-12-18</entry>
    </dates>
  </vuln>

  <vuln vid="5b47b70d-8ba9-11db-81d5-00123ffe8333">
    <topic>dbus -- match_rule_equal() Weakness</topic>
    <affects>
      <package>
	<name>dbus</name>
	<range><lt>1.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/23373/">
	  <p>D-Bus have a weakness, which can be exploited by malicious, local
	    users to cause a DoS (Denial of Service).</p>
	  <p>An error within the "match_rule_equal()" function can be
	    exploited to disable the ability of other processes to receive
	    messages by removing their matches from D-Bus.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-6107</cvename>
      <url>http://www.freedesktop.org/wiki/Software/dbus</url>
      <url>https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=218055</url>
      <url>http://secunia.com/advisories/23373/</url>
    </references>
    <dates>
      <discovery>2006-12-12</discovery>
      <entry>2006-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="779a2d55-8ba8-11db-81d5-00123ffe8333">
    <topic>evince -- Buffer Overflow Vulnerability</topic>
    <affects>
      <package>
	<name>evince</name>
	<range><lt>0.6.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/23111/">
	  <p>A vulnerability has been discovered in Evince, which can be
	    exploited by malicious people to compromise a user's system.</p>
	  <p>The vulnerability is caused due to a boundary error within the
	    "get_next_text()" function in ps/ps.c. This can be exploited to
	    cause a buffer overflow by e.g. tricking a user into opening a
	    specially crafted PostScript file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-5864</cvename>
      <url>http://secunia.com/advisories/23111/</url>
    </references>
    <dates>
      <discovery>2006-11-27</discovery>
      <entry>2006-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="fefd93d8-8af5-11db-9d01-0016179b2dd5">
    <topic>tdiary -- injection vulnerability</topic>
    <affects>
      <package>
	<name>ja-tdiary</name>
	<name>tdiary</name>
	<range><le>2.0.3</le></range>
      </package>
      <package>
	<name>ja-tdiary-devel</name>
	<name>tdiary-devel</name>
	<range><gt>2.1</gt><lt>2.1.4_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An undisclosed eRuby injection vulnerability had been discovered in
	  tDiary.</p>
      </body>
    </description>
    <references>
     <url>http://sourceforge.net/forum/forum.php?forum_id=642685</url>
    </references>
    <dates>
      <discovery>2006-12-10</discovery>
      <entry>2006-12-13</entry>
      <modified>2007-03-16</modified>
    </dates>
  </vuln>

  <vuln vid="d29dc506-8aa6-11db-bd0d-00123ffe8333">
    <topic>wv -- Multiple Integer Overflow Vulnerabilities</topic>
    <affects>
      <package>
	<name>wv</name>
	<range><lt>1.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/22595/">
	  <p>Some vulnerabilities have been reported in wvWare, which can be
	    exploited by malicious people to cause a DoS (Denial of Service)
	    and potentially compromise an application using the library.</p>
	  <p>The vulnerabilities are caused due to integer overflows within
	    the "wvGetLFO_records()" and "wvGetLFO_PLF()" functions. These can
	    be exploited to cause heap-based buffer overflows by e.g. tricking
	    a user to open a specially crafted Microsoft Word document with an
	    application using the library.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4513</cvename>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=433</url>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=434</url>
      <url>http://secunia.com/advisories/22595/</url>
    </references>
    <dates>
      <discovery>2006-10-26</discovery>
      <entry>2006-12-13</entry>
    </dates>
  </vuln>

  <vuln vid="b9044cc2-8aa5-11db-bd0d-00123ffe8333">
    <topic>wv2 -- Integer Overflow Vulnerability</topic>
    <affects>
      <package>
	<name>wv2</name>
	<range><lt>0.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/20665/">
	  <p>A vulnerability has been reported in wvWare wv2 Library, which
	    potentially can be exploited by malicious people to compromise an
	    application using the library.</p>
	  <p>The vulnerability is caused due to an integer overflow error in
	    "word_helper.h" when handling a Word document. This can be
	    exploited to cause a buffer overflow and may allow arbitrary code
	    execution via a specially crafted Word document.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-2197</cvename>
      <url>http://secunia.com/advisories/20665/</url>
    </references>
    <dates>
      <discovery>2006-06-12</discovery>
      <entry>2006-12-13</entry>
    </dates>
  </vuln>

  <vuln vid="e969e6cb-8911-11db-9d01-0016179b2dd5">
    <topic>tnftpd -- Remote root Exploit</topic>
    <affects>
      <package>
	<name>tnftpd</name>
	<range><lt>20040810</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The tnftpd port suffer from a remote stack overrun,
	  which can lead to a root compromise.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-6652</cvename>
     <url>http://lists.grok.org.uk/pipermail/full-disclosure/2006-December/051009.html</url>
    </references>
    <dates>
      <discovery>2006-12-01</discovery>
      <entry>2006-12-11</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="eb5124a4-8a20-11db-b033-00123ffe8333">
    <topic>clamav -- Multipart Nestings Denial of Service</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.88.7</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><le>20061029</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/23347/">
	  <p>Clam AntiVirus have a vulnerability, which can be exploited by
	    malicious people to cause a DoS (Denial of Service).</p>
	  <p>The vulnerability is caused due to a stack overflow when scanning
	    messages with deeply nested multipart content. This can be
	    exploited to crash the service by sending specially crafted emails
	    to a vulnerable system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-6481</cvename>
      <url>http://secunia.com/advisories/23347/</url>
      <url>http://www.quantenblog.net/security/virus-scanner-bypass</url>
    </references>
    <dates>
      <discovery>2006-12-06</discovery>
      <entry>2006-12-12</entry>
      <modified>2013-06-19</modified>
    </dates>
  </vuln>

  <vuln vid="1b043693-8617-11db-93b2-000e35248ad7">
    <topic>libxine -- multiple buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><lt>1.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The libxine development team reports that several
	  vulnerabilities had been found in the libxine library. The
	  first vulnerability is caused by improper checking of the
	  src/input/libreal/real.c "real_parse_sdp()" function.
	  A remote attacker could exploit this by tricking an user to
	  connect to a preparated server potentially causing a buffer
	  overflow.  Another buffer overflow had been found in the
	  libmms library, potentially allowing a remote attacker to
	  cause a denial of service vulnerability, and possible remote
	  code execution through the following functions: send_command,
	  string_utf16, get_data and get_media_packets.  Other functions
	  might be affected as well.</p>
      </body>
    </description>
    <references>
      <bid>18608</bid>
      <bid>21435</bid>
      <cvename>CVE-2006-2200</cvename>
      <cvename>CVE-2006-6172</cvename>
      <url>http://sourceforge.net/project/shownotes.php?release_id=468432</url>
    </references>
    <dates>
      <discovery>2006-05-04</discovery>
      <entry>2006-12-07</entry>
      <modified>2006-12-09</modified>
    </dates>
  </vuln>

  <vuln vid="4db1669c-8589-11db-ac4f-02e081235dab">
    <topic>gnupg -- remotely controllable function pointer</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><lt>1.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Werner Koch reports:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-announce/2006q4/000491.html">
	  <p>GnuPG uses data structures called filters to process
	    OpenPGP messages.  These filters are used in a similar
	    way as a pipelines in the shell.  For communication
	    between these filters context structures are used.	These
	    are usually allocated on the stack and passed to the
	    filter functions.  At most places the OpenPGP data stream
	    fed into these filters is closed before the context
	    structure gets deallocated.  While decrypting encrypted
	    packets, this may not happen in all cases and the filter
	    may use a void contest structure filled with garbage.  An
	    attacker may control this garbage.	The filter context
	    includes another context used by the low-level decryption
	    to access the decryption algorithm.  This is done using a
	    function pointer.  By carefully crafting an OpenPGP
	    message, an attacker may control this function pointer and
	    call an arbitrary function of the process.	Obviously an
	    exploit needs to prepared for a specific version,
	    compiler, libc, etc to be successful - but it is
	    definitely doable.</p>
	  <p>Fixing this is obvious: We need to allocate the context on
	    the heap and use a reference count to keep it valid as
	    long as either the controlling code or the filter code
	    needs it.</p>
	  <p>We have checked all other usages of such a stack based
	    filter contexts but fortunately found no other vulnerable
	    places.  This allows to release a relatively small patch.
	    However, for reasons of code cleanness and easier audits
	    we will soon start to change all these stack based filter
	    contexts to heap based ones.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-6235</cvename>
      <url>http://lists.gnupg.org/pipermail/gnupg-announce/2006q4/000246.html</url>
      <url>http://secunia.com/advisories/23245/</url>
    </references>
    <dates>
      <discovery>2006-12-04</discovery>
      <entry>2006-12-07</entry>
      <modified>2006-12-15</modified>
    </dates>
  </vuln>

  <vuln vid="a8674c14-83d7-11db-88d5-0012f06707f0">
    <topic>ruby -- cgi.rb library Denial of Service</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby+pthreads</name>
	<name>ruby+pthreads+oniguruma</name>
	<name>ruby+oniguruma</name>
	<range><ge>1.8.*,1</ge><lt>1.8.5_5,1</lt></range>
      </package>
      <package>
	<name>ruby_static</name>
	<range><ge>1.8.*,1</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2006/12/04/another-dos-vulnerability-in-cgi-library/">
	  <p>Another vulnerability has been discovered in the CGI library
	    (cgi.rb) that ships with Ruby which could be used by a malicious
	    user to create a denial of service attack (DoS).</p>
	  <p>A specific HTTP request for any web application using cgi.rb
	    causes CPU consumption on the machine on which the web application
	    is running. Many such requests result in a denial of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-6303</cvename>
      <url>http://www.ruby-lang.org/en/news/2006/12/04/another-dos-vulnerability-in-cgi-library/</url>
    </references>
    <dates>
      <discovery>2006-12-04</discovery>
      <entry>2006-12-04</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="ed124f8c-82a2-11db-b46b-0012f06707f0">
    <topic>libmusicbrainz -- multiple buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>libmusicbrainz</name>
	<range><lt>2.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports about libmusicbrainz:</p>
	<blockquote cite="http://www.securityfocus.com/bid/19508/discuss">
	  <p>The libmusicbrainz library is prone to multiple buffer-overflow
	    vulnerabilities because the application fails to check the size of
	    the data before copying it into a finite-sized internal memory
	    buffer.</p>
	  <p>An attacker can exploit these issues to execute arbitrary code
	    within the context of the application or to cause a
	    denial-of-service condition.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>19508</bid>
      <cvename>CVE-2006-4197</cvename>
      <url>http://www.securityfocus.com/bid/21185/discuss</url>
    </references>
    <dates>
      <discovery>2006-08-17</discovery>
      <entry>2006-12-02</entry>
    </dates>
  </vuln>

  <vuln vid="666b8c9e-8212-11db-851e-0016179b2dd5">
    <topic>tdiary -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>ja-tdiary</name>
	<name>tdiary</name>
	<range><le>2.0.2</le></range>
      </package>
      <package>
	<name>ja-tdiary-devel</name>
	<name>tdiary-devel</name>
	<range><gt>2.1</gt><lt>2.1.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>tDiary was vulnerable to an unspecified Cross-Site
	  Scripting vulnerability</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-6174</cvename>
      <url>http://sourceforge.net/forum/forum.php?forum_id=638868</url>
    </references>
    <dates>
      <discovery>2006-11-26</discovery>
      <entry>2006-12-02</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="18e3a5be-81f9-11db-95a2-0012f06707f0">
    <topic>ImageMagick -- SGI Image File heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><ge>6.0.0</ge><lt>6.2.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports about ImageMagick:</p>
	<blockquote cite="http://www.securityfocus.com/bid/21185/info">
	  <p>ImageMagick is prone to a remote heap-based buffer-overflow
	    vulnerability because the application fails to properly
	    bounds-check user-supplied input before copying it to an
	    insufficiently sized memory buffer.</p>
	  <p>Exploiting this issue allows attackers to execute arbitrary
	    machine code in the context of applications that use the
	    ImageMagick library.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>21185</bid>
      <cvename>CVE-2006-5868</cvename>
      <url>http://www.securityfocus.com/bid/21185/discuss</url>
    </references>
    <dates>
      <discovery>2006-11-14</discovery>
      <entry>2006-12-02</entry>
    </dates>
  </vuln>

  <vuln vid="3dd7eb58-80ae-11db-b4ec-000854d03344">
    <topic>gtar -- GNUTYPE_NAMES directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>gtar</name>
	<range><lt>1.16_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Teemu Salmela reports:</p>
	<blockquote cite="http://archives.neohapsis.com/archives/fulldisclosure/2006-11/0344.html">
	  <p>There is a tar record type, called GNUTYPE_NAMES (an
	    obsolete GNU extension), that allows the creation of
	    symbolic links pointing to arbitrary locations in the
	    filesystem, which makes it possible to create/overwrite
	    arbitrary files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>21235</bid>
      <cvename>CVE-2006-6097</cvename>
      <url>http://archives.neohapsis.com/archives/fulldisclosure/2006-11/0344.html</url>
    </references>
    <dates>
      <discovery>2006-11-21</discovery>
      <entry>2006-11-30</entry>
    </dates>
  </vuln>

  <vuln vid="a8af7d70-8007-11db-b280-0008743bf21a">
    <topic>kronolith -- arbitrary local file inclusion vulnerability</topic>
    <affects>
      <package>
	<name>kronolith</name>
	<range><lt>2.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>iDefense Labs reports:</p>
	<blockquote cite="http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=445">
	  <p>Remote exploitation of a design error in Horde's Kronolith
	    could allow an authenticated web mail user to execute
	    arbitrary PHP code under the security context of the running
	    web server.</p>
	  <p>The vulnerability specifically exists due to a design error in the
	    way it includes certain files. Specifically, the 'lib/FBView.php'
	    file contains a function 'Kronolith_FreeBusy_View::factory' which
	    will include local files that are supplied via the 'view' HTTP GET
	    request parameter.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.horde.org/archives/announce/2006/000307.html</url>
    </references>
    <dates>
      <discovery>2006-11-29</discovery>
      <entry>2006-11-30</entry>
    </dates>
  </vuln>

  <vuln vid="34c93ae8-7e6f-11db-bf00-02e081235dab">
    <topic>gnupg -- buffer overflow</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><lt>1.4.5_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Werner Koch reports:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-announce/2006q4/000241.html">
	  <p>When running GnuPG interactively, special crafted
	    messages may be used to crash gpg or gpg2.	Running gpg in
	    batch mode, as done by all software using gpg as a backend
	    (e.g. mailers), is not affected by this bug.</p>
	  <p>Exploiting this overflow seems to be possible.</p>
	  <p>gpg-agent, gpgsm, gpgv or other tools from the GnuPG
	    suite are not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.gnupg.org/pipermail/gnupg-announce/2006q4/000241.html</url>
    </references>
    <dates>
      <discovery>2006-11-27</discovery>
      <entry>2006-11-27</entry>
    </dates>
  </vuln>

  <vuln vid="cca97f5f-7435-11db-91de-0008743bf21a">
    <topic>proftpd -- Remote Code Execution Vulnerability</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<name>proftpd-mysql</name>
	<range><le>1.3.0_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>FrSIRT reports:</p>
	<blockquote cite="http://www.frsirt.com/english/advisories/2006/4451">
	  <p>A vulnerability has been identified in ProFTPD, which could be
	    exploited by attackers to cause a denial of service or execute
	    arbitrary commands. This flaw is due to a buffer overflow error
	    in the "main.c" file where the "cmd_buf_size" size of the buffer
	    used to handle FTP commands sent by clients is not properly set
	    to the size configured via the "CommandBufferSize" directive,
	    which could be exploited by attackers to compromise a vulnerable
	    server via a specially crafted FTP command.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.frsirt.com/english/advisories/2006/4451</url>
    </references>
    <dates>
      <discovery>2006-11-10</discovery>
      <entry>2006-11-14</entry>
      <modified>2006-11-15</modified>
    </dates>
  </vuln>

  <vuln vid="5a945904-73b1-11db-91d2-0002a5c2f4ef">
    <topic>unzoo -- Directory Traversal Vulnerability</topic>
    <affects>
      <package>
	<name>unzoo</name>
	<range><lt>4.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/12857/">
	  <p>Doubles has discovered a vulnerability in Unzoo, which
	    potentially can be exploited by malicious people to
	    compromise a user's system.</p>
	  <p>The vulnerability is caused due to an input validation error
	    when unpacking archives. This can be exploited via a
	    directory traversal attack to overwrite files outside the
	    directory, where the files are extracted to, if a user is
	    tricked into extracting a malicious archive using Unzoo.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>11417</bid>
      <url>http://secunia.com/advisories/12857/</url>
      <url>http://securitytracker.com/alerts/2004/Oct/1011673.html</url>
    </references>
    <dates>
      <discovery>2004-10-18</discovery>
      <entry>2006-11-14</entry>
      <modified>2006-12-15</modified>
    </dates>
  </vuln>

  <vuln vid="6d68618a-7199-11db-a2ad-000c6ec775d9">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<name>ja-bugzilla</name>
	<range><gt>2.*</gt><lt>2.22.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/2.18.5/">
	  <ul>
	    <li>Sometimes the information put into the &lt;h1&gt; and
	      &lt;h2&gt; tags in Bugzilla was not properly escaped,
	      leading to a possible XSS vulnerability.</li>
	    <li>Bugzilla administrators were allowed to put raw,
	      unfiltered HTML into many fields in Bugzilla, leading to
	      a possible XSS vulnerability.  Now, the HTML allowed in
	      those fields is limited.</li>
	    <li>attachment.cgi could leak the names of private
	      attachments</li>
	    <li>The "deadline" field was visible in the XML format of
	      a bug, even to users who were not a member of the
	      "timetrackinggroup."</li>
	    <li>A malicious user could pass a URL to an admin, and
	      make the admin delete or change something that he had
	      not intended to delete or change.</li>
	    <li>It is possible to inject arbitrary HTML into the
	      showdependencygraph.cgi page, allowing for a cross-site
	      scripting attack.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-5453</cvename>
      <cvename>CVE-2006-5454</cvename>
      <cvename>CVE-2006-5455</cvename>
      <url>http://www.bugzilla.org/security/2.18.5/</url>
    </references>
    <dates>
      <discovery>2006-10-15</discovery>
      <entry>2006-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="92442c4b-6f4a-11db-bd28-0012f06707f0">
    <topic>Imlib2 -- multiple image file processing vulnerabilities</topic>
    <affects>
      <package>
	<name>imlib2</name>
	<range><lt>20060926_1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/22732/">
	  <p>Some vulnerabilities have been reported in imlib2, which can be
	    exploited by malicious people to cause a DoS (Denial of Service)
	    or potentially compromise an application using the library.</p>
	  <p>The vulnerabilities are caused due to unspecified errors within
	    the processing of JPG, ARGB, PNG, LBM, PNM, TIFF, and TGA images.
	    This may be exploited to execute arbitrary code by e.g. tricking a
	    user into opening a specially crafted image file with an
	    application using imlib2.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>20903</bid>
      <cvename>CVE-2006-4806</cvename>
      <cvename>CVE-2006-4807</cvename>
      <cvename>CVE-2006-4808</cvename>
      <cvename>CVE-2006-4809</cvename>
    </references>
    <dates>
      <discovery>2006-11-03</discovery>
      <entry>2006-11-08</entry>
    </dates>
  </vuln>

  <vuln vid="ab8dbe98-6be4-11db-ae91-0012f06707f0">
    <topic>ruby -- cgi.rb library Denial of Service</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby+pthreads</name>
	<name>ruby+pthreads+oniguruma</name>
	<name>ruby+oniguruma</name>
	<range><ge>1.8.*,1</ge><lt>1.8.5_4,1</lt></range>
      </package>
      <package>
	<name>ruby_static</name>
	<range><ge>1.8.*,1</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Official ruby site reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/news/2006/11/03/CVE-2006-5467/">
	  <p>A vulnerability has been discovered in the CGI library (cgi.rb)
	    that ships with Ruby which could be used by a malicious user to
	    create a denial of service attack (DoS). The problem is triggered
	    by sending the library an HTTP request that uses multipart MIME
	    encoding and as an invalid boundary specifier that begins with
	    "-" instead of "--". Once triggered it will
	    exhaust all available memory resources effectively creating a DoS
	    condition.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>20777</bid>
      <cvename>CVE-2006-5467</cvename>
      <url>http://rubyforge.org/pipermail/mongrel-users/2006-October/001946.html</url>
    </references>
    <dates>
      <discovery>2006-10-25</discovery>
      <entry>2006-11-04</entry>
      <modified>2006-12-15</modified>
    </dates>
  </vuln>

  <vuln vid="b318dc8c-6756-11db-83c3-000c6ec775d9">
    <topic>screen -- combined UTF-8 characters vulnerability</topic>
    <affects>
      <package>
	<name>screen</name>
	<range><lt>4.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A vulnerability in the handling of combined UTF-8
	  characters in screen may allow an user-assisted attacker to
	  crash screen or potentially allow code execution as the user
	  running screen.  To exploit this issue the user running
	  scren must in some way interact with the attacker.</p>
      </body>
    </description>
    <references>
      <bid>20727</bid>
      <cvename>CVE-2006-4573</cvename>
      <mlist>http://lists.gnu.org/archive/html/screen-users/2006-10/msg00028.html</mlist>
      <url>https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=212056</url>
    </references>
    <dates>
      <discovery>2006-10-23</discovery>
      <entry>2006-10-29</entry>
    </dates>
  </vuln>

  <vuln vid="a9c51caf-6603-11db-ab90-000e35fd8194">
    <topic>mysql -- database suid privilege escalation</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>5.1</ge><lt>5.1.12</lt></range>
	<range><ge>5.0</ge><lt>5.0.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dmitri Lenev reports a privilege escalation in
	  MySQL.  MySQL evaluates arguments of suid routines in the
	  security context of the routine's definer instead of the
	  routine's caller, which allows remote and local
	  authenticated users to gain privileges through a routine
	  that has been made available using GRANT EXECUTE.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4227</cvename>
      <url>http://bugs.mysql.com/bug.php?id=18630</url>
    </references>
    <dates>
      <discovery>2006-03-29</discovery>
      <entry>2006-10-29</entry>
      <modified>2006-10-30</modified>
    </dates>
  </vuln>

  <vuln vid="a0e92718-6603-11db-ab90-000e35fd8194">
    <topic>mysql -- database "case-sensitive" privilege escalation</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>5.1</ge><lt>5.1.12</lt></range>
	<range><ge>5.0</ge><lt>5.0.25</lt></range>
	<range><lt>4.1.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michal Prokopiuk reports a privilege escalation in MySQL.
	  The vulnerability causes MySQL, when run on case-sensitive
	  filesystems, to allow remote and local authenticated users
	  to create or access a database when the database name
	  differs only in case from a database for which they have
	  permissions.</p>
      </body>
    </description>
    <references>
      <bid>19559</bid>
      <cvename>CVE-2006-4226</cvename>
      <url>http://bugs.mysql.com/bug.php?id=17647</url>
    </references>
    <dates>
      <discovery>2006-08-09</discovery>
      <entry>2006-10-29</entry>
    </dates>
  </vuln>

  <vuln vid="96ed277b-60e0-11db-ad2d-0016179b2dd5">
    <topic>Serendipity -- XSS Vulnerabilities</topic>
    <affects>
      <package>
	<name>serendipity</name>
	<range><lt>1.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Serendipity Team reports:</p>
	<blockquote cite="http://blog.s9y.org/archives/147-Serendipity-1.0.2-and-1.1-beta5-released.html">
	  <p>Serendipity failed to correctly sanitize user input on the
	    media manager administration page. The content of GET variables
	    were written into JavaScript strings. By using standard string
	    evasion techniques it was possible to execute arbitrary
	    JavaScript.</p>
	  <p>Additionally Serendipity dynamically created a HTML form on
	    the media manager administration page that contained all
	    variables found in the URL as hidden fields. While the variable
	    values were correctly escaped it was possible to break out
	    by specifying strange variable names.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.hardened-php.net/advisory_112006.136.htmlSerendipity</url>
      <url>http://secunia.com/advisories/22501/</url>
    </references>
    <dates>
      <discovery>2006-10-19</discovery>
      <entry>2006-10-21</entry>
    </dates>
  </vuln>

  <vuln vid="d8fbf13a-6215-11db-a59e-0211d85f11fb">
    <topic>kdelibs -- integer overflow in khtml</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<name>kdelibs-nocups</name>
	<range><lt>3.5.4_4</lt></range>
      </package>
      <package>
	<name>qt</name>
	<name>qt-copy</name>
	<range><lt>3.3.6_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Red Hat reports:</p>
	<blockquote cite="http://rhn.redhat.com/errata/RHSA-2006-0720.html">
	  <p>An integer overflow flaw was found in the way Qt handled pixmap
	    images. The KDE khtml library uses Qt in such a way that untrusted
	    parameters could be passed to Qt, triggering the overflow.
	    An attacker could for example create a malicious web page that when
	    viewed by a victim in the Konqueror browser would cause Konqueror
	    to crash or possibly execute arbitrary code with the privileges of
	    the victim.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4811</cvename>
      <url>http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=210742</url>
      <url>http://rhn.redhat.com/errata/RHSA-2006-0720.html</url>
    </references>
    <dates>
      <discovery>2006-10-14</discovery>
      <entry>2006-10-22</entry>
    </dates>
  </vuln>

  <vuln vid="4867ae85-608d-11db-8faf-000c6ec775d9">
    <topic>opera -- URL parsing heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><gt>9.*</gt><lt>9.02</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>iDefense Labs reports:</p>
	<blockquote cite="http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=424">
	  <p>Remote exploitation of a heap overflow vulnerability
	    within version 9 of Opera Software's Opera Web browser
	    could allow an attacker to execute arbitrary code on the
	    affected host.</p>
	  <p>A flaw exists within Opera when parsing a tag that
	    contains a URL. A heap buffer with a constant size of 256
	    bytes is allocated to store the URL, and the tag's URL is
	    copied into this buffer without sufficient bounds checking
	    of its length.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4819</cvename>
      <url>http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=424</url>
      <url>http://secunia.com/advisories/22218/</url>
      <url>http://www.opera.com/support/search/supsearch.dml?index=848</url>
    </references>
    <dates>
      <discovery>2006-10-17</discovery>
      <entry>2006-10-20</entry>
    </dates>
  </vuln>

  <vuln vid="1c0def84-5fb1-11db-b2e9-0008c79fa3d2">
    <topic>asterisk -- remote heap overwrite vulnerability</topic>
    <affects>
      <package>
	<name>asterisk</name>
	<name>asterisk-bristuff</name>
	<range><lt>1.2.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adam Boileau of Security-Assessment.com reports:</p>
	<blockquote cite="http://www.security-assessment.com/files/advisories/Asterisk_remote_heap_overflow.pdf">
	  <p>The Asterisk Skinny channel driver for Cisco SCCP phones
	    (chan_skinny.so) incorrectly validates a length value in
	    the packet header.	An integer wrap-around leads to heap
	    overwrite, and arbitrary remote code execution as root.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.security-assessment.com/files/advisories/Asterisk_remote_heap_overflow.pdf</url>
      <mlist msgid="4536A2F2.2020902@security-assessment.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=116121567530170</mlist>
    </references>
    <dates>
      <discovery>2006-10-17</discovery>
      <entry>2006-10-20</entry>
    </dates>
  </vuln>

  <vuln vid="b6c18956-5fa3-11db-ad2d-0016179b2dd5">
    <topic>plone -- unprotected MembershipTool methods</topic>
    <affects>
      <package>
	<name>plone</name>
	<range><lt>2.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Plone Team reports:</p>
	<blockquote cite="http://dev.plone.org/plone/ticket/5432">
	  <p>Plone 2.0.5, 2.1.2, and 2.5-beta1 does not restrict
	    access to the:</p>
	  <ul>
	    <li>changeMemberPortrait</li>
	    <li>deletePersonalPortrait</li>
	    <li>testCurrentPassword</li>
	  </ul>
	  <p>methods, which allows remote attackers to modify portraits.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1711</cvename>
      <url>http://plone.org/products/plone/releases/2.1.4</url>
      <url>https://svn.plone.org/svn/plone/PloneHotfix20060410/trunk/README.txt</url>
    </references>
    <dates>
      <discovery>2006-10-19</discovery>
      <entry>2006-10-19</entry>
      <modified>2006-10-20</modified>
    </dates>
  </vuln>

  <vuln vid="19207592-5f17-11db-ae08-0008743bf21a">
    <topic>drupal -- HTML attribute injection</topic>
    <affects>
      <package>
	<name>drupal</name>
	<range><lt>4.6.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Team reports:</p>
	<blockquote cite="http://drupal.org/files/sa-2006-026/advisory.txt">
	  <p>A malicious user may entice users to visit a specially
	    crafted URL that may result in the redirection of Drupal
	    form submission to a third-party site. A user visiting the
	    user registration page via such a url, for example, will
	    submit all data, such as his/her e-mail address, but also
	    possible private profile data, to a third-party site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/files/sa-2006-026/advisory.txt</url>
      <url>http://drupal.org/drupal-4.7.4</url>
    </references>
    <dates>
      <discovery>2006-10-18</discovery>
      <entry>2006-10-18</entry>
    </dates>
  </vuln>

  <vuln vid="937d5911-5f16-11db-ae08-0008743bf21a">
    <topic>drupal -- cross site request forgeries</topic>
    <affects>
      <package>
	<name>drupal</name>
	<range><lt>4.6.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Team reports:</p>
	<blockquote cite="http://drupal.org/files/sa-2006-025/advisory.txt">
	  <p>Visiting a specially crafted page, anywhere on the web, may
	    allow that page to post forms to a Drupal site in the
	    context of the visitor's session. To illustrate; suppose
	    one has an active user 1 session, the most powerful
	    administrator account for a site, to a Drupal site while
	    visiting a website created by an attacker. This website
	    will now be able to submit any form to the Drupal site with
	    the privileges of user 1, either by enticing the user to
	    submit a form or by automated means.</p>
	  <p>An attacker can exploit this vulnerability by changing
	    passwords, posting PHP code or creating new users, for
	    example. The attack is only limited by the privileges of
	    the session it executes in.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/files/sa-2006-025/advisory.txt</url>
      <url>http://drupal.org/drupal-4.7.4</url>
    </references>
    <dates>
      <discovery>2006-10-18</discovery>
      <entry>2006-10-18</entry>
    </dates>
  </vuln>

  <vuln vid="b2383758-5f15-11db-ae08-0008743bf21a">
    <topic>drupal -- multiple XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal</name>
	<range><lt>4.6.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Team reports:</p>
	<blockquote cite="http://drupal.org/files/sa-2006-024/advisory.txt">
	  <p>A bug in input validation and lack of output validation
	    allows HTML and script insertion on several pages.</p>
	  <p>Drupal's XML parser passes unescaped data to watchdog
	    under certain circumstances. A malicious user may execute
	    an XSS attack via a specially crafted RSS feed. This
	    vulnerability exists on systems that do not use PHP's
	    mb_string extension (to check if mb_string is being used,
	    navigate to admin/settings and look under "String
	    handling"). Disabling the aggregator module provides an
	    immediate workaround.</p>
	  <p>The aggregator module, profile module, and forum module do
	    not properly escape output of certain fields.</p>
	  <p>Note: XSS attacks may lead to administrator access if
	    certain conditions are met.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/files/sa-2006-024/advisory.txt</url>
      <url>http://drupal.org/drupal-4.7.4</url>
    </references>
    <dates>
      <discovery>2006-10-18</discovery>
      <entry>2006-10-18</entry>
    </dates>
  </vuln>

  <vuln vid="18a14baa-5ee5-11db-ae08-0008743bf21a">
    <topic>ingo -- local arbitrary shell command execution</topic>
    <affects>
      <package>
	<name>ingo</name>
	<range><lt>1.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Horde team reports a vulnerability within Ingo, the
	  filter management suite. The vulnerability is caused due to
	  inadequete escaping, possibly allowing a local user to execute
	  arbitrary shell commands via procmail.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-5449</cvename>
      <url>http://bugs.horde.org/ticket/?id=4513</url>
      <url>http://cvs.horde.org/diff.php/ingo/docs/CHANGES?r1=1.55.2.49&amp;r2=1.55.2.59&amp;ty=h</url>
      <url>http://lists.horde.org/archives/announce/2006/000296.html</url>
    </references>
    <dates>
      <discovery>2006-10-18</discovery>
      <entry>2006-10-18</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="a6d9da4a-5d5e-11db-8faf-000c6ec775d9">
    <topic>NVIDIA UNIX driver -- arbitrary root code execution vulnerability</topic>
    <affects>
      <package>
	<name>nvidia-driver</name>
	<range><ge>1.0.8762</ge><lt>1.0.8776</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Rapid7 reports:</p>
	<blockquote cite="http://www.rapid7.com/advisories/R7-0025.jsp">
	  <p>The NVIDIA Binary Graphics Driver for Linux is vulnerable
	    to a buffer overflow that allows an attacker to run
	    arbitrary code as root. This bug can be exploited both
	    locally or remotely (via a remote X client or an X client
	    which visits a malicious web page).  A working
	    proof-of-concept root exploit is included with this
	    advisory.</p>
	  <p>The NVIDIA drivers for Solaris and FreeBSD are also
	    likely to be vulnerable.</p>
	</blockquote>
	<p>Disabling Render acceleration in the "nvidia" driver, via
	  the "RenderAccel" X configuration option, can be used as a
	  workaround for this issue.</p>
      </body>
    </description>
    <references>
      <certvu>147252</certvu>
      <cvename>CVE-2006-5379</cvename>
      <url>http://nvidia.custhelp.com/cgi-bin/nvidia.cfg/php/enduser/std_adp.php?p_faqid=1971</url>
      <url>http://secunia.com/advisories/22419/</url>
      <url>http://www.rapid7.com/advisories/R7-0025.jsp</url>
    </references>
    <dates>
      <discovery>2006-10-16</discovery>
      <entry>2006-10-16</entry>
      <modified>2006-10-21</modified>
    </dates>
  </vuln>

  <vuln vid="8012a79d-5d21-11db-bb8d-00123ffe8333">
    <topic>clamav -- CHM unpacker and PE rebuilding vulnerabilities</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.88.5</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><le>20060922</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/22370/">
	  <p>Two vulnerabilities have been reported in Clam AntiVirus, which
	    potentially can be exploited by malicious people to cause a DoS
	    (Denial of Service) or compromise a vulnerable system.</p>
	  <p>1) An unspecified error in the CHM unpacker in chmunpack.c can be
	    exploited to cause a DoS.</p>
	  <p>2) An unspecified error in rebuildpe.c when rebuilding PE files
	    after unpacking can be exploited to cause a heap-based buffer
	    overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/22370/</url>
      <url>http://lurker.clamav.net/message/20061016.015114.dc6a8930.en.html</url>
      <url>http://sourceforge.net/project/shownotes.php?release_id=455799</url>
    </references>
    <dates>
      <discovery>2006-10-15</discovery>
      <entry>2006-10-16</entry>
    </dates>
  </vuln>

  <vuln vid="93ba13f8-5c41-11db-a5ae-00508d6a62df">
    <topic>tkdiff -- temporary file symlink privilege escalation</topic>
    <affects>
      <package>
	<name>tkdiff</name>
	<range><lt>4.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Javier Fernández-Sanguino Peña reports a vulnerability in
	  tkdiff which allows local users to gain priveleges of the
	  user running tkdiff due to insecure temporary file creation.</p>
      </body>
    </description>
    <references>
      <url>http://www.debian.org/security/2005/dsa-927</url>
      <cvename>CVE-2005-3343</cvename>
      <bid>16064</bid>
      <url>http://secunia.com/advisories/18083</url>
    </references>
    <dates>
      <discovery>2005-12-20</discovery>
      <entry>2006-10-15</entry>
    </dates>
  </vuln>

  <vuln vid="2c8a84d9-5bee-11db-a5ae-00508d6a62df">
    <topic>vtiger -- multiple remote file inclusion vulnerabilities</topic>
    <affects>
      <package>
	<name>vtiger</name>
	<range><lt>5.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dedi Dwianto a.k.a the_day reports:</p>
	<blockquote cite="http://www.milw0rm.com/exploits/2508">
	  <p>Input passed to the "$calpath" parameter in update.php is
	    not properly verified before being used. This can be
	    exploited to execute arbitrary PHP code by including files
	    from local or external resources.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-5289</cvename>
      <bid>20435</bid>
      <mlist msgid="20061009094328.15530.qmail@securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=116049557032343</mlist>
      <url>http://advisories.echo.or.id/adv/adv54-theday-2006.txt</url>
    </references>
    <dates>
      <discovery>2006-10-09</discovery>
      <entry>2006-10-15</entry>
    </dates>
  </vuln>

  <vuln vid="5c9a2769-5ade-11db-a5ae-00508d6a62df">
    <topic>google-earth -- heap overflow in the KML engine</topic>
    <affects>
      <package>
	<name>google-earth</name>
	<range><lt>4.0.2414</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>JAAScois reports:</p>
	<p>While processing KML/KMZ data Google Earth fails to verify
	  its size prior to copying it into a fixed-sized buffer.
	  This can be exploited as a buffer-overflow vulnerability to
	  cause the application to crash and/or to execute arbitrary
	  code.</p>
      </body>
    </description>
    <references>
      <bid>20464</bid>
      <url>http://www.jaascois.com/exploits/18602024/</url>
    </references>
    <dates>
      <discovery>2006-10-10</discovery>
      <entry>2006-10-14</entry>
      <modified>2007-04-13</modified>
    </dates>
  </vuln>

  <vuln vid="72f21372-55e4-11db-a5ae-00508d6a62df">
    <topic>torrentflux -- User-Agent XSS Vulnerability</topic>
    <affects>
      <package>
	<name>torrentflux</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://www.stevenroddis.com.au/2006/10/06/torrentflux-user-agent-xss-vulnerability/">
	  <p>Steven Roddis reports that User-Agent string is not
	    properly escaped when handled by torrentflux. This allows
	    for arbitrary code insertion.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>20371</bid>
      <cvename>CVE-2006-5227</cvename>
      <url>http://www.stevenroddis.com.au/2006/10/06/torrentflux-user-agent-xss-vulnerability/</url>
      <url>http://secunia.com/advisories/22293/</url>
    </references>
    <dates>
      <discovery>2006-09-30</discovery>
      <entry>2006-10-07</entry>
      <modified>2006-10-15</modified>
    </dates>
  </vuln>

  <vuln vid="fe83eb5b-55e1-11db-a5ae-00508d6a62df">
    <topic>python -- buffer overrun in repr() for unicode strings</topic>
    <affects>
      <package>
	<name>python+ipv6</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>python</name>
	<range><lt>2.4.3_1</lt></range>
	<range><gt>2.5.*</gt><lt>2.5.c2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Benjamin C. Wiley Sittler reports:</p>
	<blockquote cite="https://launchpad.net/distros/ubuntu/+source/python2.4/+bug/56633">
	  <p>I discovered a [buffer overrun in repr() for unicode
	    strings]. This causes an unpatched non-debug wide
	    (UTF-32/UCS-4) build of python to abort.</p>
	</blockquote>
	<p>Ubuntu security team reports:</p>
	<blockquote cite="http://www.ubuntu.com/usn/usn-359-1">
	  <p>If an application uses repr() on arbitrary untrusted data,
	    this [bug] could be exploited to execute arbitrary code
	    with the privileges of the python application.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4980</cvename>
      <url>https://launchpad.net/distros/ubuntu/+source/python2.4/+bug/56633</url>
      <url>http://www.ubuntu.com/usn/usn-359-1</url>
      <url>http://secunia.com/advisories/22276/</url>
    </references>
    <dates>
      <discovery>2006-08-15</discovery>
      <entry>2006-10-07</entry>
      <modified>2006-10-08</modified>
    </dates>
  </vuln>

  <vuln vid="e329550b-54f7-11db-a5ae-00508d6a62df">
    <topic>php -- _ecalloc Integer Overflow Vulnerability</topic>
    <affects>
      <package>
	<name>php5</name>
	<range><lt>5.1.6_1</lt></range>
      </package>
      <package>
	<name>php5-cli</name>
	<name>php5-cgi</name>
	<name>php5-dtc</name>
	<name>php5-horde</name>
	<name>php5-nms</name>
	<name>mod_php5</name>
	<range><ge>5</ge><lt>5.1.6_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser reports:</p>
	<blockquote cite="http://www.hardened-php.net/advisory_092006.133.html">
	  <p>The PHP 5 branch of the PHP source code lacks the
	    protection against possible integer overflows inside
	    ecalloc() that is present in the PHP 4 branch and also for
	    several years part of our Hardening-Patch and our new
	    Suhosin-Patch.</p>
	  <p>It was discovered that such an integer overflow can be
	    triggered when user input is passed to the unserialize()
	    function. Earlier vulnerabilities in PHP's unserialize()
	    that were also discovered by one of our audits in December
	    2004 are unrelated to the newly discovered flaw, but they
	    have shown, that the unserialize() function is exposed to
	    user-input in many popular PHP applications.  Examples for
	    applications that use the content of COOKIE variables with
	    unserialize() are phpBB and Serendipity.</p>
	  <p>The successful exploitation of this integer overflow will
	    result in arbitrary code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4812</cvename>
      <url>http://www.hardened-php.net/advisory_092006.133.html</url>
      <url>http://secunia.com/advisories/22280/</url>
    </references>
    <dates>
      <discovery>2006-09-30</discovery>
      <entry>2006-10-06</entry>
      <modified>2013-04-01</modified>
    </dates>
  </vuln>

  <vuln vid="8a5770b4-54b5-11db-a5ae-00508d6a62df">
    <topic>mambo -- multiple SQL injection vulnerabilities</topic>
    <affects>
      <package>
	<name>mambo</name>
	<range><lt>4.6.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>James Bercegay reports:</p>
	<blockquote cite="http://www.gulftech.org/?node=research&amp;article_id=00116-10042006">
	  <p>Mambo is vulnerable to an Authentication Bypass issue that
	    is due to an SQL Injection in the login function. The SQL
	    Injection is possible because the $passwd variable is only
	    sanitized when it is not passed as an argument to the
	    function.</p>
	</blockquote>
	<p>Omid reports:</p>
	<blockquote cite="http://seclists.org/bugtraq/2006/Aug/0491.html">
	  <p>There are several sql injections in Mambo 4.6 RC2 &amp;
	    Joomla 1.0.10 (and maybe other versions):</p>
	  <ul>
	    <li>When a user edits a content, the "id" parameter is not
	      checked properly in /components/com_content/content.php,
	      which can cause 2 sql injections.</li>
	    <li>The "limit" parameter in the administration section is
	      not checked. This affects many pages of administration
	      section</li>
	    <li>In the administration section, while editing/creating a
	      user, the "gid" parameter is not checked properly.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>19719</bid>
      <bid>19734</bid>
      <url>http://www.gulftech.org/?node=research&amp;article_id=00116-10042006</url>
      <url>http://seclists.org/bugtraq/2006/Aug/0491.html</url>
      <url>http://www.frsirt.com/english/advisories/2006/3918</url>
      <url>http://mamboxchange.com/forum/forum.php?forum_id=7704</url>
      <url>http://secunia.com/advisories/21644/</url>
      <url>http://secunia.com/advisories/22221/</url>
    </references>
    <dates>
      <discovery>2006-08-26</discovery>
      <entry>2006-10-05</entry>
      <modified>2011-06-27</modified>
    </dates>
  </vuln>

  <vuln vid="19a92df1-548d-11db-8f1a-000a48049292">
    <topic>tin -- buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>tin</name>
	<name>zh-tin</name>
	<range><lt>1.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="ftp://ftp.tin.org/pub/news/clients/tin/stable/CHANGES">
	  <p>Urs Janssen and Aleksey Salow report possible buffer
	    overflows in tin versions 1.8.0 and 1.8.1.</p>
	</blockquote>
	<blockquote cite="http://www.openpkg.org/security/advisories/OpenPKG-SA-2006.005-tin.html">
	  <p>OpenPKG project elaborates there is an allocation
	    off-by-one bug in version 1.8.0 which can lead to a buffer
	    overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>ftp://ftp.tin.org/pub/news/clients/tin/stable/CHANGES</url>
      <url>http://www.openpkg.org/security/advisories/OpenPKG-SA-2006.005-tin.html</url>
    </references>
    <dates>
      <discovery>2006-02-15</discovery>
      <entry>2006-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="ae7124ff-547c-11db-8f1a-000a48049292">
    <topic>openldap -- slapd acl selfwrite Security Issue</topic>
    <affects>
      <package>
	<name>openldap-server</name>
	<name>openldap-sasl-server</name>
	<range><lt>2.3.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Howard Chu reports:</p>
	<blockquote cite="http://www.openldap.org/its/index.cgi/Software%20Bugs?id=4587">
	  <p>An ACL of the form 'access to dn.subtree="ou=groups,
	    dc=example,dc=com" attr=member by * selfwrite' is intended
	    to only allow users to add/delete their own DN to the
	    target attribute. Currently it allows any DNs to be
	    modified.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>19832</bid>
      <cvename>CVE-2006-4600</cvename>
      <url>http://www.openldap.org/its/index.cgi/Software%20Bugs?id=4587</url>
      <url>http://www.openldap.org/lists/openldap-announce/200608/msg00000.html</url>
      <url>http://secunia.com/advisories/21721</url>
      <url>http://securitytracker.com/alerts/2006/Sep/1016783.html</url>
    </references>
    <dates>
      <discovery>2006-06-14</discovery>
      <entry>2006-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="5a39a22e-5478-11db-8f1a-000a48049292">
    <topic>mono -- "System.CodeDom.Compiler" Insecure Temporary Creation</topic>
    <affects>
      <package>
	<name>mono</name>
	<range><lt>1.1.13.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sebastian Krahmer reports:</p>
	<blockquote cite="http://www.ubuntu.com/usn/usn-357-1">
	  <p>Sebastian Krahmer of the SuSE security team discovered
	    that the System.CodeDom.Compiler classes used temporary
	    files in an insecure way. This could allow a symbolic link
	    attack to create or overwrite arbitrary files with the
	    privileges of the user invoking the program. Under some
	    circumstances, a local attacker could also exploit this to
	    inject arbitrary code into running Mono processes.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-5072</cvename>
      <url>http://www.ubuntu.com/usn/usn-357-1</url>
      <url>http://secunia.com/advisories/22237/</url>
    </references>
    <dates>
      <discovery>2006-10-04</discovery>
      <entry>2006-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="edabe438-542f-11db-a5ae-00508d6a62df">
    <topic>php -- open_basedir Race Condition Vulnerability</topic>
    <affects>
      <package>
	<name>php4</name>
	<name>php5</name>
	<range><lt>4.4.4_1</lt></range>
	<range><ge>5</ge><lt>5.1.6_2</lt></range>
      </package>
      <package>
	<name>php-suhosin</name>
	<range><lt>0.9.6</lt></range>
      </package>
      <package>
	<name>php4-cli</name>
	<name>php5-cli</name>
	<name>php4-cgi</name>
	<name>php5-cgi</name>
	<name>php4-dtc</name>
	<name>php5-dtc</name>
	<name>php4-horde</name>
	<name>php5-horde</name>
	<name>php4-nms</name>
	<name>php5-nms</name>
	<name>mod_php4</name>
	<name>mod_php5</name>
	<range><ge>4</ge><lt>4.4.4_1</lt></range>
	<range><ge>5</ge><lt>5.1.6_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser reports:</p>
	<blockquote cite="http://www.hardened-php.net/advisory_082006.132.html">
	  <p>PHP's open_basedir feature is meant to disallow scripts to
	    access files outside a set of configured base directories.
	    The checks for this are placed within PHP functions dealing
	    with files before the actual open call is performed.</p>
	  <p>Obviously there is a little span of time between the check
	    and the actual open call. During this time span the checked
	    path could have been altered and point to a file that is
	    forbidden to be accessed due to open_basedir restrictions.</p>
	  <p>Because the open_basedir restrictions often not call PHP
	    functions but 3rd party library functions to actually open
	    the file it is impossible to close this time span in a
	    general way. It would only be possible to close it when PHP
	    handles the actual opening on it's own.</p>
	  <p>While it seems hard to change the path during this little
	    time span it is very simple with the use of the symlink()
	    function combined with a little trick. PHP's symlink()
	    function ensures that source and target of the symlink
	    operation are allowed by open_basedir restrictions (and
	    safe_mode). However it is possible to point a symlink to
	    any file by the use of mkdir(), unlink() and at least two
	    symlinks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>20326</bid>
      <cvename>CVE-2006-5178</cvename>
      <url>http://www.hardened-php.net/advisory_082006.132.html</url>
      <url>http://secunia.com/advisories/22235/</url>
    </references>
    <dates>
      <discovery>2006-10-02</discovery>
      <entry>2006-10-05</entry>
      <modified>2013-04-01</modified>
    </dates>
  </vuln>

  <vuln vid="86526ba4-53c8-11db-8f1a-000a48049292">
    <topic>phpbb -- NULL byte injection vulnerability</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<name>zh-phpbb-tw</name>
	<range><lt>2.0.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/22188/">
	  <p>ShAnKaR has discovered a vulnerability in phpBB, which can
	    be exploited by malicious users to compromise a vulnerable
	    system.</p>
	  <p>Input passed to the "avatar_path" parameter in
	    admin/admin_board.php is not properly sanitised before
	    being used as a configuration variable to store avatar
	    images. This can be exploited to upload and execute
	    arbitrary PHP code by changing "avatar_path" to a file with
	    a trailing NULL byte.</p>
	  <p>Successful exploitation requires privileges to the
	    administration section.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>20347</bid>
      <cvename>CVE-2006-4758</cvename>
      <url>http://secunia.com/advisories/22188/</url>
      <url>http://xforce.iss.net/xforce/xfdb/28884</url>
      <url>http://www.security.nnov.ru/Odocument221.html</url>
    </references>
    <dates>
      <discovery>2006-09-12</discovery>
      <entry>2006-10-04</entry>
      <modified>2006-12-24</modified>
    </dates>
  </vuln>

  <vuln vid="35f2679f-52d7-11db-8f1a-000a48049292">
    <topic>postnuke -- admin section SQL injection</topic>
    <affects>
      <package>
	<name>postnuke</name>
	<range><lt>0.763</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISS X-Force reports:</p>
	<blockquote cite="http://xforce.iss.net/xforce/xfdb/29271">
	  <p>PostNuke is vulnerable to SQL injection. A remote attacker
	    could send specially-crafted SQL statements to the admin
	    section using the hits parameter, which could allow the
	    attacker to view, add, modify or delete information in the
	    back-end database.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>20317</bid>
      <cvename>CVE-2006-5121</cvename>
      <url>http://xforce.iss.net/xforce/xfdb/29271</url>
      <url>http://www.securityfocus.com/archive/1/archive/1/447361/100/0/threaded</url>
      <url>http://secunia.com/advisories/22197/</url>
    </references>
    <dates>
      <discovery>2006-09-29</discovery>
      <entry>2006-10-03</entry>
      <modified>2007-11-17</modified>
    </dates>
  </vuln>

  <vuln vid="b975763f-5210-11db-8f1a-000a48049292">
    <topic>freetype -- LWFN Files Buffer Overflow Vulnerability</topic>
    <affects>
      <package>
	<name>freetype2</name>
	<range><lt>2.1.10_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityTracker reports:</p>
	<blockquote cite="http://securitytracker.com/alerts/2006/Jul/1016522.html">
	  <p>A vulnerability was reported in FreeType. A remote user
	    can cause arbitrary code to be executed on the target
	    user's system.</p>
	  <p>A remote user can create a specially crafted font file
	    that, when loaded by the target user's system, will trigger
	    an integer underflow or integer overflow and crash the
	    application or execute arbitrary code on the target system.</p>
	  <p>Chris Evans reported these vulnerabilities.</p>
	  <p>Impact: A remote user can create a file that, when loaded
	    by the target user, will execute arbitrary code on the
	    target user's system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>18034</bid>
      <cvename>CVE-2006-0747</cvename>
      <cvename>CVE-2006-1861</cvename>
      <cvename>CVE-2006-3467</cvename>
      <url>http://securitytracker.com/alerts/2006/Jul/1016522.html</url>
    </references>
    <dates>
      <discovery>2006-07-10</discovery>
      <entry>2006-10-02</entry>
    </dates>
  </vuln>

  <vuln vid="74ff10f6-520f-11db-8f1a-000a48049292">
    <topic>cscope -- Buffer Overflow Vulnerabilities</topic>
    <affects>
      <package>
	<name>cscope</name>
	<range><lt>15.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/21601">
	  <p>Will Drewry has reported some vulnerabilities in Cscope,
	    which potentially can be exploited by malicious people to
	    compromise a vulnerable system.</p>
	  <p>Various boundary errors within the parsing of file lists
	    or the expansion of environment variables can be exploited
	    to cause stack-based buffer overflows when parsing
	    specially crafted "cscope.lists" files or directories.</p>
	  <p>A boundary error within the parsing of command line
	    arguments can be exploited to cause a stack-based buffer
	    overflow when supplying an overly long "reffile" argument.</p>
	  <p>Successful exploitation may allow execution of arbitrary
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>19686</bid>
      <bid>19687</bid>
      <cvename>CVE-2006-4262</cvename>
      <url>http://secunia.com/advisories/21601</url>
      <url>http://sourceforge.net/mailarchive/forum.php?thread_id=30266760&amp;forum_id=33500</url>
      <url>http://sourceforge.net/mailarchive/forum.php?thread_id=30266761&amp;forum_id=33500</url>
    </references>
    <dates>
      <discovery>2006-08-20</discovery>
      <entry>2006-10-02</entry>
      <modified>2006-10-11</modified>
    </dates>
  </vuln>

  <vuln vid="64bf6234-520d-11db-8f1a-000a48049292">
    <topic>gnutls -- RSA Signature Forgery Vulnerability</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<name>gnutls-devel</name>
	<range><lt>1.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/21937">
	  <p>A vulnerability has been reported in GnuTLS, which can be
	    exploited by malicious people to bypass certain security
	    restrictions.</p>
	  <p>The vulnerability is caused due to an error in the
	    verification of certain signatures. If a RSA key with
	    exponent 3 is used, it may be possible to forge PKCS #1
	    v1.5 signatures signed with that key.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>20027</bid>
      <cvename>CVE-2006-4790</cvename>
      <url>http://secunia.com/advisories/21937</url>
      <url>http://lists.gnupg.org/pipermail/gnutls-dev/2006-September/001205.html</url>
    </references>
    <dates>
      <discovery>2006-09-08</discovery>
      <entry>2006-10-02</entry>
    </dates>
  </vuln>

  <vuln vid="350a5bd9-520b-11db-8f1a-000a48049292">
    <topic>MT -- Search Unspecified XSS</topic>
    <affects>
      <package>
	<name>MT</name>
	<range><ge>3.3</ge><lt>3.33</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/22109">
	  <p>Arai has reported a vulnerability in Movable Type and
	    Movable Type Enterprise, which can be exploited by
	    malicious people to conduct cross-site scripting attacks.</p>
	  <p>Some unspecified input passed via the search functionality
	    isn't properly sanitised before being returned to the user.
	    This can be exploited to execute arbitrary HTML and script
	    code in a user's browser session in context of an affected
	    site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>20228</bid>
      <cvename>CVE-2006-5080</cvename>
      <url>http://secunia.com/advisories/22109</url>
      <url>http://www.sixapart.com/movabletype/news/2006/09/mt_333-mte_103_updates.html</url>
    </references>
    <dates>
      <discovery>2006-09-26</discovery>
      <entry>2006-10-02</entry>
      <modified>2006-10-15</modified>
    </dates>
  </vuln>

  <vuln vid="19b17ab4-51e0-11db-a5ae-00508d6a62df">
    <topic>phpmyadmin -- XSRF vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.9.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpMyAdmin team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2006-5">
	  <p>We received a security advisory from Stefan Esser
	    (sesser@hardened-php.net) and we wish to thank him for his
	    work.</p>
	  <p>It was possible to inject arbitrary SQL commands by
	    forcing an authenticated user to follow a crafted link.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-5116</cvename>
      <cvename>CVE-2006-5117</cvename>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2006-5</url>
      <url>http://secunia.com/advisories/22126/</url>
      <bid>20253</bid>
    </references>
    <dates>
      <discovery>2006-09-28</discovery>
      <entry>2006-10-02</entry>
      <modified>2006-10-03</modified>
    </dates>
  </vuln>

  <vuln vid="32db37a5-50c3-11db-acf3-000c6ec775d9">
    <topic>openssh -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.1</ge><lt>6.1_10</lt></range>
	<range><ge>6.0</ge><lt>6.0_15</lt></range>
	<range><ge>5.5</ge><lt>5.5_8</lt></range>
	<range><ge>5.4</ge><lt>5.4_22</lt></range>
	<range><ge>5.0</ge><lt>5.3_37</lt></range>
	<range><lt>4.11_25</lt></range>
      </package>
      <package>
	<name>openssh</name>
	<range><lt>4.4,1</lt></range>
      </package>
      <package>
	<name>openssh-portable</name>
	<range><lt>4.4.p1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>The CRC compensation attack detector in the sshd(8) daemon,
	  upon receipt of duplicate blocks, uses CPU time cubic in the
	  number of duplicate blocks received.	[CVE-2006-4924]</p>
	<p>A race condition exists in a signal handler used by the
	  sshd(8) daemon to handle the LoginGraceTime option, which
	  can potentially cause some cleanup routines to be executed
	  multiple times.  [CVE-2006-5051]</p>
	<h1>Impact</h1>
	<p>An attacker sending specially crafted packets to sshd(8)
	  can cause a Denial of Service by using 100% of CPU time
	  until a connection timeout occurs.  Since this attack can be
	  performed over multiple connections simultaneously, it is
	  possible to cause up to MaxStartups (10 by default) sshd
	  processes to use all the CPU time they can obtain.
	  [CVE-2006-4924]</p>
	<p>The OpenSSH project believe that the race condition can
	  lead to a Denial of Service or potentially remote code
	  execution, but the FreeBSD Security Team has been unable to
	  verify the exact impact.  [CVE-2006-5051]</p>
	<h1>Workaround</h1>
	<p>The attack against the CRC compensation attack detector can
	  be avoided by disabling SSH Protocol version 1 support in
	  sshd_config(5).</p>
	<p>There is no workaround for the second issue.</p>
      </body>
    </description>
    <references>
      <bid>20216</bid>
      <cvename>CVE-2006-4924</cvename>
      <cvename>CVE-2006-5051</cvename>
      <freebsdsa>SA-06:22.openssh</freebsdsa>
      <url>http://www.openssh.com/txt/release-4.4</url>
    </references>
    <dates>
      <discovery>2006-09-25</discovery>
      <entry>2006-09-30</entry>
    </dates>
  </vuln>

  <vuln vid="fcba5764-506a-11db-a5ae-00508d6a62df">
    <topic>dokuwiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>dokuwiki</name>
	<range><lt>20060309c</lt></range>
      </package>
      <package>
	<name>dokuwiki-devel</name>
	<range><lt>20060909</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/21819/">
	  <p>rgod has discovered a vulnerability in DokuWiki, which can
	    be exploited by malicious people to compromise a vulnerable
	    system.</p>
	  <p>Input passed to the "TARGET_FN" parameter in
	    bin/dwpage.php is not properly sanitised before being used
	    to copy files. This can be exploited via directory
	    traversal attacks in combination with DokuWiki's file
	    upload feature to execute arbitrary PHP code.</p>
	</blockquote>
	<p>CVE Mitre reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4674">
	  <p>Direct static code injection vulnerability in doku.php in
	    DokuWiki before 2006-03-09c allows remote attackers to
	    execute arbitrary PHP code via the X-FORWARDED-FOR HTTP
	    header, which is stored in config.php.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4675">
	  <p>Unrestricted file upload vulnerability in
	    lib/exe/media.php in DokuWiki before 2006-03-09c allows
	    remote attackers to upload executable files into the
	    data/media folder via unspecified vectors.</p>
	</blockquote>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4679">
	  <p>DokuWiki before 2006-03-09c enables the debug feature by
	    default, which allows remote attackers to obtain sensitive
	    information by calling doku.php with the X-DOKUWIKI-DO HTTP
	    header set to "debug".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>19911</bid>
      <cvename>CVE-2006-4674</cvename>
      <cvename>CVE-2006-4675</cvename>
      <cvename>CVE-2006-4679</cvename>
      <url>http://secunia.com/advisories/21819/</url>
      <url>http://bugs.splitbrain.org/index.php?do=details&amp;id=906</url>
    </references>
    <dates>
      <discovery>2006-09-08</discovery>
      <entry>2006-09-30</entry>
      <modified>2006-10-02</modified>
    </dates>
  </vuln>

  <vuln vid="450b76ee-5068-11db-a5ae-00508d6a62df">
    <topic>dokuwiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>dokuwiki</name>
	<range><lt>20060309_5</lt></range>
      </package>
      <package>
	<name>dokuwiki-devel</name>
	<range><lt>20060609_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/22192/">
	  <p>Some vulnerabilities have been reported in DokuWiki, which
	    can be exploited by malicious people to cause a DoS (Denial
	    of Service) or potentially compromise a vulnerable system.</p>
	  <p>Input passed to the "w" and "h" parameters in
	    lib/exec/fetch.php is not properly sanitised before being
	    passed as resize parameters to the "convert" application.
	    This can be exploited to cause a DoS due to excessive CPU
	    and memory consumption by passing very large numbers, or to
	    inject arbitrary shell commands by passing specially
	    crafted strings to the "w" and "h" parameter.</p>
	  <p>Successful exploitation requires that the
	    "$conf[imconvert]" option is set.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-5098</cvename>
      <cvename>CVE-2006-5099</cvename>
      <url>http://secunia.com/advisories/22192/</url>
      <url>http://secunia.com/advisories/22199/</url>
      <url>http://bugs.splitbrain.org/?do=details&amp;id=924</url>
      <url>http://bugs.splitbrain.org/?do=details&amp;id=926</url>
    </references>
    <dates>
      <discovery>2006-09-26</discovery>
      <entry>2006-09-30</entry>
      <modified>2006-10-02</modified>
    </dates>
  </vuln>

  <vuln vid="e4c62abd-5065-11db-a5ae-00508d6a62df">
    <topic>tikiwiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>tikiwiki</name>
	<range><lt>1.9.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/21536/">
	  <p>Thomas Pollet has discovered a vulnerability in TikiWiki,
	    which can be exploited by malicious people to conduct
	    cross-site scripting attacks.</p>
	  <p>Input passed to the "highlight" parameter in
	    tiki-searchindex.php is not properly sanitised before being
	    returned to the user. This can be exploited to execute
	    arbitrary HTML and script code in a user's browser session
	    in context of an affected site.</p>
	</blockquote>
	<blockquote cite="http://secunia.com/advisories/21733/">
	  <p>rgod has discovered a vulnerability in TikiWiki, which can
	    be exploited by malicious people to compromise a vulnerable
	    system.</p>
	  <p>The vulnerability is caused due to the "jhot.php" script
	    not correctly verifying uploaded files. This can e.g. be
	    exploited to execute arbitrary PHP code by uploading a
	    malicious PHP script to the "img/wiki" directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>19654</bid>
      <bid>19819</bid>
      <cvename>CVE-2006-4299</cvename>
      <cvename>CVE-2006-4602</cvename>
      <url>http://secunia.com/advisories/21536/</url>
      <url>http://secunia.com/advisories/21733/</url>
    </references>
    <dates>
      <discovery>2006-08-21</discovery>
      <entry>2006-09-30</entry>
    </dates>
  </vuln>

  <vuln vid="e79876e4-5061-11db-a5ae-00508d6a62df">
    <topic>punbb -- NULL byte injection vulnerability</topic>
    <affects>
      <package>
	<name>punbb</name>
	<range><lt>1.2.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>CVE Mitre reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-4759">
	  <p>PunBB 1.2.12 does not properly handle an avatar directory
	    pathname ending in %00, which allows remote authenticated
	    administrative users to upload arbitrary files and execute
	    code, as demonstrated by a query to admin_options.php with
	    an avatars_dir parameter ending in %00. NOTE: this issue
	    was originally disputed by the vendor, but the dispute was
	    withdrawn on 20060926.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4759</cvename>
      <url>http://forums.punbb.org/viewtopic.php?id=13255</url>
    </references>
    <dates>
      <discovery>2006-09-13</discovery>
      <entry>2006-09-30</entry>
    </dates>
  </vuln>

  <vuln vid="2d9ad236-4d26-11db-b48d-00508d6a62df">
    <topic>freeciv -- Denial of Service Vulnerabilities</topic>
    <affects>
      <package>
	<name>freeciv</name>
	<name>freeciv-gtk</name>
	<name>freeciv-gtk2</name>
	<name>freeciv-nox11</name>
	<range><lt>2.0.8_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/21171/">
	  <p>Luigi Auriemma has reported a vulnerability in Freeciv,
	    which can be exploited by malicious people to cause a DoS
	    (Denial of Service).</p>
	  <p>An error in the "generic_handle_player_attribute_chunk()"
	    function in common/packets.c can be exploited to crash the
	    service via a specially crafted
	    PACKET_PLAYER_ATTRIBUTE_CHUNK packet sent to the server.</p>
	  <p>An error in the "handle_unit_orders()" function in
	    server/unithand.c can be exploited to crash the service
	    via a specially crafted packet.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-3913</cvename>
      <bid>19117</bid>
      <url>http://secunia.com/advisories/21171/</url>
      <url>http://aluigi.altervista.org/adv/freecivx-adv.txt</url>
    </references>
    <dates>
      <discovery>2006-07-23</discovery>
      <entry>2006-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="339fbbc1-4d23-11db-b48d-00508d6a62df">
    <topic>freeciv -- Packet Parsing Denial of Service Vulnerability</topic>
    <affects>
      <package>
	<name>freeciv</name>
	<name>freeciv-gtk</name>
	<name>freeciv-gtk2</name>
	<name>freeciv-nox11</name>
	<range><lt>2.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19120/">
	  <p>Luigi Auriemma has reported a vulnerability in Freeciv, which
	    can be exploited by malicious people to cause a DoS (Denial of
	    Service).</p>
	  <p>The vulnerability is caused due to an error within the
	    handling of the packet length in "common/packets.c". This can
	    be exploited to crash the Freeciv server via a specially-
	    crafted packet with the size set to "0xffff".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0047</cvename>
      <bid>16975</bid>
      <url>http://secunia.com/advisories/19120/</url>
      <url>http://aluigi.altervista.org/adv/freecivdos-adv.txt</url>
    </references>
    <dates>
      <discovery>2006-03-06</discovery>
      <entry>2006-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="1709084d-4d21-11db-b48d-00508d6a62df">
    <topic>plans -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>plans</name>
	<range><lt>6.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/15854/">
	  <p>A vulnerability has been reported in Plans, which can be
	    exploited by malicious people to conduct SQL injection
	    attacks.</p>
	  <p>Input passed to the "evt_id" parameter in "plans.cgi"
	    isn't properly sanitised before being used in a SQL query.
	    This can be exploited to manipulate SQL queries by
	    injecting arbitrary SQL code.</p>
	  <p>Successful exploitation requires that SQL database
	    support has been enabled in "plans_config.pl" (the default
	    setting is flat files).</p>
	</blockquote>
	<blockquote cite="http://secunia.com/advisories/15167/">
	  <p>Some vulnerabilities have been reported in Plans, which
	    can be exploited by malicious people to conduct cross-site
	    scripting attacks or gain knowledge of sensitive
	    information.</p>
	  <p>Input passed to various unspecified parameters is not
	    properly sanitised before being returned to users. This
	    can be exploited to execute arbitrary HTML and script code
	    in a user's browser session in context of a vulnerable
	    site.</p>
	  <p>An unspecified error can be exploited to gain knowledge
	    of the MySQL password.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>14069</bid>
      <url>http://secunia.com/advisories/15167/</url>
      <url>http://secunia.com/advisories/15854/</url>
      <url>http://planscalendar.com/forum/viewtopic.php?t=660</url>
    </references>
    <dates>
      <discovery>2005-04-28</discovery>
      <entry>2006-09-26</entry>
      <modified>2006-10-15</modified>
    </dates>
  </vuln>

  <vuln vid="d3527663-4ccb-11db-b48d-00508d6a62df">
    <topic>eyeOS -- multiple XSS security bugs</topic>
    <affects>
      <package>
	<name>eyeOS</name>
	<range><lt>0.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>eyeOS team reports:</p>
	<blockquote cite="http://eyeos.blogspot.com/2006/09/eyeos-091-released.html">
	  <p>[EyeOS 0.9.1] release fixes two XSS security bugs, so we
	    recommend all users to upgrade to this new version in order
	    to have the best security. These two bugs were discovered by
	    Jose Carlos Norte, who is a new eyeOS developer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>20213</bid>
      <cvename>CVE-2006-5071</cvename>
      <url>http://eyeos.blogspot.com/2006/09/eyeos-091-released.html</url>
    </references>
    <dates>
      <discovery>2006-09-25</discovery>
      <entry>2006-09-25</entry>
      <modified>2006-10-15</modified>
    </dates>
  </vuln>

  <vuln vid="65a8f773-4a37-11db-a4cc-000a48049292">
    <topic>zope -- restructuredText "csv_table" Information Disclosure</topic>
    <affects>
      <package>
	<name>zope</name>
	<range><ge>2.7.0</ge><lt>2.7.9_1</lt></range>
	<range><ge>2.8.0</ge><lt>2.8.8_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/21947/">
	  <p>A vulnerability has been reported in Zope, which can be
	    exploited by malicious people to disclose potentially
	    sensitive information.</p>
	  <p>The vulnerability is caused due to an error in the use of
	    the docutils module to parse and render "restructured"
	    text. This can be exploited to disclose certain information
	    via the "csv_table" reStructuredText directive.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>20022</bid>
      <cvename>CVE-2006-4684</cvename>
      <url>http://secunia.com/advisories/21947/</url>
      <url>http://www.zope.org/Products/Zope/Hotfix-2006-08-21/Hotfix-20060821/README.txt</url>
    </references>
    <dates>
      <discovery>2006-08-21</discovery>
      <entry>2006-09-22</entry>
      <modified>2006-12-27</modified>
    </dates>
  </vuln>

  <vuln vid="f6bff909-4a26-11db-a4cc-000a48049292">
    <topic>libmms -- stack-based buffer overflow</topic>
    <affects>
      <package>
	<name>libmms</name>
	<range><lt>0.3</lt></range>
      </package>
      <package>
	<name>libxine</name>
	<range><lt>1.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre CVE reports:</p>
	<blockquote cite="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2200">
	  <p>Stack-based buffer overflow in libmms, as used by (a)
	    MiMMS 0.0.9 and (b) xine-lib 1.1.0 and earlier, allows
	    remote attackers to cause a denial of service (application
	    crash) and possibly execute arbitrary code via the (1)
	    send_command, (2) string_utf16, (3) get_data, and (4)
	    get_media_packet functions, and possibly other functions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-2200</cvename>
      <bid>18608</bid>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=374577</url>
    </references>
    <dates>
      <discovery>2006-05-04</discovery>
      <entry>2006-09-22</entry>
    </dates>
  </vuln>

  <vuln vid="1fe734bf-4a06-11db-b48d-00508d6a62df">
    <topic>opera -- RSA Signature Forgery</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>9.02</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/search/supsearch.dml?index=845">
	  <p>A specially crafted digital certificate can bypass Opera's
	    certificate signature verification. Forged certificates can
	    contain any false information the forger chooses, and Opera
	    will still present it as valid. Opera will not present any
	    warning dialogs in this case, and the security status will
	    be the highest possible (3). This defeats the protection
	    against "man in the middle", the attacks that SSL was
	    designed to prevent.</p>
	  <p>There is a flaw in OpenSSL's RSA signature verification
	    that affects digital certificates using 3 as the public
	    exponent. Some of the certificate issuers that are on
	    Opera's list of trusted signers have root certificates with
	    3 as the public exponent. The forged certificate can appear
	    to be signed by one of these.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4339</cvename>
      <url>http://secunia.com/advisories/21982/</url>
      <url>http://secunia.com/advisories/21709/</url>
      <url>http://www.cdc.informatik.tu-darmstadt.de/securebrowser/</url>
      <url>http://www.openssl.org/news/secadv_20060905.txt</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-60.html</url>
    </references>
    <dates>
      <discovery>2006-09-18</discovery>
      <entry>2006-09-22</entry>
    </dates>
  </vuln>

  <vuln vid="e6296105-449b-11db-ba89-000c6ec775d9">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.5.0.7,1</lt></range>
	<range><gt>2.*,1</gt><lt>2.0_1,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.5.0.7</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.0.5</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<name>mozilla-thunderbird</name>
	<range><lt>1.5.0.7</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.0.a2006.09.21</lt></range>
      </package>
      <package>
	<name>linux-seamonkey-devel</name>
	<range><lt>1.5.a2006.09.21</lt></range>
      </package>
      <package>
	<name>linux-mozilla-devel</name>
	<name>linux-mozilla</name>
	<name>mozilla</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports of multiple security issues
	  in Firefox, Seamonkey, and Thunderbird.  Several of these
	  issues can probably be used to run arbitrary code with the
	  privilege of the user running the program.</p>
	<blockquote cite="http://www.mozilla.org/security/announce/">
	  <ul>
	    <li>MFSA 2006-64 Crashes with evidence of memory
	      corruption (rv:1.8.0.7)</li>
	    <li>MFSA 2006-63 JavaScript execution in mail via XBL</li>
	    <li>MFSA 2006-62 Popup-blocker cross-site scripting (XSS)</li>
	    <li>MFSA 2006-61 Frame spoofing using document.open()</li>
	    <li>MFSA 2006-60 RSA Signature Forgery</li>
	    <li>MFSA 2006-59 Concurrency-related vulnerability</li>
	    <li>MFSA 2006-58 Auto-Update compromise through DNS and
	      SSL spoofing</li>
	    <li>MFSA 2006-57 JavaScript Regular Expression Heap
	      Corruption</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>20042</bid>
      <cvename>CVE-2006-4253</cvename>
      <cvename>CVE-2006-4340</cvename>
      <cvename>CVE-2006-4565</cvename>
      <cvename>CVE-2006-4566</cvename>
      <cvename>CVE-2006-4567</cvename>
      <cvename>CVE-2006-4568</cvename>
      <cvename>CVE-2006-4569</cvename>
      <cvename>CVE-2006-4570</cvename>
      <cvename>CVE-2006-4571</cvename>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-57.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-58.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-59.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-60.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-61.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-62.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-63.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-64.html</url>
    </references>
    <dates>
      <discovery>2006-09-14</discovery>
      <entry>2006-09-15</entry>
      <modified>2006-11-02</modified>
    </dates>
  </vuln>

  <vuln vid="24f6b1eb-43d5-11db-81e1-000e0c2e438a">
    <topic>win32-codecs -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>win32-codecs</name>
	<range><lt>3.1.0.p8_1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apple Security Team reports that there are multiple
	  vulnerabilities within QuickTime (one of the plugins for
	  win32-codecs).  A remote attacker capable of creating a
	  malicious SGI image, FlashPix, FLC movie, or a QuickTime
	  movie can possibly lead to execution of arbitrary code or
	  cause a Denial of Service (application crash).</p>
	<p>Users who have QuickTime (/win32-codecs) as a browser plugin
	  may be vulnerable to remote code execution by visiting a
	  website containing a malicious SGI image, FlashPix, FLC movie
	  or a QuickTime movie.</p>
      </body>
    </description>
    <references>
      <bid>20138</bid>
      <cvename>CVE-2006-4381</cvename>
      <cvename>CVE-2006-4382</cvename>
      <cvename>CVE-2006-4384</cvename>
      <cvename>CVE-2006-4385</cvename>
      <cvename>CVE-2006-4386</cvename>
      <cvename>CVE-2006-4388</cvename>
      <cvename>CVE-2006-4389</cvename>
      <url>http://docs.info.apple.com/article.html?artnum=304357</url>
    </references>
    <dates>
      <discovery>2006-09-08</discovery>
      <entry>2006-09-14</entry>
      <modified>2006-10-17</modified>
    </dates>
  </vuln>

  <vuln vid="ea09c5df-4362-11db-81e1-000e0c2e438a">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>php4</name>
	<name>php5</name>
	<range><lt>4.4.4</lt></range>
	<range><ge>5</ge><lt>5.1.5</lt></range>
      </package>
      <package>
	<name>php4-cli</name>
	<name>php5-cli</name>
	<name>php4-cgi</name>
	<name>php5-cgi</name>
	<name>php4-dtc</name>
	<name>php5-dtc</name>
	<name>php4-horde</name>
	<name>php5-horde</name>
	<name>php4-nms</name>
	<name>php5-nms</name>
	<name>mod_php4</name>
	<name>mod_php5</name>
	<range><lt>4.4.4</lt></range>
	<range><ge>5</ge><lt>5.1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PHP development team reports:</p>
	<blockquote cite="http://www.php.net/release_5_1_5.php">
	  <ul>
	    <li>Added missing safe_mode/open_basedir checks inside the
	      error_log(), file_exists(), imap_open() and imap_reopen()
	      functions.</li>
	    <li>Fixed overflows inside str_repeat() and wordwrap()
	      functions on 64bit systems.</li>
	    <li>Fixed possible open_basedir/safe_mode bypass in cURL
	      extension and with realpath cache.</li>
	    <li>Fixed overflow in GD extension on invalid GIF
	      images.</li>
	    <li>Fixed a buffer overflow inside sscanf() function.</li>
	    <li>Fixed an out of bounds read inside stripos()
	      function.</li>
	    <li>Fixed memory_limit restriction on 64 bit system.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4481</cvename>
      <cvename>CVE-2006-4482</cvename>
      <cvename>CVE-2006-4483</cvename>
      <cvename>CVE-2006-4484</cvename>
      <cvename>CVE-2006-4485</cvename>
      <cvename>CVE-2006-4486</cvename>
      <url>http://www.php.net/release_4_4_4.php</url>
      <url>http://www.php.net/release_5_1_5.php</url>
    </references>
    <dates>
      <discovery>2006-08-18</discovery>
      <entry>2006-09-13</entry>
      <modified>2014-03-28</modified>
    </dates>
  </vuln>

  <vuln vid="c0fd7890-4346-11db-89cc-000ae42e9b93">
    <topic>drupal-pubcookie -- authentication may be bypassed</topic>
    <affects>
      <package>
	<name>drupal-pubcookie</name>
	<range><le>4.6.0_20060210</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal Project reports:</p>
	<blockquote cite="http://drupal.org/node/83064">
	  <p>It is possible for a malicious user to spoof a user's
	    identity by bypassing the login redirection mechanism in the
	    pubcookie module. The malicious user may gain the privileges
	    of the user they are spoofing, including the administrative
	    user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4717</cvename>
      <url>http://drupal.org/node/83064</url>
    </references>
    <dates>
      <discovery>2006-09-08</discovery>
      <entry>2006-09-13</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="7c75d48c-429b-11db-afae-000c6ec775d9">
    <topic>linux-flashplugin7 -- arbitrary code execution vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><lt>7.0r68</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.adobe.com/support/security/bulletins/apsb06-11.html">
	  <p>Multiple input validation errors have been identified in
	    Flash Player 8.0.24.0 and earlier versions that could lead
	    to the potential execution of arbitrary code. These
	    vulnerabilities could be accessed through content
	    delivered from a remote location via the user?s web
	    browser, email client, or other applications that include
	    or reference the Flash Player. (CVE-2006-3311,
	    CVE-2006-3587, CVE-2006-3588)</p>
	  <p>These updates include changes to prevent circumvention of
	    the "allowScriptAccess" option. (CVE-2006-4640)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-3311</cvename>
      <cvename>CVE-2006-3587</cvename>
      <cvename>CVE-2006-3588</cvename>
      <cvename>CVE-2006-4640</cvename>
      <url>http://www.adobe.com/support/security/bulletins/apsb06-11.html</url>
    </references>
    <dates>
      <discovery>2006-09-12</discovery>
      <entry>2006-09-12</entry>
    </dates>
  </vuln>

  <vuln vid="28ce7102-4039-11db-a838-00148584c7dd">
    <cancelled/>
  </vuln>

  <vuln vid="fffa9257-3c17-11db-86ab-00123ffe8333">
    <topic>mailman -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>mailman</name>
	<name>ja-mailman</name>
	<name>mailman-with-htdig</name>
	<range><lt>2.1.9.r1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/21732/">
	  <p>Mailman can be exploited by malicious people to conduct cross-site
	    scripting and phishing attacks, and cause a DoS (Denial of
	    Service).</p>
	  <p>1) An error in the logging functionality can be exploited to
	    inject a spoofed log message into the error log via a specially
	    crafted URL.</p>
	  <p>Successful exploitation may trick an administrator into visiting
	    a malicious web site.</p>
	  <p>2) An error in the processing of malformed headers which does not
	    follow the RFC 2231 standard can be exploited to cause a DoS
	    (Denial of Service).</p>
	  <p>3) Some unspecified input isn't properly sanitised before being
	    returned to the user. This can be exploited to execute arbitrary
	    HTML and script code in a user's browser session in context of an
	    affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>19831</bid>
      <cvename>CVE-2006-2191</cvename>
      <cvename>CVE-2006-2941</cvename>
      <cvename>CVE-2006-3636</cvename>
      <cvename>CVE-2006-4624</cvename>
      <url>http://secunia.com/advisories/21732/</url>
      <url>http://sourceforge.net/project/shownotes.php?group_id=103&amp;release_id=444295</url>
    </references>
    <dates>
      <discovery>2006-06-09</discovery>
      <entry>2006-09-04</entry>
      <modified>2006-10-04</modified>
    </dates>
  </vuln>

  <vuln vid="09639ccc-3abb-11db-81e1-000e0c2e438a">
    <topic>hlstats -- multiple cross site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>hlstats</name>
	<range><le>1.35</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kefka reports multiple cross site scripting vulnerabilities
	  within hlstats.  The vulnerabilities are caused due to
	  improper checking of variables, allowing an attacker to
	  perform cross site scripting.</p>
      </body>
    </description>
    <references>
      <bid>19745</bid>
      <cvename>CVE-2006-4454</cvename>
      <cvename>CVE-2006-6780</cvename>
      <cvename>CVE-2006-6781</cvename>
      <cvename>CVE-2007-2812</cvename>
    </references>
    <dates>
      <discovery>2006-08-29</discovery>
      <entry>2006-09-02</entry>
      <modified>2011-09-03</modified>
    </dates>
  </vuln>

  <vuln vid="0b79743b-3ab7-11db-81e1-000e0c2e438a">
    <topic>gtetrinet -- remote code execution</topic>
    <affects>
      <package>
	<name>gtetrinet</name>
	<range><lt>0.7.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Debian Security Team reports:</p>
	<blockquote cite="http://www.debian.org/security/2006/dsa-1163">
	  <p>Michael Gehring discovered several potential out-of-bounds
	    index accesses in gtetrinet, a multiplayer Tetris-like game,
	    which may allow a remote server to execute arbitrary
	    code</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>19766</bid>
      <cvename>CVE-2006-3125</cvename>
      <url>http://www.debian.org/security/2006/dsa-1163</url>
    </references>
    <dates>
      <discovery>2006-08-30</discovery>
      <entry>2006-09-02</entry>
      <modified>2006-10-01</modified>
    </dates>
  </vuln>

  <vuln vid="0ab423e7-3822-11db-81e1-000e0c2e438a">
    <topic>joomla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla</name>
	<range><lt>1.0.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Joomla development team reports multiple vulnerabilities
	  within the joomla application.  Joomla is vulnerable to the
	  following vulnerabilities:</p>
	<ul>
	  <li>Improper validation of the mosMail function</li>
	  <li>Improper validation of the JosIsValidEmail function.</li>
	  <li>Remote code execution in PEAR.php</li>
	  <li>Zend Hash del key or index vulnerability</li>
	</ul>
      </body>
    </description>
    <references>
      <url>http://www.joomla.org/content/view/1841/78/</url>
    </references>
    <dates>
      <discovery>2006-08-28</discovery>
      <entry>2006-08-30</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="c9d2e361-32fb-11db-a6e2-000e0c2e438a">
    <topic>sppp -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><lt>4.11_20</lt></range>
	<range><ge>5.3</ge><lt>5.3_32</lt></range>
	<range><ge>5.4</ge><lt>5.4_17</lt></range>
	<range><ge>5.5</ge><lt>5.5_3</lt></range>
	<range><ge>6.0</ge><lt>6.0_10</lt></range>
	<range><ge>6.1</ge><lt>6.1_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>While processing Link Control Protocol (LCP) configuration
	  options received from the remote host, sppp(4) fails to
	  correctly validate option lengths.  This may result in data
	  being read or written beyond the allocated kernel memory
	  buffer.</p>
	<h1>Impact</h1>
	<p>An attacker able to send LCP packets, including the remote
	  end of a sppp(4) connection, can cause the FreeBSD kernel to
	  panic.  Such an attacker may also be able to obtain
	  sensitive information or gain elevated privileges.</p>
	<h1>Workaround</h1>
	<p>No workaround is available, but systems which do not use sppp(4) are
	  not vulnerable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4304</cvename>
      <freebsdsa>SA-06:18.ppp</freebsdsa>
    </references>
    <dates>
      <discovery>2006-08-23</discovery>
      <entry>2006-08-23</entry>
      <modified>2006-08-30</modified>
    </dates>
  </vuln>

  <vuln vid="e2e8d374-2e40-11db-b683-0008743bf21a">
    <topic>horde -- Phishing and Cross-Site Scripting Vulnerabilities</topic>
    <affects>
      <package>
	<name>horde</name>
	<range><le>3.1.2</le></range>
      </package>
      <package>
	<name>imp</name>
	<range><le>4.1.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/21500/">
	  <p>Some vulnerabilities have been reported in Horde, which
	    can be exploited by malicious people to conduct phishing
	    and cross-site scripting attacks.</p>
	  <ol>
	    <li>Input passed to the "url" parameter in index.php isn't
	      properly verified before it is being used to include an
	      arbitrary web site in a frameset. This can e.g. be
	      exploited to trick a user into believing certain
	      malicious content is served from a trusted web site.</li>
	    <li>Some unspecified input passed in index.php isn't
	      properly sanitised before being returned to the user.
	      This can be exploited to execute arbitrary HTML and
	      script code in a user's browser session in context of an
	      affected site.</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>19557</bid>
      <bid>19544</bid>
      <url>http://secunia.com/advisories/21500/</url>
      <url>http://lists.horde.org/archives/announce/2006/000292.html</url>
    </references>
    <dates>
      <discovery>2006-08-17</discovery>
      <entry>2006-08-17</entry>
    </dates>
  </vuln>

  <vuln vid="5039ae61-2c9f-11db-8401-000ae42e9b93">
    <topic>globus -- Multiple tmpfile races</topic>
    <affects>
      <package>
	<name>globus</name>
	<range><lt>4.0.2_20060706</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Globus Alliance reports:</p>
	<blockquote cite="http://www.globus.org/mail_archive/security-announce/2006/08/msg00000.html">
	  <p>The proxy generation tool (grid-proxy-init) creates the
	    file, secures the file to provide access only to owner and
	    writes proxy to the file. A race condition exists between
	    the opening of the proxy credentials file, and making sure
	    it is safe file to write to. The checks to ensure this
	    file is accessible only to the owner take place using the
	    filename after the file is opened for writing, but before
	    any data is written.</p>
	</blockquote>
	<blockquote cite="http://www.globus.org/mail_archive/security-announce/2006/08/msg00001.html">
	  <p>Various components of the toolkit use files in shared
	    directories to store information, some being sensitive
	    information. For example, the tool to create proxy
	    certificates, stores the generated proxy certificate by
	    default in /tmp. Specific vulnerabilities in handling such
	    files were reported in myproxy-admin-adduser, grid-ca-sign
	    and grid-security-config.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4232</cvename>
      <cvename>CVE-2006-4233</cvename>
      <url>http://www.globus.org/mail_archive/security-announce/2006/08/msg00000.html</url>
      <url>http://www.globus.org/mail_archive/security-announce/2006/08/msg00001.html</url>
    </references>
    <dates>
      <discovery>2006-08-08</discovery>
      <entry>2006-08-15</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="9dda3ff1-2b02-11db-a6e2-000e0c2e438a">
    <topic>x11vnc -- authentication bypass vulnerability</topic>
    <affects>
      <package>
	<name>x11vnc</name>
	<range><lt>0.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ludwig Nussel reports that x11vnc is vulnerable to an
	  authentication bypass vulnerability.	The vulnerability is
	  caused by an error in auth.c.  This could allow a remote
	  attacker to gain unauthorized and unauthenticated access
	  to the system.</p>
      </body>
    </description>
    <references>
      <bid>18977</bid>
      <cvename>CVE-2006-2450</cvename>
      <url>http://bugs.debian.org/376824</url>
    </references>
    <dates>
      <discovery>2006-08-08</discovery>
      <entry>2006-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="9855ac8e-2aec-11db-a6e2-000e0c2e438a">
    <topic>alsaplayer -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>alsaplayer</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Luigi Auriemma reports three vulnerabilities within
	  alsaplayer:</p>
	<blockquote cite="http://aluigi.altervista.org/adv/alsapbof-adv.txt">
	  <ul>
	    <li>The function which handles the HTTP connections is
	      vulnerable to a buffer-overflow that happens when it uses
	      sscanf for copying the URL in the Location's field
	      received from the server into the redirect buffer of only
	      1024 bytes declared in http_open.</li>
	    <li>A buffer-overflow exists in the functions which add items
	      to the playlist when the GTK interface is used (so the other
	      interfaces are not affected by this problem): new_list_item
	      and CbUpdated in interface/gtk/PlaylistWindow.cpp.</li>
	    <li>AlsaPlayer automatically queries the CDDB server
	      specified in its configuration (by default
	      freedb.freedb.org) when the user choices the CDDA function
	      for playing audio CDs.  The function which queries the
	      server uses a buffer of 20 bytes and one of 9 for storing
	      the category and ID strings received from the server while
	      the buffer which contains this server's response is 32768
	      bytes long.  Naturally for exploiting this bug the attacker
	      must have control of the freedb server specified in the
	      AlsaPlayer's configuration.</li>
	  </ul>
	</blockquote>
	<p>These vulnerabilities could allow a remote attacker to
	  execute arbitrary code, possibly gaining access to the
	  system.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4089</cvename>
      <bid>19450</bid>
      <url>http://aluigi.altervista.org/adv/alsapbof-adv.txt</url>
    </references>
    <dates>
      <discovery>2006-08-09</discovery>
      <entry>2006-08-13</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="17f53c1d-2ae9-11db-a6e2-000e0c2e438a">
    <topic>postgresql -- encoding based SQL injection</topic>
    <affects>
      <package>
	<name>postgresql</name>
	<name>postgresql-server</name>
	<name>ja-postgresql</name>
	<range><ge>7.3</ge><lt>7.3.15</lt></range>
	<range><ge>7.4</ge><lt>7.4.13</lt></range>
	<range><ge>8.0.0</ge><lt>8.0.8</lt></range>
	<range><ge>8.1.0</ge><lt>8.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL development team reports:</p>
	<blockquote cite="http://www.postgresql.org/docs/techdocs.50">
	  <p>An attacker able to submit crafted strings to an
	    application that will embed those strings in SQL commands
	    can use invalidly-encoded multibyte characters to bypass
	    standard string-escaping methods, resulting in possible
	    injection of hostile SQL commands into the database.  The
	    attacks covered here work in any multibyte encoding.</p>
	  <p>The widely-used practice of escaping ASCII single quote
	    "'" by turning it into "\'" is unsafe when operating in
	    multibyte encodings that allow 0x5c (ASCII code for
	    backslash) as the trailing byte of a multibyte character;
	    this includes at least SJIS, BIG5, GBK, GB18030, and UHC.
	    An application that uses this conversion while embedding
	    untrusted strings in SQL commands is vulnerable to
	    SQL-injection attacks if it communicates with the server in
	    one of these encodings.  While the standard client libraries
	    used with PostgreSQL have escaped "'" in the safe,
	    SQL-standard way of "''" for some time, the older practice
	    remains common.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>18092</bid>
      <cvename>CVE-2006-2313</cvename>
      <cvename>CVE-2006-2314</cvename>
      <url>http://www.postgresql.org/docs/techdocs.50</url>
    </references>
    <dates>
      <discovery>2006-05-11</discovery>
      <entry>2006-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="65c8ecf9-2adb-11db-a6e2-000e0c2e438a">
    <topic>postgresql -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql</name>
	<name>postgresql-server</name>
	<name>ja-postgresql</name>
	<range><ge>7.2</ge><lt>7.2.7</lt></range>
	<range><ge>7.3</ge><lt>7.3.9</lt></range>
	<range><ge>7.4</ge><lt>7.4.7</lt></range>
	<range><ge>8.0.0</ge><lt>8.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple vulnerabilities had been reported in various
	  versions of PostgreSQL:</p>
	<ul>
	  <li>The EXECUTE restrictions can be bypassed by using the
	    AGGREGATE function, which is missing a permissions check.</li>
	  <li>A buffer overflow exists in gram.y which could allow an
	    attacker to execute arbitrary code by sending a large
	    number of arguments to a refcursor function, found in
	    gram.y</li>
	  <li>The intagg contributed module allows an attacker to crash
	    the server (Denial of Service) by constructing a malicious
	    crafted array.</li>
	</ul>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0244</cvename>
      <cvename>CVE-2005-0245</cvename>
      <cvename>CVE-2005-0246</cvename>
      <url>http://secunia.com/advisories/12948</url>
    </references>
    <dates>
      <discovery>2005-02-01</discovery>
      <entry>2006-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="fcb90eb0-2ace-11db-a6e2-000e0c2e438a">
    <topic>mysql -- format string vulnerability</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>5.1</ge><lt>5.1.6</lt></range>
	<range><ge>5.0</ge><lt>5.0.19</lt></range>
	<range><ge>4.1</ge><lt>4.1.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jean-David Maillefer reports a Denial of Service vulnerability
	  within MySQL.  The vulnerability is caused by improper checking
	  of the data_format routine, which cause the MySQL server to
	  crash.  The crash is triggered by the following code:<br/>
	  <code>"SELECT date_format('%d%s', 1);</code></p>
      </body>
    </description>
    <references>
      <bid>19032</bid>
      <cvename>CVE-2006-3469</cvename>
      <url>http://bugs.mysql.com/bug.php?id=20729</url>
    </references>
    <dates>
      <discovery>2006-06-27</discovery>
      <entry>2006-08-13</entry>
    </dates>
  </vuln>

  <vuln vid="21b7c550-2a22-11db-a6e2-000e0c2e438a">
    <topic>squirrelmail -- random variable overwrite vulnerability</topic>
    <affects>
      <package>
	<name>ja-squirrelmail</name>
	<range><ge>1.4.0</ge><lt>1.4.8,2</lt></range>
      </package>
      <package>
	<name>squirrelmail</name>
	<range><ge>1.4.0</ge><lt>1.4.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The SquirrelMail developers report:</p>
	<blockquote cite="http://www.squirrelmail.org/security/issue/2006-08-11">
	  <p>A logged in user could overwrite random variables in
	    compose.php, which might make it possible to read/write
	    other users' preferences or attachments.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4019</cvename>
      <url>http://www.squirrelmail.org/security/issue/2006-08-11</url>
    </references>
    <dates>
      <discovery>2006-08-11</discovery>
      <entry>2006-08-12</entry>
    </dates>
  </vuln>

  <vuln vid="90064567-28b1-11db-844d-000c6ec775d9">
    <topic>rubygem-rails -- evaluation of ruby code</topic>
    <affects>
      <package>
	<name>rubygem-rails</name>
	<range><ge>1.1.0</ge><lt>1.1.3</lt></range>
	<range><ge>1.1.4</ge><lt>1.1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Ruby on Rails blog reports:</p>
	<blockquote cite="http://weblog.rubyonrails.org/2006/8/10/rails-1-1-6-backports-and-full-disclosure">
	  <p>With Rails 1.1.0 through 1.1.5 (minus the short-lived 1.1.3),
	    you can trigger the evaluation of Ruby code through the URL
	    because of a bug in the routing code of Rails. This means that
	    you can essentially take down a Rails process by starting
	    something like /script/profiler, as the code will run for a
	    long time and that process will be hung while it happens.
	    Other URLs can even cause data loss.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://weblog.rubyonrails.org/2006/8/10/rails-1-1-6-backports-and-full-disclosure</url>
    </references>
    <dates>
      <discovery>2006-08-09</discovery>
      <entry>2006-08-10</entry>
    </dates>
  </vuln>

  <vuln vid="342d2e48-26db-11db-9275-000475abc56f">
    <topic>clamav -- heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><ge>0.88.1</ge><lt>0.88.4</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><lt>20060808</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Clamav team reports:</p>
	<blockquote cite="http://www.clamav.net/security/0.88.4.html">
	  <p>A heap overflow vulnerability was discovered in libclamav
	    which could cause a denial of service or allow the
	    execution of arbitrary code.</p>
	  <p>The problem is specifically located in the PE file rebuild
	    function used by the UPX unpacker.</p>
	  <p>Relevant code from libclamav/upx.c:</p>
	  <p>
	    memcpy(dst, newbuf, foffset);
	    *dsize = foffset;
	    free(newbuf);

	    cli_dbgmsg("UPX: PE structure rebuilt from compressed file\n");
	    return 1;</p>
	  <p>Due to improper validation it is possible to overflow the above
	    memcpy() beyond the allocated memory block.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-4018</cvename>
      <url>http://www.clamav.net/security/0.88.4.html</url>
    </references>
    <dates>
      <discovery>2006-08-07</discovery>
      <entry>2006-08-08</entry>
    </dates>
  </vuln>

  <vuln vid="c905298c-2274-11db-896e-000ae42e9b93">
    <topic>drupal -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>drupal</name>
	<range><lt>4.6.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal project reports:</p>
	<blockquote cite="http://drupal.org/files/sa-2006-011/advisory.txt">
	  <p>A malicious user can execute a cross site scripting attack
	    by enticing someone to visit a Drupal site via a specially
	    crafted link.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/files/sa-2006-011/advisory.txt</url>
    </references>
    <dates>
      <discovery>2006-08-02</discovery>
      <entry>2006-08-02</entry>
      <modified>2006-08-08</modified>
    </dates>
  </vuln>

  <vuln vid="ed529baa-21c6-11db-b625-02e081235dab">
    <topic>gnupg -- 2 more possible memory allocation attacks</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><lt>1.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Author reports:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-announce/2006q3/000229.html">
	  <p>Fixed 2 more possible memory allocation attacks.  They are
	    similar to the problem we fixed with 1.4.4.  This bug can easily
	    be exploted for a DoS; remote code execution is not entirely
	    impossible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.gnupg.org/pipermail/gnupg-announce/2006q3/000229.html</url>
    </references>
    <dates>
      <discovery>2006-08-01</discovery>
      <entry>2006-08-02</entry>
    </dates>
  </vuln>

  <vuln vid="76562594-1f19-11db-b7d4-0008743bf21a">
    <topic>ruby -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby_static</name>
	<range><gt>1.6.*</gt><lt>1.8.*</lt></range>
	<range><gt>1.8.*</gt><lt>1.8.4_9,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/21009/">
	  <p>Two vulnerabilities have been reported in Ruby, which can
	    be exploited by malicious people to bypass certain security
	    restrictions.</p>
	  <ol>
	    <li>An error in the handling of the "alias" functionality
	      can be exploited to bypass the safe level protection and
	      replace methods called in the trusted level.</li>
	    <li>An error caused due to directory operations not being
	      properly checked can be exploited to bypass the safe
	      level protection and close untainted directory streams.</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>18944</bid>
      <cvename>CVE-2006-3694</cvename>
      <url>http://secunia.com/advisories/21009/</url>
      <url>http://jvn.jp/jp/JVN%2383768862/index.html</url>
      <url>http://jvn.jp/jp/JVN%2313947696/index.html</url>
    </references>
    <dates>
      <discovery>2006-07-12</discovery>
      <entry>2006-07-29</entry>
      <modified>2006-07-30</modified>
    </dates>
  </vuln>

  <vuln vid="dc8c08c7-1e7c-11db-88cf-000c6ec775d9">
    <topic>apache -- mod_rewrite buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><ge>1.3.28</ge><lt>1.3.36_1</lt></range>
	<range><ge>2.0.46</ge><lt>2.0.58_2</lt></range>
	<range><ge>2.2.0</ge><lt>2.2.2_1</lt></range>
      </package>
      <package>
	<name>apache+mod_perl</name>
	<range><ge>1.3.28</ge><lt>1.3.36_1</lt></range>
      </package>
      <package>
	<name>apache+ipv6</name>
	<range><ge>1.3.28</ge><lt>1.3.37</lt></range>
      </package>
      <package>
	<name>apache_fp</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>ru-apache</name>
	<range><ge>1.3.28</ge><lt>1.3.37+30.23</lt></range>
      </package>
      <package>
	<name>ru-apache+mod_ssl</name>
	<range><ge>1.3.28</ge><lt>1.3.34.1.57_2</lt></range>
      </package>
      <package>
	<name>apache+ssl</name>
	<range><ge>1.3.28</ge><lt>1.3.34.1.57_2</lt></range>
      </package>
      <package>
	<name>apache+mod_ssl</name>
	<name>apache+mod_ssl+ipv6</name>
	<name>apache+mod_ssl+mod_accel</name>
	<name>apache+mod_ssl+mod_accel+ipv6</name>
	<name>apache+mod_ssl+mod_accel+mod_deflate</name>
	<name>apache+mod_ssl+mod_accel+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_deflate</name>
	<name>apache+mod_ssl+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_snmp</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel+ipv6</name>
	<name>apache+mod_ssl+mod_snmp+mod_deflate</name>
	<name>apache+mod_ssl+mod_snmp+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel+mod_deflate+ipv6</name>
	<range><ge>1.3.28</ge><lt>1.3.36+2.8.27_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation and The Apache HTTP Server
	  Project reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=apache-httpd-announce&amp;m=115409818602955">
	  <p>An off-by-one flaw exists in the Rewrite module,
	    mod_rewrite, as shipped with Apache 1.3 since 1.3.28, 2.0
	    since 2.0.46, and 2.2 since 2.2.0.</p>
	  <p>Depending on the manner in which Apache HTTP Server was
	    compiled, this software defect may result in a
	    vulnerability which, in combination with certain types of
	    Rewrite rules in the web server configuration files, could
	    be triggered remotely. For vulnerable builds, the nature
	    of the vulnerability can be denial of service (crashing of
	    web server processes) or potentially allow arbitrary code
	    execution. This issue has been rated as having important
	    security impact by the Apache HTTP Server Security Team.</p>
	  <p>This flaw does not affect a default installation of
	    Apache HTTP Server.  Users who do not use, or have not
	    enabled, the Rewrite module mod_rewrite are not affected
	    by this issue. This issue only affects installations using
	    a Rewrite rule with the following characteristics:</p>
	  <ul>
	    <li>The RewriteRule allows the attacker to control the
	      initial part of the rewritten URL (for example if the
	      substitution URL starts with $1)</li>
	    <li>The RewriteRule flags do NOT include any of the
	      following flags: Forbidden (F), Gone (G), or NoEscape
	      (NE).</li>
	  </ul>
	  <p>Please note that ability to exploit this issue is
	    dependent on the stack layout for a particular compiled
	    version of mod_rewrite. If the compiler used to compile
	    Apache HTTP Server has added padding to the stack
	    immediately after the buffer being overwritten, it will
	    not be possible to exploit this issue, and Apache HTTP
	    Server will continue operating normally.</p>
	  <p>The Apache HTTP Server project thanks Mark Dowd of McAfee
	    Avert Labs for the responsible reporting of this
	    vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <certvu>395412</certvu>
      <cvename>CVE-2006-3747</cvename>
      <mlist msgid="44CA22D9.6020200@apache.org">http://marc.theaimsgroup.com/?l=apache-httpd-announce&amp;m=115409818602955</mlist>
    </references>
    <dates>
      <discovery>2006-07-27</discovery>
      <entry>2006-07-28</entry>
      <modified>2006-11-01</modified>
    </dates>
  </vuln>

  <vuln vid="e2a92664-1d60-11db-88cf-000c6ec775d9">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.5.0.5,1</lt></range>
	<range><gt>2.*,1</gt><lt>2.0_1,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.5.0.5</lt></range>
      </package>
      <package>
	<name>linux-firefox-devel</name>
	<range><lt>3.0.a2006.07.26</lt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.0.3</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-thunderbird</name>
	<name>mozilla-thunderbird</name>
	<range><lt>1.5.0.5</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports of multiple
	  issues.  Several of which can be used to run arbitrary code
	  with the privilege of the user running the program.</p>
	<blockquote cite="http://www.mozilla.org/projects/security/known-vulnerabilities.html#seamonkey1.0.3">
	  <ul>
	    <li>MFSA 2006-56 chrome: scheme loading remote content</li>
	    <li>MFSA 2006-55 Crashes with evidence of memory corruption
	      (rv:1.8.0.5)</li>
	    <li>MFSA 2006-54 XSS with
	      XPCNativeWrapper(window).Function(...)</li>
	    <li>MFSA 2006-53 UniversalBrowserRead privilege escalation</li>
	    <li>MFSA 2006-52 PAC privilege escalation using
	      Function.prototype.call</li>
	    <li>MFSA 2006-51 Privilege escalation using named-functions
	      and redefined "new Object()"</li>
	    <li>MFSA 2006-50 JavaScript engine vulnerabilities</li>
	    <li>MFSA 2006-49 Heap buffer overwrite on malformed VCard</li>
	    <li>MFSA 2006-48 JavaScript new Function race condition</li>
	    <li>MFSA 2006-47 Native DOM methods can be hijacked across
	      domains</li>
	    <li>MFSA 2006-46 Memory corruption with simultaneous events</li>
	    <li>MFSA 2006-45 Javascript navigator Object Vulnerability</li>
	    <li>MFSA 2006-44 Code execution through deleted frame
	      reference</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-3113</cvename>
      <cvename>CVE-2006-3677</cvename>
      <cvename>CVE-2006-3801</cvename>
      <cvename>CVE-2006-3802</cvename>
      <cvename>CVE-2006-3803</cvename>
      <cvename>CVE-2006-3804</cvename>
      <cvename>CVE-2006-3805</cvename>
      <cvename>CVE-2006-3806</cvename>
      <cvename>CVE-2006-3807</cvename>
      <cvename>CVE-2006-3808</cvename>
      <cvename>CVE-2006-3809</cvename>
      <cvename>CVE-2006-3810</cvename>
      <cvename>CVE-2006-3811</cvename>
      <cvename>CVE-2006-3812</cvename>
      <url>http://www.mozilla.org/projects/security/known-vulnerabilities.html#seamonkey1.0.3</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-44.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-45.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-46.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-47.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-48.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-49.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-50.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-51.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-52.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-53.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-54.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-55.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-56.html</url>
    </references>
    <dates>
      <discovery>2006-07-25</discovery>
      <entry>2006-07-27</entry>
      <modified>2006-11-02</modified>
    </dates>
  </vuln>

  <vuln vid="5f2a0c40-1322-11db-bd23-000475abc56f">
    <topic>zope -- information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>zope</name>
	<range><ge>2.7.0</ge><lt>2.7.9</lt></range>
	<range><ge>2.8.0</ge><lt>2.8.7</lt></range>
	<range><ge>2.9.0</ge><lt>2.9.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Zope team reports:</p>
	<blockquote cite="http://www.zope.org/Products/Zope/Hotfix-2006-07-05/Hotfix-2006-07-05/view">
	  <p>Unspecified vulnerability in (Zope2) allows local users
	    to obtain sensitive information via unknown attack vectors
	    related to the docutils module and "restructured text".</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-3458</cvename>
      <url>http://www.zope.org/Products/Zope/Hotfix-2006-07-05/Hotfix-2006-07-05/view</url>
    </references>
    <dates>
      <discovery>2006-07-05</discovery>
      <entry>2006-07-14</entry>
    </dates>
  </vuln>

  <vuln vid="6da7344b-128a-11db-b25f-00e00c69a70d">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal</name>
	<range><lt>4.6.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal team reports:</p>
	<blockquote cite="http://drupal.org/node/66767">
	  <p>Vulnerability: XSS Vulnerability in taxonomy module</p>
	  <p>It is possible for a malicious user to insert and execute
	    XSS into terms, due to lack of validation on output of the
	    page title. The fix wraps the display of terms in
	    check_plain().</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-2833</cvename>
      <url>http://drupal.org/node/66767</url>
    </references>
    <dates>
      <discovery>2006-05-18</discovery>
      <entry>2006-07-13</entry>
      <modified>2006-07-14</modified>
    </dates>
  </vuln>

  <vuln vid="67dbe99f-0f09-11db-94f8-00e029485e38">
    <topic>shoutcast -- cross-site scripting, information exposure</topic>
    <affects>
      <package>
	<name>shoutcast</name>
	<name>linux-shoutcast</name>
	<range><lt>1.9.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Goober's advisory reports reports that shoutcast is vulnerable to an
	  arbitrary file reading vulnerability:</p>
	<blockquote cite="http://people.ksp.sk/~goober/advisory/001-shoutcast.html">
	<p>Impact of the vulnerability depends on the way the product was
	  installed.  In general, the vulnerability allows the attacker to read
	  any file which can be read by the Shoutcast server process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-3007</cvename>
      <url>http://secunia.com/advisories/20524/</url>
      <url>http://people.ksp.sk/~goober/advisory/001-shoutcast.html</url>
    </references>
    <dates>
      <discovery>2006-06-09</discovery>
      <entry>2006-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="b168ddea-105a-11db-ac96-000c6ec775d9">
    <topic>samba -- memory exhaustion DoS in smbd</topic>
    <affects>
      <package>
	<name>samba</name>
	<name>ja-samba</name>
	<range><ge>3.0.1,1</ge><lt>3.0.23,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Samba Team reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CAN-2006-3403.html">
	  <p>The smbd daemon maintains internal data structures used
	    track active connections to file and printer shares.  In
	    certain circumstances an attacker may be able to
	    continually increase the memory usage of an smbd process
	    by issuing a large number of share connection requests.
	    This defect affects all Samba configurations.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-3403</cvename>
      <url>http://www.samba.org/samba/security/CAN-2006-3403.html</url>
    </references>
    <dates>
      <discovery>2006-07-10</discovery>
      <entry>2006-07-10</entry>
    </dates>
  </vuln>

  <vuln vid="a876df84-0fef-11db-ac96-000c6ec775d9">
    <topic>twiki -- multiple file extensions file upload vulnerability</topic>
    <affects>
      <package>
	<name>twiki</name>
	<range><lt>4.0.4,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A TWiki Security Alert reports:</p>
	<blockquote cite="http://twiki.org/cgi-bin/view/Codev/SecurityAlertSecureFileUploads">
	  <p>The TWiki upload filter already prevents executable
	    scripts such as .php, .php1, .phps, .pl from potentially
	    getting executed by appending a .txt suffix to the
	    uploaded filename. However, PHP and some other types
	    allows additional file suffixes, such as .php.en, .php.1,
	    and .php.2. TWiki does not check for these suffixes,
	    e.g. it is possible to upload php scripts with such
	    suffixes without the .txt filename padding.</p>
	</blockquote>
	<p>This issue can also be worked around with a restrictive web
	  server configuration.  See the
	  <a href="http://twiki.org/cgi-bin/view/Codev/SecurityAlertSecureFileUploads">
	  TWiki Security Alert</a> for more information about how to do
	  this.</p>
      </body>
    </description>
    <references>
      <bid>18854</bid>
      <cvename>CVE-2006-3336</cvename>
      <url>http://secunia.com/advisories/20992/</url>
      <url>http://twiki.org/cgi-bin/view/Codev/SecurityAlertSecureFileUploads</url>
    </references>
    <dates>
      <discovery>2006-07-05</discovery>
      <entry>2006-07-10</entry>
    </dates>
  </vuln>

  <vuln vid="b0d61f73-0e11-11db-a47b-000c2957fdf1">
    <topic>trac -- reStructuredText breach of privacy and denial of service vulnerability</topic>
    <affects>
      <package>
	<name>trac</name>
	<name>ja-trac</name>
	<range><lt>0.9.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Trac 0.9.6 Release Notes reports:</p>
	<blockquote cite="http://lists.edgewall.com/archive/trac-announce/2006-July/000013.html">
	  <p>Fixed reStructuredText breach of privacy and denial of
	    service vulnerability found by Felix Wiemann.</p>
	  <p>The discovered vulnerability requires docutils to be
	    installed and enabled. Systems that do not have docutils
	    installed or enabled are not vulnerable. As of this
	    version version 0.3.9 or greater of docutils is required
	    for using reStructuredText markup in Trac.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3980</cvename>
      <cvename>CVE-2005-4305</cvename>
      <cvename>CVE-2005-4065</cvename>
      <url>http://projects.edgewall.com/trac/wiki/ChangeLog</url>
      <mlist>http://lists.edgewall.com/archive/trac-announce/2006-July/000013.html</mlist>
    </references>
    <dates>
      <discovery>2006-07-06</discovery>
      <entry>2006-07-07</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="e94cb43d-0c4a-11db-9016-0050bf27ba24">
    <topic>horde -- various problems in dereferrer</topic>
    <affects>
      <package>
	<name>horde</name>
	<name>horde-php5</name>
	<range><lt>3.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Horde 3.1.2 release announcement:</p>
	<blockquote cite="http://lists.horde.org/archives/announce/2006/000288.html">
	  <p>Security Fixes:</p>
	  <ul>
	    <li>Closed XSS problems in dereferrer (IE only), help viewer
	      and problem reporting screen.</li>
	    <li>Removed unused image proxy code from dereferrer.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-3548</cvename>
      <url>http://lists.horde.org/archives/announce/2006/000288.html</url>
    </references>
    <dates>
      <discovery>2006-06-28</discovery>
      <entry>2006-07-05</entry>
      <modified>2010-05-12</modified>
    </dates>
  </vuln>

  <vuln vid="f70d09cb-0c46-11db-aac7-000c6ec775d9">
    <topic>mambo -- SQL injection vulnerabilities</topic>
    <affects>
      <package>
	<name>mambo</name>
	<range><lt>4.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Team Mambo reports that two SQL injection
	  vulnerabilities have been found in Mambo.  The
	  vulnerabilities exists due to missing sanitation of the
	  <code>title</code> and <code>catid</code> parameters in the
	  <code>weblinks.php</code> page and can lead to execution of
	  arbitrary SQL code.</p>
      </body>
    </description>
    <references>
      <bid>16775</bid>
      <cvename>CVE-2006-0871</cvename>
      <cvename>CVE-2006-1794</cvename>
      <cvename>CVE-2006-3262</cvename>
      <cvename>CVE-2006-3263</cvename>
      <mlist msgid="20060617123242.1684.qmail@securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=115056811230529</mlist>
      <url>http://secunia.com/advisories/18935/</url>
      <url>http://secunia.com/advisories/20745/</url>
      <url>http://www.mamboserver.com/?option=com_content&amp;task=view&amp;id=207</url>
      <url>http://www.gulftech.org/?node=research&amp;article_id=00104-02242006</url>
    </references>
    <dates>
      <discovery>2006-06-19</discovery>
      <entry>2006-07-05</entry>
      <modified>2006-10-05</modified>
    </dates>
  </vuln>

  <vuln vid="229577a8-0936-11db-bf72-00046151137e">
    <topic>phpmyadmin -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.8.2</lt></range>
	</package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpmyadmin Site reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2006-4">
	  <p>It was possible to craft a request that contains XSS by attacking
	    the "table" parameter.</p>
	</blockquote>
      </body>
    </description>
    <references>
    <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2006-4</url>
    <url>http://securitynews.ir/advisories/phpmyadmin281.txt</url>
    </references>
    <dates>
      <discovery>2006-06-30</discovery>
      <entry>2006-07-03</entry>
      <modified>2007-10-16</modified>
    </dates>
  </vuln>

  <vuln vid="227475c2-09cb-11db-9156-000e0c2e438a">
    <topic>webmin, usermin -- arbitrary file disclosure vulnerability</topic>
    <affects>
      <package>
	<name>webmin</name>
	<range><lt>1.290</lt></range>
      </package>
      <package>
	<name>usermin</name>
	<range><lt>1.220</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The webmin development team reports:</p>
	<blockquote cite="http://www.webmin.com/security.html">
	  <p>An attacker without a login to Webmin can read the
	    contents of any file on the server using a specially
	    crafted URL.  All users should upgrade to version
	    1.290 as soon as possible, or setup IP access control
	    in Webmin.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>18744</bid>
      <url>http://www.webmin.com/security.html</url>
    </references>
    <dates>
      <discovery>2006-06-30</discovery>
      <entry>2006-07-02</entry>
    </dates>
  </vuln>

  <vuln vid="d2a43243-087b-11db-bc36-0008743bf21a">
    <topic>mutt -- Remote Buffer Overflow Vulnerability</topic>
    <affects>
      <package>
	<name>mutt</name>
	<name>mutt-lite</name>
	<range><le>1.4.2.1_2</le></range>
      </package>
      <package>
	<name>mutt-devel</name>
	<name>mutt-devel-lite</name>
	<range><le>1.5.11_2</le></range>
      </package>
      <package>
	<name>ja-mutt</name>
	<range><le>1.4.2.1.j1</le></range>
      </package>
      <package>
	<name>zh-mutt-devel</name>
	<range><le>1.5.11_20040617</le></range>
      </package>
      <package>
	<name>ja-mutt-devel</name>
	<range><le>1.5.6.j1_2</le></range>
      </package>
      <package>
	<name>mutt-ng</name>
	<range><le>20060501</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/18642">
	  <p>Mutt is prone to a remote buffer-overflow vulnerability.
	    This issue is due to the application's failure to properly
	    bounds-check user-supplied input before copying it to an
	    insufficiently sized memory buffer.</p>
	  <p>This issue may allow remote attackers to execute arbitrary
	    machine code in the context of the affected application.
	    Failed exploit attempts will likely crash the application,
	    denying further service to legitimate users.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>18642</bid>
      <url>http://dev.mutt.org/cgi-bin/gitweb.cgi?p=mutt/.git;a=commit;h=dc0272b749f0e2b102973b7ac43dbd3908507540</url>
    </references>
    <dates>
      <discovery>2006-06-26</discovery>
      <entry>2006-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="1f935f61-075d-11db-822b-728b50d539a3">
    <topic>Joomla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>joomla</name>
	<range><lt>1.0.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Joomla Site reports:</p>
	<blockquote cite="http://www.joomla.org/content/view/1510/74/">
	  <ul>
	    <li>Secured "Remember Me" functionality against SQL injection
	      attacks</li>
	    <li>Secured "Related Items" module against SQL injection
	      attacks</li>
	    <li>Secured "Weblinks" submission against SQL injection
	      attacks</li>
	    <li>Secured SEF from XSS vulnerability</li>
	    <li>Hardened frontend submission forms against spoofing</li>
	    <li>Secured mosmsg from misuse</li>
	    <li>Hardened mosgetparam by setting variable type to integer if
	      default value is detected as numeric</li>
	    <li>Secured com_messages from XSS vulnerability</li>
	    <li>Secured getUserStateFromRequest() from XSS vulnerability</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/20746/</url>
      <url>http://www.joomla.org/content/view/1510/74/</url>
    </references>
    <dates>
      <discovery>2006-06-26</discovery>
      <entry>2006-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="2be7c122-0614-11db-9156-000e0c2e438a">
    <topic>hashcash -- heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>hashcash</name>
	<range><lt>1.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Andreas Seltenreich reports that hashcash is prone to a heap
	  overflow vulnerability.  This vulnerability is caused by
	  improper checking of memory allocations within the
	  "array_push()" function.  An attacker could trigger this
	  vulnerability by passing a lot of "-r" or "-j" flags from
	  the command line, this only applies when the application is
	  configured to allow command line options, or by passing a lot
	  of resource names when the application was started with the
	  "-m" flag set.  This could lead to a Denial or Service or
	  could allow remote access to the targeted system.</p>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/20800/</url>
      <url>http://www.hashcash.org/source/CHANGELOG</url>
    </references>
    <dates>
      <discovery>2006-06-27</discovery>
      <entry>2006-06-27</entry>
    </dates>
  </vuln>

  <vuln vid="f900bda8-0472-11db-bbf7-000c6ec775d9">
    <topic>gnupg -- user id integer overflow vulnerability</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><lt>1.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>If GnuPG processes a userid with a very long packet length,
	  GnuPG can crash due to insufficient bounds check.  This can
	  result in a denial-of-service condition or potentially
	  execution of arbitrary code with the privileges of the user
	  running GnuPG.</p>
      </body>
    </description>
    <references>
      <bid>18554</bid>
      <cvename>CVE-2006-3082</cvename>
      <mlist msgid="87psgxic5e.fsf@wheatstone.g10code.de">http://marc.theaimsgroup.com/?l=gnupg-users&amp;m=115124706210430</mlist>
      <mlist msgid="20060531115548.A2E4923E4B6@dzeta.agava.net">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=114907659313360</mlist>
      <url>http://cvs.gnupg.org/cgi-bin/viewcvs.cgi/trunk/g10/parse-packet.c?rev=4157&amp;r1=4141&amp;r2=4157</url>
    </references>
    <dates>
      <discovery>2006-05-31</discovery>
      <entry>2006-06-25</entry>
    </dates>
  </vuln>

  <vuln vid="0a4cd819-0291-11db-bbf7-000c6ec775d9">
    <cancelled/>
  </vuln>

  <vuln vid="09429f7c-fd6e-11da-b1cd-0050bf27ba24">
    <topic>horde -- multiple parameter cross site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>horde</name>
	<name>horde-php5</name>
	<range><le>3.1.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>FrSIRT advisory ADV-2006-2356 reports:</p>
	<blockquote cite="http://www.frsirt.com/english/advisories/2006/2356">
	  <p>Multiple vulnerabilities have been identified in Horde
	    Application Framework, which may be exploited by attackers
	    to execute arbitrary scripting code. These flaws are due
	    to input validation errors in the "test.php" and
	    "templates/problem/problem.inc" scripts that do not
	    validate the "url", "name", "email", "subject" and
	    "message" parameters, which could be exploited by
	    attackers to cause arbitrary scripting code to be executed
	    by the user's browser in the security context of an
	    affected Web site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-2195</cvename>
      <url>http://www.frsirt.com/english/advisories/2006/2356</url>
      <url>http://cvs.horde.org/diff.php?f=horde%2Ftest.php&amp;r1=1.145&amp;r2=1.146</url>
      <url>http://cvs.horde.org/diff.php?f=horde%2Ftemplates%2Fproblem%2Fproblem.inc&amp;r1=2.25&amp;r2=2.26</url>
    </references>
    <dates>
      <discovery>2006-06-10</discovery>
      <entry>2006-06-17</entry>
    </dates>
  </vuln>

  <vuln vid="09c92f3a-fd49-11da-995c-605724cdf281">
    <topic>WebCalendar -- information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>WebCalendar</name>
	<range><lt>1.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/20367/">
	  <p>socsam has discovered a vulnerability in WebCalendar,
	    which can be exploited by malicious people to bypass
	    certain security restrictions and disclose sensitive
	    information.</p>
	  <p>Input passed to the "includedir" parameter isn't properly
	    verified, before it is used in an "fopen()" call. This can
	    be exploited to load an arbitrary setting file from an
	    external web site.</p>
	  <p>This can further be exploited to disclose the content of
	    arbitrary files by defining the "user_inc" variable in a
	    malicious setting file.</p>
	  <p>Successful exploitation requires that "register_globals"
	    is enabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>18175</bid>
      <cvename>CVE-2006-2762</cvename>
      <url>http://www.securityfocus.com/archive/1/435379</url>
      <url>http://www.securityfocus.com/archive/1/436263</url>
    </references>
    <dates>
      <discovery>2006-05-30</discovery>
      <entry>2006-06-16</entry>
      <modified>2006-06-17</modified>
    </dates>
  </vuln>

  <vuln vid="c611be81-fbc2-11da-9156-000e0c2e438a">
    <topic>sendmail -- Incorrect multipart message handling</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>4.11</ge><lt>4.11_19</lt></range>
	<range><ge>5.3</ge><lt>5.3_31</lt></range>
	<range><ge>5.4</ge><lt>5.4_16</lt></range>
	<range><ge>5.5</ge><lt>5.5_2</lt></range>
	<range><ge>6.0</ge><lt>6.0_9</lt></range>
	<range><ge>6.1</ge><lt>6.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>A suitably malformed multipart MIME message can cause
	  sendmail to exceed predefined limits on its stack usage.</p>
	<h1>Impact</h1>
	<p>An attacker able to send mail to, or via, a server can cause
	  queued messages on the system to not be delivered, by causing
	  the sendmail process which handles queued messages to crash.
	  Note that this will not stop new messages from entering the
	  queue (either from local processes, or incoming via SMTP).</p>
	<h1>Workaround</h1>
	<p>No workaround is available, but systems which do not receive
	  email from untrusted sources are not vulnerable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1173</cvename>
      <freebsdsa>SA-06:17.sendmail</freebsdsa>
    </references>
    <dates>
      <discovery>2006-06-14</discovery>
      <entry>2006-06-14</entry>
    </dates>
  </vuln>

  <vuln vid="23573650-f99a-11da-994e-00142a5f241c">
    <topic>dokuwiki -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>dokuwiki</name>
	<range><lt>20060309_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple vulnerabilities have been reported within dokuwiki.
	  dokuwiki is proven vulnerable to:</p>
	<ul>
	  <li>arbitrary PHP code insertion via spellcheck module,</li>
	  <li>XSS attack via "Update your account profile,"</li>
	  <li>bypassing of ACL controls when enabled.</li>
	</ul>
      </body>
    </description>
    <references>
      <url>http://bugs.splitbrain.org/index.php?do=details&amp;id=820</url>
      <url>http://bugs.splitbrain.org/index.php?do=details&amp;id=823</url>
      <url>http://bugs.splitbrain.org/index.php?do=details&amp;id=825</url>
    </references>
    <dates>
      <discovery>2006-05-31</discovery>
      <entry>2006-06-11</entry>
      <modified>2006-06-12</modified>
    </dates>
</vuln>

  <vuln vid="107e2ee5-f941-11da-b1fa-020039488e34">
    <topic>libxine -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><lt>1.1.1_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/20369">
	  <p>Federico L. Bossi Bonin has discovered a weakness in xine-lib,
	    which can be exploited by malicious people to crash certain
	    applications on a user's system.</p>
	  <p>The weakness is cause due to a heap corruption within the
	    "xineplug_inp_http.so" plugin when handling an overly large
	    reply from the HTTP server. This can be exploited to crash
	    an application that uses the plugin (e.g. gxine).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/20369</url>
      <cvename>CVE-2006-2802</cvename>
      <bid>18187</bid>
    </references>
    <dates>
      <discovery>2006-05-31</discovery>
      <entry>2006-06-11</entry>
    </dates>
  </vuln>

  <vuln vid="cf3b9a96-f7bb-11da-9156-000e0c2e438a">
    <topic>smbfs -- chroot escape</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>4.10</ge><lt>4.10_24</lt></range>
	<range><ge>4.11</ge><lt>4.11_18</lt></range>
	<range><ge>5.3</ge><lt>5.3_30</lt></range>
	<range><ge>5.4</ge><lt>5.4_15</lt></range>
	<range><ge>5.5</ge><lt>5.5_1</lt></range>
	<range><ge>6.0</ge><lt>6.0_8</lt></range>
	<range><ge>6.1</ge><lt>6.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>smbfs does not properly sanitize paths containing a backslash
	  character; in particular the directory name '..\' is
	  interpreted as the parent directory by the SMB/CIFS server,
	  but smbfs handles it in the same manner as any other
	  directory.</p>
	<h1>Impact</h1>
	<p>When inside a chroot environment which resides on a smbfs
	  mounted file-system it is possible for an attacker to escape
	  out of this chroot to any other directory on the smbfs
	  mounted file-system.</p>
	<h1>Workaround</h1>
	<p>Mount the smbfs file-systems which need to be used with
	  chroot on top, in a way so the chroot directory is exactly on
	  the mount point and not a sub directory</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-2654</cvename>
      <freebsdsa>SA-06:16.smbfs</freebsdsa>
    </references>
    <dates>
      <discovery>2006-05-31</discovery>
      <entry>2006-06-09</entry>
    </dates>
  </vuln>

  <vuln vid="0ac1aace-f7b9-11da-9156-000e0c2e438a">
    <topic>ypserv -- Inoperative access controls in ypserv</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.3</ge><lt>5.3_30</lt></range>
	<range><ge>5.4</ge><lt>5.4_15</lt></range>
	<range><ge>5.5</ge><lt>5.5_1</lt></range>
	<range><ge>6.0</ge><lt>6.0_8</lt></range>
	<range><ge>6.1</ge><lt>6.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>There are two documented methods of restricting access to
	 NIS maps through ypserv(8): through the use of the
	 /var/yp/securenets file, and through the /etc/hosts.allow file.
	 While both mechanisms are implemented in the server, a change
	 in the build process caused the "securenets" access restrictions
	 to be inadvertantly disabled.</p>
	<h1>Impact</h1>
	<p>ypserv(8) will not load or process any of the networks or
	  hosts specified in the /var/yp/securenets file, rendering
	  those access controls ineffective.</p>
	<h1>Workaround</h1>
	<p>One possible workaround is to use /etc/hosts.allow for access
	  control, as shown by examples in that file.</p>
	<p>Another workaround is to use a firewall (e.g., ipfw(4),
	  ipf(4), or pf(4)) to limit access to RPC functions from
	  untrusted systems or networks, but due to the complexities of
	  RPC, it might be difficult to create a set of firewall rules
	  which accomplish this without blocking all access to the
	  machine in question.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-2655</cvename>
      <freebsdsa>SA-06:15.ypserv</freebsdsa>
    </references>
    <dates>
      <discovery>2006-05-31</discovery>
      <entry>2006-06-09</entry>
    </dates>
  </vuln>

  <vuln vid="ec2f2ff5-f710-11da-9156-000e0c2e438a">
    <topic>freeradius -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>freeradius</name>
	<range><ge>1.0.0</ge><le>1.0.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The freeradious development team reports:</p>
	<blockquote cite="http://www.freeradius.org/security.html">
	  <p>Multiple issues exist with version 1.0.4, and all prior
	    versions of the server.  Externally exploitable
	    vulnerabilities exist only for sites that use the
	    rlm_sqlcounter module.  Those sites may be vulnerable to
	    SQL injection attacks, similar to the issues noted below.
	    All sites that have not deployed the rlm_sqlcounter module
	    are not vulnerable to external exploits.</p>
	  <p>The issues are:<br/>
	    SQL Injection attack in the rlm_sqlcounter module.<br/>
	    Buffer overflow in the rlm_sqlcounter module, that may cause
	    a server crash. <br/>
	    Buffer overflow while expanding %t, that may cause a server
	    crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>17171</bid>
      <cvename>CVE-2005-4744</cvename>
    </references>
    <dates>
      <discovery>2005-09-09</discovery>
      <entry>2006-06-08</entry>
    </dates>
  </vuln>

  <vuln vid="1a216dfd-f710-11da-9156-000e0c2e438a">
    <topic>freeradius -- authentication bypass vulnerability</topic>
    <affects>
      <package>
	<name>freeradius</name>
	<range><gt>1.0.0</gt><le>1.1.0</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The freeradius development team reports:</p>
	<blockquote cite="http://www.freeradius.org/security.html">
	  <p>A validation issue exists with the EAP-MSCHAPv2 module
	    in all versions from 1.0.0 (where the module first
	    appeared) to 1.1.0. Insufficient input validation was being
	    done in the EAP-MSCHAPv2 state machine.  A malicious
	    attacker could manipulate their EAP-MSCHAPv2 client state
	    machine to potentially convince the server to bypass
	    authentication checks.  This bypassing could also result
	    in the server crashing</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>17293</bid>
      <cvename>CVE-2006-1354</cvename>
    </references>
    <dates>
      <discovery>2006-06-03</discovery>
      <entry>2006-06-08</entry>
    </dates>
  </vuln>

  <vuln vid="00784d6e-f4ce-11da-87a1-000c6ec775d9">
    <topic>squirrelmail -- plugin.php local file inclusion vulnerability</topic>
    <affects>
      <package>
	<name>squirrelmail</name>
	<range><lt>1.4.6_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The SquirrelMail Project Team reports:</p>
	<blockquote cite="http://www.squirrelmail.org/security/issue/2006-06-01">
	  <p>A security issue has been uncovered in
	    functions/plugin.php that could allow a remote user to
	    access local files on the server without requiring
	    login. This issue manifests itself if register_globals is
	    enabled, and magic_quotes_gpc is disabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.squirrelmail.org/security/issue/2006-06-01</url>
      <url>http://secunia.com/advisories/20406/</url>
    </references>
    <dates>
      <discovery>2006-06-01</discovery>
      <entry>2006-06-05</entry>
      <modified>2006-06-06</modified>
    </dates>
  </vuln>

  <vuln vid="af8dba15-f4cc-11da-87a1-000c6ec775d9">
    <topic>dokuwiki -- spellchecker remote PHP code execution</topic>
    <affects>
      <package>
	<name>dokuwiki</name>
	<range><lt>20060309_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser reports:</p>
	<blockquote cite="http://www.hardened-php.net/advisory_042006.119.html">
	  <p>During the evaluation of DokuWiki for a german/korean
	    wiki of mine a flaw in DokuWiki's spellchecker was
	    discovered, that allows injecting arbitrary PHP commands,
	    by requesting a spellcheck on PHP commands in 'complex
	    curly syntax'.</p>
	  <p>Because the spellchecker is written as part of the AJAX
	    functionality of DokuWiki, it can be directly called by
	    any website visitor, without the need for a wiki
	    account.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.hardened-php.net/advisory_042006.119.html</url>
      <url>http://bugs.splitbrain.org/index.php?do=details&amp;id=823</url>
      <url>http://secunia.com/advisories/20429/</url>
    </references>
    <dates>
      <discovery>2006-06-05</discovery>
      <entry>2006-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="40a0185f-ec32-11da-be02-000c6ec775d9">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal</name>
	<range><lt>4.6.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Drupal team reports:</p>
	<blockquote cite="http://drupal.org/node/65357">
	  <p>Vulnerability: SQL injection</p>
	  <p>A security vulnerability in the database layer allowed
	    certain queries to be submitted to the database without
	    going through Drupal's query sanitizer.</p>
	</blockquote>
	<blockquote cite="http://drupal.org/node/65409">
	  <p>Vulnerability: Execution of arbitrary files</p>
	  <p>Certain -- alas, typical -- configurations of Apache
	    allows execution of carefully named arbitrary scripts in
	    the files directory. Drupal now will attempt to
	    automatically create a .htaccess file in your "files"
	    directory to protect you.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-2742</cvename>
      <cvename>CVE-2006-2743</cvename>
      <url>http://drupal.org/node/65357</url>
      <url>http://drupal.org/node/65409</url>
    </references>
    <dates>
      <discovery>2006-05-18</discovery>
      <entry>2006-06-05</entry>
    </dates>
  </vuln>

  <vuln vid="7f8cecea-f199-11da-8422-00123ffe8333">
    <topic>MySQL -- SQL-injection security vulnerability</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>5.1</ge><le>5.1.9</le></range>
	<range><ge>5.0</ge><lt>5.0.22</lt></range>
	<range><ge>4.1</ge><lt>4.1.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>MySQL reports:</p>
	<blockquote cite="http://lists.mysql.com/announce/364">
	  <p>An SQL-injection security hole has been found in multibyte
	    encoding processing. An SQL-injection security hole can include a
	    situation whereby when inserting user supplied data into a
	    database, the user might inject his own SQL statements that the
	    server will execute. With regards to this vulnerability discovered,
	    when character set unaware escaping is used (e.g., addslashes() in
	    PHP), it is possible to bypass it in some multibyte character sets
	    (e.g., SJIS, BIG5 and GBK). As a result, a function like
	    addslashes() is not able to prevent SQL injection attacks. It is
	    impossible to fix this on the server side. The best solution is for
	    applications to use character set aware escaping offered in a
	    function like mysql_real_escape().</p>
	  <p>Workarounds:</p>
	    <p>One can use NO_BACKSLASH_ESCAPES mode as a workaround for a bug
	      in mysql_real_escape_string(), if you cannot upgrade your server
	      for some reason. It will enable SQL standard compatibility mode,
	      where backslash is not considered a special character.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.mysql.com/announce/364</url>
      <url>http://lists.mysql.com/announce/365</url>
    </references>
    <dates>
      <discovery>2006-05-31</discovery>
      <entry>2006-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="4913886c-e875-11da-b9f4-00123ffe8333">
    <topic>MySQL -- Information Disclosure and Buffer Overflow Vulnerabilities</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><gt>4.0</gt><lt>4.0.27</lt></range>
	<range><gt>4.1</gt><lt>4.1.19</lt></range>
	<range><gt>5.1</gt><le>5.1.9</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19929/">
	  <p>MySQL have some vulnerabilities, which can be exploited by
	    malicious users to disclose potentially sensitive information
	    and compromise a vulnerable system.</p>
	  <p>1) An error within the code that generates an error response
	    to an invalid COM_TABLE_DUMP packet can be exploited by an
	    authenticated client to disclosure certain memory content of the
	    server process.</p>
	  <p>2) A boundary error within the handling of specially crafted
	    invalid COM_TABLE_DUMP packets can be exploited by an authenticated
	    client to cause a buffer overflow and allows arbitrary code
	    execution.</p>
	  <p>3) An error within the handling of malformed login packets can be
	    exploited to disclosure certain memory content of the server
	    process in the error messages.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1516</cvename>
      <cvename>CVE-2006-1517</cvename>
      <cvename>CVE-2006-1518</cvename>
      <certvu>602457</certvu>
      <url>http://www.wisec.it/vulns.php?page=7</url>
      <url>http://www.wisec.it/vulns.php?page=8</url>
      <url>http://dev.mysql.com/doc/refman/4.1/en/news-4-0-27.html</url>
      <url>http://dev.mysql.com/doc/refman/4.1/en/news-4-1-19.html</url>
      <url>http://dev.mysql.com/doc/refman/5.1/en/news-5-1-10.html</url>
      <url>http://secunia.com/advisories/19929/</url>
      <url>http://www.vuxml.org/freebsd/a8d8713e-dc83-11da-a22b-000c6ec775d9.html</url>
    </references>
    <dates>
      <discovery>2006-05-02</discovery>
      <entry>2006-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="c0171f59-ea8a-11da-be02-000c6ec775d9">
    <topic>frontpage -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>frontpage</name>
	<name>mod_frontpage13</name>
	<name>mod_frontpage20</name>
	<name>mod_frontpage21</name>
	<name>mod_frontpage22</name>
	<range><lt>5.0.2.4803</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Esteban Martinez Fayo reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=114487846329000">
	  <p>The FrontPage Server Extensions 2002 (included in Windows
	    Sever 2003 IIS 6.0 and available as a separate download
	    for Windows 2000 and XP) has a web page
	    /_vti_bin/_vti_adm/fpadmdll.dll that is used for
	    administrative purposes.  This web page is vulnerable to
	    cross site scripting attacks allowing an attacker to run
	    client-side script on behalf of an FPSE user. If the
	    victim is an administrator, the attacker could take
	    complete control of a Front Page Server Extensions 2002
	    server.</p>
	  <p>To exploit the vulnerability an attacker can send a
	    specially crafted e-mail message to a FPSE user and then
	    persuade the user to click a link in the e-mail
	    message.</p>
	  <p>In addition, this vulnerability can be exploited if an
	    attacker hosts a malicious website and persuade the user
	    to visit it.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0015</cvename>
      <mlist msgid="0e3f01c65e78$93c00800$de00a8c0@rigel">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=114487846329000</mlist>
      <url>http://www.microsoft.com/technet/security/bulletin/MS06-017.mspx</url>
      <url>http://www.rtr.com/fpsupport/fpse_release_may_2_2006.htm</url>
    </references>
    <dates>
      <discovery>2006-04-12</discovery>
      <entry>2006-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="72d8df84-ea6d-11da-8a53-00123ffe8333">
    <topic>cscope -- buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>cscope</name>
	<range><lt>15.5_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jason Duell reports:</p>
	<blockquote cite="http://sourceforge.net/tracker/index.php?func=detail&amp;aid=1064875&amp;group_id=4664&amp;atid=104664">
	  <p>Cscope contains an alarming number of buffer overflow
	    vulnerabilities. By a rough count, there are at least 48 places
	    where we blindly sprintf() a file name into a fixed-length buffer
	    of size PATHLEN without checking to see if the file's name
	    is &lt;= PATHLEN. We do similar things with environment variable
	    values.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-2541</cvename>
      <url>http://sourceforge.net/tracker/index.php?func=detail&amp;aid=1064875&amp;group_id=4664&amp;atid=104664</url>
      <url>http://secunia.com/advisories/13237</url>
    </references>
    <dates>
      <discovery>2004-11-11</discovery>
      <entry>2006-05-23</entry>
    </dates>
  </vuln>

  <vuln vid="0b628470-e9a6-11da-b9f4-00123ffe8333">
    <topic>coppermine -- Multiple File Extensions Vulnerability</topic>
    <affects>
      <package>
	<name>coppermine</name>
	<range><lt>1.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/20211/">
	  <p>Coppermine Photo Gallery have a vulnerability, which can be
	    exploited by malicious users to compromise a vulnerable system.</p>
	  <p>The vulnerability is caused due to an error in the handling of
	    file uploads where a filename has multiple file extensions. This
	    can be exploited to upload malicious script files inside the web
	    root (e.g. a PHP script).</p>
	  <p>Successful exploitation may allow execution of script code
	    depending on the HTTP server configuration (it requires e.g. an
	    Apache server with the "mod_mime" module installed).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://sourceforge.net/project/shownotes.php?group_id=89658&amp;release_id=418266</url>
      <url>http://secunia.com/advisories/20211/</url>
    </references>
    <dates>
      <discovery>2006-05-22</discovery>
      <entry>2006-05-22</entry>
    </dates>
  </vuln>

  <vuln vid="6738977b-e9a5-11da-b9f4-00123ffe8333">
    <topic>coppermine -- "file" Local File Inclusion Vulnerability</topic>
    <affects>
      <package>
	<name>coppermine</name>
	<range><lt>1.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19665/">
	  <p>Coppermine Photo Gallery have a vulnerability, which can be
	    exploited by malicious people to disclose sensitive
	    information.</p>
	  <p>Input passed to the "file" parameter in "index.php" isn't properly
	    verified, before it is used to include files. This can be exploited
	    to include arbitrary files from local resources.</p>
	  <p>Example:
	    http://[host]/index.php?file=.//././/././/././/./[file]%00</p>
	  <p>Successful exploitation requires that "magic_quotes_gpc" is
	    disabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1909</cvename>
      <url>http://coppermine-gallery.net/forum/index.php?topic=30655.0</url>
      <url>http://myimei.com/security/2006-04-14/copperminephotogallery144-plugininclusionsystemindexphp-remotefileinclusion-attack.html</url>
      <url>http://secunia.com/advisories/19665/</url>
    </references>
    <dates>
      <discovery>2006-04-19</discovery>
      <entry>2006-05-22</entry>
    </dates>
  </vuln>

  <vuln vid="77cceaef-e9a4-11da-b9f4-00123ffe8333">
    <topic>coppermine -- File Inclusion Vulnerabilities</topic>
    <affects>
      <package>
	<name>coppermine</name>
	<range><lt>1.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/18941/">
	  <p>Coppermine Photo Gallery have a vulnerability, which can be
	    exploited by malicious people and by malicious users to compromise
	    a vulnerable system.</p>
	  <p>1) Input passed to the "lang" parameter in include/init.inc.php
	    isn't properly verified, before it is used to include files. This
	    can be exploited to include arbitrary files from local resources.
	    The vulnerability can be further exploited by users who are allowed
	    to upload image files to execute arbitrary PHP code.</p>
	  <p>2) Input passed to the "f" parameter in docs/showdoc.php isn't
	    properly verified, before it is used to include files. This can be
	    exploited to include arbitrary files from local resources on the
	    Windows platform, and remote files from Windows shared folders.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0872</cvename>
      <cvename>CVE-2006-0873</cvename>
      <url>http://retrogod.altervista.org/cpg_143_adv.html</url>
      <url>http://secunia.com/advisories/18941/</url>
    </references>
    <dates>
      <discovery>2006-02-20</discovery>
      <entry>2006-05-22</entry>
    </dates>
  </vuln>

  <vuln vid="2ecd02e2-e864-11da-b9f4-00123ffe8333">
    <topic>phpmyadmin -- XSRF vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpMyAdmin security team reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2006-3">
	  <p>It was possible to inject arbitrary SQL commands by forcing an
	    authenticated user to follow a crafted link.</p>
	  <p>Such issue is quite common in many PHP applications and users
	    should take care what links they follow. We consider these
	    vulnerabilities to be quite dangerous.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1804</cvename>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2006-3</url>
      <url>http://secunia.com/advisories/19659</url>
    </references>
    <dates>
      <discovery>2006-05-20</discovery>
      <entry>2006-05-21</entry>
    </dates>
  </vuln>

  <vuln vid="4645b98c-e46e-11da-9ae7-00123fcc6e5c">
    <topic>vnc -- authentication bypass vulnerability</topic>
    <affects>
      <package>
	<name>vnc</name>
	<range><eq>4.1.1</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>RealVNC is susceptible to an authentication-bypass vulnerability.
	  A malicious VNC client can cause a VNC server to allow it to connect
	  without any authentication regardless of the authentication settings
	  configured in the server. Exploiting this issue allows attackers to
	  gain unauthenticated, remote access to the VNC  servers.</p>
      </body>
    </description>
    <references>
      <bid>17978</bid>
      <mlist>http://www.securityfocus.com/archive/1/433994/30/0/threaded</mlist>
    </references>
    <dates>
      <discovery>2006-05-15</discovery>
      <entry>2006-05-18</entry>
    </dates>
  </vuln>

  <vuln vid="6d78202e-e2f9-11da-8674-00123ffe8333">
    <topic>phpldapadmin -- Cross-Site Scripting and Script Insertion vulnerabilities</topic>
    <affects>
      <package>
	<name>phpldapadmin098</name>
	<range><lt>0.9.8.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19747/">
	  <p>phpLDAPadmin have some vulnerabilities, which can be exploited by
	    malicious users to conduct script insertion attacks and by
	    malicious people to conduct cross-site scripting attacks.</p>
	  <p>1) Some input isn't properly sanitised before being returned to
	    the user. This can be exploited to execute arbitrary HTML and
	    script code in a user's browser session in context of an affected
	    site.</p>
	  <p>2) Input passed to the "Container DN", "Machine Name", and "UID
	    Number" parameters in "template_engine.php" isn't properly
	    sanitised before being used. This can be exploited to inject
	    arbitrary HTML and script code, which will be executed in a user's
	    browser session in context of an affected site when the malicious
	    user data is viewed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-2016</cvename>
      <url>http://pridels.blogspot.com/2006/04/phpldapadmin-multiple-vuln.html</url>
      <url>http://www.frsirt.com/english/advisories/2006/1450</url>
      <url>http://secunia.com/advisories/19747/</url>
    </references>
    <dates>
      <discovery>2006-04-21</discovery>
      <entry>2006-05-14</entry>
    </dates>
  </vuln>

  <vuln vid="a86f30e7-dce7-11da-bf3f-02e081235dab">
    <topic>fswiki -- XSS vulnerability</topic>
    <affects>
      <package>
	<name>fswiki</name>
	<range><lt>3.5.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>JVN reports:</p>
	<blockquote cite="http://jvn.jp/jp/JVN%2335274905/">
	  <p>FreeStyleWiki has XSS vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://jvn.jp/jp/JVN%2335274905/</url>
    </references>
    <dates>
      <discovery>2006-04-18</discovery>
      <entry>2006-05-06</entry>
    </dates>
  </vuln>

  <vuln vid="a8d8713e-dc83-11da-a22b-000c6ec775d9">
    <topic>mysql50-server -- COM_TABLE_DUMP arbitrary code execution</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><gt>5.0</gt><lt>5.0.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefano Di Paola reports:</p>
	<blockquote cite="http://www.wisec.it/vulns.php?page=8">
	  <p>An authenticated user could remotely execute arbitrary
	    commands by taking advantage of a stack overflow.</p>
	  <p>To take advantage of these flaws an attacker should have
	    direct access to MySQL server communication layer (port
	    3306 or unix socket).  But if used in conjuction with some
	    web application flaws (i.e. php code injection) an
	    attacker could use socket programming (i.e. php sockets)
	    to gain access to that layer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1518</cvename>
      <url>http://www.wisec.it/vulns.php?page=8</url>
      <mlist msgid="1146577257.5679.217.camel@first">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=114659633220473</mlist>
      <url>http://dev.mysql.com/doc/refman/5.0/en/news-5-0-21.html</url>
    </references>
    <dates>
      <discovery>2006-05-02</discovery>
      <entry>2006-05-06</entry>
    </dates>
  </vuln>

  <vuln vid="2df297a2-dc74-11da-a22b-000c6ec775d9">
    <topic>awstats -- arbitrary command execution vulnerability</topic>
    <affects>
      <package>
	<name>awstats</name>
	<range><lt>6.5_2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OS Reviews reports:</p>
	<blockquote cite="http://www.osreviews.net/reviews/comm/awstats">
	  <p>If the update of the stats via web front-end is allowed,
	    a remote attacker can execute arbitrary code on the server
	    using a specially crafted request involving the migrate
	    parameter. Input starting with a pipe character ("|")
	    leads to an insecure call to Perl's open function and the
	    rest of the input being executed in a shell. The code is
	    run in the context of the process running the AWStats
	    CGI.</p>
	  <p>Arbitrary code can be executed by uploading a specially
	    crafted configuration file if an attacker can put a file
	    on the server with chosen file name and content (e.g. by
	    using an FTP account on a shared hosting server). In this
	    configuration file, the LogFile directive can be used to
	    execute shell code following a pipe character. As above,
	    an open call on unsanitized input is the source of this
	    vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://awstats.sourceforge.net/awstats_security_news.php</url>
      <url>http://secunia.com/advisories/19969/</url>
      <url>http://www.osreviews.net/reviews/comm/awstats</url>
    </references>
    <dates>
      <discovery>2006-05-03</discovery>
      <entry>2006-05-05</entry>
      <modified>2006-11-15</modified>
    </dates>
  </vuln>

  <vuln vid="d9dc2697-dadf-11da-912f-00123ffe8333">
    <topic>phpwebftp -- "language" Local File Inclusion</topic>
    <affects>
      <package>
	<name>phpwebftp</name>
	<range><lt>3.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19706/">
	  <p>phpWebFTP have a vulnerability, which can be exploited by
	    malicious people to disclose sensitive information.</p>
	  <p>Input passed to the "language" parameter in index.php isn't
	    properly verified, before it is used to include files. This can be
	    exploited to include arbitrary files from local resources.</p>
	  <p>Successful exploitation requires that "magic_quotes_gpc" is
	    disabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1812</cvename>
      <cvename>CVE-2006-1813</cvename>
      <url>https://sourceforge.net/forum/forum.php?forum_id=566199</url>
      <url>http://secunia.com/advisories/19706/</url>
    </references>
    <dates>
      <discovery>2006-04-18</discovery>
      <entry>2006-05-03</entry>
    </dates>
  </vuln>

  <vuln vid="e2476979-da74-11da-a67b-0013d4a4a40e">
    <topic>firefox -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><gt>1.5.*,1</gt><lt>1.5.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.5.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports for
	  deleted object reference when designMode="on"</p>
	<blockquote cite="http://www.mozilla.org/security/announce/2006/mfsa2006-30.html">
	  <p>Martijn Wargers and Nick Mott each described crashes that
	    were discovered to ultimately stem from the same root cause:
	    attempting to use a deleted controller context when designMode
	    was turned on. This generally results in crashing the browser,
	    but in theory references to deleted objects can be abused to
	    run malicious code.</p>
	  <p>"splices" reported the same crash at the fan site MozillaZine and
	    on Bugtraq, incorrectly describing it as a buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1993</cvename>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-30.html</url>
    </references>
    <dates>
      <discovery>2006-05-02</discovery>
      <entry>2006-05-03</entry>
      <modified>2006-05-05</modified>
    </dates>
  </vuln>

  <vuln vid="400d9d22-d6c5-11da-a14b-00123ffe8333">
    <topic>trac -- Wiki Macro Script Insertion Vulnerability</topic>
    <affects>
      <package>
	<name>trac</name>
	<name>ja-trac</name>
	<range><lt>0.9.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19870/">
	  <p>A vulnerability has been reported, which can be exploited by
	    malicious people to conduct script insertion attacks.</p>
	  <p>Input passed using the wiki macro isn't properly sanitised before
	    being used. This can be exploited to inject arbitrary HTML and
	    script code, which will be executed in a user's browser session in
	    context of an affected site when the malicious user data is
	    viewed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://projects.edgewall.com/trac/wiki/ChangeLog</url>
      <url>http://jvn.jp/jp/JVN%2384091359/index.html</url>
      <url>http://secunia.com/advisories/19870/</url>
    </references>
    <dates>
      <discovery>2006-04-28</discovery>
      <entry>2006-05-02</entry>
    </dates>
  </vuln>

  <vuln vid="af2a60ed-da3e-11da-93e0-00123ffe8333">
    <cancelled/>
  </vuln>

  <vuln vid="b088bf48-da3b-11da-93e0-00123ffe8333">
    <topic>clamav -- Freshclam HTTP Header Buffer Overflow Vulnerability</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><ge>0.80</ge><lt>0.88.2</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><ge>20040826</ge><lt>20060502</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19880/">
	  <p>A vulnerability has been reported in ClamAV, which can be
	    exploited by malicious people to cause a DoS (Denial of Service)
	    and potentially to compromise a vulnerable system.</p>
	  <p>The vulnerability is caused due to a boundary error within the
	    HTTP client in the Freshclam command line utility. This can be
	    exploited to cause a stack-based buffer overflow when the HTTP
	    headers received from a web server exceeds 8KB.</p>
	  <p>Successful exploitation requires that Freshclam is used to
	    download virus signature updates from a malicious mirror web
	    server e.g. via DNS poisoning.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1989</cvename>
      <url>http://www.clamav.net/security/0.88.2.html</url>
      <url>http://secunia.com/advisories/19880/</url>
    </references>
    <dates>
      <discovery>2006-05-01</discovery>
      <entry>2006-05-03</entry>
    </dates>
  </vuln>

  <vuln vid="f4af098d-d921-11da-ad4a-00123ffe8333">
    <topic>jabberd -- SASL Negotiation Denial of Service Vulnerability</topic>
    <affects>
      <package>
	<name>jabberd</name>
	<range><lt>2.0.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19281/">
	  <p>A vulnerability has been reported in jabberd, which can be
	    exploited by malicious people to cause a DoS (Denial of
	    Service).</p>
	  <p>The vulnerability is caused due to an error within the handling
	    of SASL negotiation. This can be exploited to cause a crash by
	    sending a "response" stanza before an "auth" stanza.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1329</cvename>
      <url>http://article.gmane.org/gmane.network.jabber.admin/27372</url>
      <url>http://jabberstudio.org/projects/jabberd2/releases/view.php?id=826</url>
      <url>http://secunia.com/advisories/19281/</url>
    </references>
    <dates>
      <discovery>2006-03-20</discovery>
      <entry>2006-05-01</entry>
    </dates>
  </vuln>

  <vuln vid="79c1154d-d5a5-11da-8098-00123ffe8333">
    <topic>cacti -- ADOdb "server.php" Insecure Test Script Security Issue</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.6h</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/18276/">
	  <p>Cacti have a security issue, which can be exploited by malicious
	    people to execute arbitrary SQL code and potentially compromise a
	    vulnerable system.</p>
	  <p>The problem is caused due to the presence of the insecure
	    "server.php" test script.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/18276/</url>
      <url>http://secunia.com/advisories/17418/</url>
    </references>
    <dates>
      <discovery>2006-01-09</discovery>
      <entry>2006-04-27</entry>
    </dates>
  </vuln>

  <vuln vid="dc930435-d59f-11da-8098-00123ffe8333">
    <topic>amaya -- Attribute Value Buffer Overflow Vulnerabilities</topic>
    <affects>
      <package>
	<name>amaya</name>
	<range><lt>9.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19670/">
	  <p>Amaya have two vulnerabilities, which can be exploited by
	    malicious people to compromise a user's system.</p>
	  <p>The vulnerabilities are caused due to boundary errors within the
	    parsing of various attribute values. This can be exploited to cause
	    stack-based buffer overflows when a user opens a specially crafted
	    HTML document containing certain tags with overly long attribute
	    values.</p>
	  <p>Successful exploitation allows execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1900</cvename>
      <url>http://morph3us.org/advisories/20060412-amaya-94.txt</url>
      <url>http://morph3us.org/advisories/20060412-amaya-94-2.txt</url>
      <url>http://secunia.com/advisories/19670/</url>
    </references>
    <dates>
      <discovery>2006-04-14</discovery>
      <entry>2006-04-27</entry>
    </dates>
  </vuln>

  <vuln vid="116b0820-d59c-11da-8098-00123ffe8333">
    <topic>lifetype -- ADOdb "server.php" Insecure Test Script Security Issue</topic>
    <affects>
      <package>
	<name>lifetype</name>
	<range><lt>1.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19699/">
	  <p>A security issue has been discovered in LifeType, which can be
	    exploited by malicious people to execute arbitrary SQL code and
	    potentially compromise a vulnerable system.</p>
	  <p>The problem is caused due to the presence of the insecure
	    "server.php" test script.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0146</cvename>
      <url>http://secunia.com/advisories/19699/</url>
      <url>http://secunia.com/advisories/17418/</url>
    </references>
    <dates>
      <discovery>2006-04-19</discovery>
      <entry>2006-04-27</entry>
    </dates>
  </vuln>

  <vuln vid="21c223f2-d596-11da-8098-00123ffe8333">
    <topic>ethereal -- Multiple Protocol Dissector Vulnerabilities</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<range><ge>0.8.5</ge><lt>0.99.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19769/">
	  <p>Multiple vulnerabilities have been reported in Ethereal, which
	    can be exploited by malicious people to cause a DoS (Denial of
	    Service) or compromise a vulnerable system.</p>
	  <p>The vulnerabilities are caused due to various types of errors
	    including boundary errors, an off-by-one error, an infinite loop
	    error, and several unspecified errors in a multitude of protocol
	    dissectors.</p>
	  <p>Successful exploitation causes Ethereal to stop responding,
	    consume a large amount of system resources, crash, or execute
	    arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1932</cvename>
      <cvename>CVE-2006-1933</cvename>
      <cvename>CVE-2006-1934</cvename>
      <cvename>CVE-2006-1935</cvename>
      <cvename>CVE-2006-1936</cvename>
      <cvename>CVE-2006-1937</cvename>
      <cvename>CVE-2006-1938</cvename>
      <cvename>CVE-2006-1939</cvename>
      <cvename>CVE-2006-1940</cvename>
      <url>http://www.ethereal.com/appnotes/enpa-sa-00023.html</url>
      <url>http://secunia.com/advisories/19769/</url>
    </references>
    <dates>
      <discovery>2006-04-25</discovery>
      <entry>2006-04-27</entry>
    </dates>
  </vuln>

  <vuln vid="8b683bea-d49c-11da-a672-000e0c2e438a">
    <topic>asterisk -- denial of service vulnerability, local system access</topic>
    <affects>
      <package>
	<name>asterisk</name>
	<range><lt>1.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Emmanouel Kellenis reports a denial of service vulnerability
	  within asterisk.  The vulnerability is caused by a buffer
	  overflow in "format_jpeg.c".	A large JPEG image could
	  trigger this bug, potentially allowing a local attacker to
	  execute arbitrary code.</p>
      </body>
    </description>
    <references>
      <bid>17561</bid>
      <cvename>CVE-2006-1827</cvename>
      <url>http://www.cipher.org.uk/index.php?p=advisories/Asterisk_Codec_Integer_Overflow_07-04-2006.advisory</url>
    </references>
    <dates>
      <discovery>2006-04-07</discovery>
      <entry>2006-04-25</entry>
    </dates>
  </vuln>

  <vuln vid="a813a219-d2d4-11da-a672-000e0c2e438a">
    <topic>zgv, xzgv -- heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>zgv</name>
	<range><lt>5.9_1</lt></range>
      </package>
      <package>
	<name>xzgv</name>
	<range><lt>0.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gentoo reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200604-10.xml">
	  <p>Andrea Barisani of Gentoo Linux discovered xzgv and zgv
	    allocate insufficient memory when rendering images with
	    more than 3 output components, such as images using the
	    YCCK or CMYK colour space.	When xzgv or zgv attempt to
	    render the image, data from the image overruns a heap
	    allocated buffer.</p>
	  <p>An attacker may be able to construct a malicious image that
	    executes arbitrary code with the permissions of the xzgv or
	    zgv user when attempting to render the image.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>17409</bid>
      <cvename>CVE-2006-1060</cvename>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200604-10.xml</url>
    </references>
    <dates>
      <discovery>2006-04-21</discovery>
      <entry>2006-04-23</entry>
      <modified>2010-03-22</modified>
    </dates>
  </vuln>

  <vuln vid="86cc5c6f-d2b4-11da-a672-000e0c2e438a">
    <topic>crossfire-server -- denial of service and remote code execution vulnerability</topic>
    <affects>
      <package>
	<name>crossfire-server</name>
	<range><lt>1.9.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>FRSIRT reports:</p>
	<blockquote cite="http://www.frsirt.com/english/advisories/2006/0760">
	  <p>A vulnerability has been identified in CrossFire, which
	    could be exploited by remote attackers to execute arbitrary
	    commands or cause a denial of service.  This flaw is due to
	    a buffer overflow error in the "oldsocketmode" module that
	    fails to properly handle overly large requests, which could
	    be exploited by a malicious client to crash or compromise a
	    vulnerable system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>16883</bid>
      <cvename>CVE-2006-1010</cvename>
      <url>http://www.frsirt.com/english/advisories/2006/0760</url>
    </references>
    <dates>
      <discovery>2006-02-28</discovery>
      <entry>2006-04-23</entry>
    </dates>
  </vuln>

  <vuln vid="8cfb6f42-d2b0-11da-a672-000e0c2e438a">
    <topic>p5-DBI -- insecure temporary file creation vulnerability</topic>
    <affects>
      <package>
	<name>p5-DBI-137</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>p5-DBI</name>
	<range><lt>1.37_1</lt></range>
	<range><ge>1.38</ge><lt>1.48</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Javier Fernández-Sanguino Peña reports:</p>
	<blockquote cite="http://www.debian.org/security/2005/dsa-658">
	  <p>The DBI library, the Perl5 database interface, creates a
	    temporary PID file in an insecure manner.  This can be
	    exploited by a malicious user to overwrite arbitrary files
	    owned by the person executing the parts of the library.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12360</bid>
      <cvename>CAN-2005-0077</cvename>
      <url>http://www.debian.org/security/2005/dsa-658</url>
    </references>
    <dates>
      <discovery>2005-01-25</discovery>
      <entry>2006-04-23</entry>
      <modified>2006-05-11</modified>
    </dates>
  </vuln>

  <vuln vid="e0b342a1-d2ae-11da-a672-000e0c2e438a">
    <topic>wordpress -- full path disclosure</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>1.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dedi Dwianto reports:</p>
	<blockquote cite="http://echo.or.id/adv/adv24-theday-2005.txt">
	  <p>A remote user can access the file directly to cause the
	    system to display an error message that indicates the
	    installation path.	The resulting error message will
	    disclose potentially sensitive installation path
	    information to the remote attacker.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-4463</cvename>
      <url>http://echo.or.id/adv/adv24-theday-2005.txt</url>
    </references>
    <dates>
      <discovery>2005-12-20</discovery>
      <entry>2006-04-23</entry>
    </dates>
  </vuln>

  <vuln vid="8d4ae57d-d2ab-11da-a672-000e0c2e438a">
    <topic>xine -- multiple remote string vulnerabilities</topic>
    <affects>
      <package>
	<name>xine</name>
	<range><lt>0.99.4_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>c0ntexb reports:</p>
	<blockquote cite="http://www.open-security.org/advisories/16">
	  <p>There are 2 format string bugs in the latest version of
	    Xine that could be exploited by a malicious person to
	    execute code on the system of a remote user running the
	    media player against a malicious playlist file.  By passing
	    a format specifier in the path of a file that is embedded
	    in a remote playlist, it is possible to trigger this bug.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>17579</bid>
      <cvename>CVE-2006-1905</cvename>
      <url>http://www.open-security.org/advisories/16</url>
    </references>
    <dates>
      <discovery>2006-04-18</discovery>
      <entry>2006-04-23</entry>
    </dates>
  </vuln>

  <vuln vid="408f6ebf-d152-11da-962f-000b972eb521">
    <topic>cyrus-sasl -- DIGEST-MD5 Pre-Authentication Denial of Service</topic>
    <affects>
      <package>
	<name>cyrus-sasl</name>
	<range><ge>2.*</ge><lt>2.1.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Unspecified vulnerability in the CMU Cyrus Simple
	Authentication and Security Layer (SASL) library, has unknown
	impact and remote unauthenticated attack vectors, related to
	DIGEST-MD5 negotiation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1721</cvename>
    </references>
    <dates>
      <discovery>2006-04-11</discovery>
      <entry>2006-04-22</entry>
    </dates>
  </vuln>

  <vuln vid="1fa4c9f1-cfca-11da-a672-000e0c2e438a">
    <topic>FreeBSD -- FPU information disclosure</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_7</lt></range>
	<range><ge>5.4</ge><lt>5.4_14</lt></range>
	<range><ge>5.3</ge><lt>5.3_29</lt></range>
	<range><ge>5</ge><lt>5.3</lt></range>
	<range><ge>4.11</ge><lt>4.11_17</lt></range>
	<range><ge>4.10</ge><lt>4.10_23</lt></range>
	<range><lt>4.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>On "7th generation" and "8th generation" processors
	  manufactured by AMD, including the AMD Athlon, Duron, Athlon
	  MP, Athlon XP, Athlon64, Athlon64 FX, Opteron, Turion, and
	  Sempron, the fxsave and fxrstor instructions do not save and
	  restore the FOP, FIP, and FDP registers unless the exception
	  summary bit (ES) in the x87 status word is set to 1,
	  indicating that an unmasked x87 exception has occurred.</p>
	<p>This behaviour is consistent with documentation provided by
	  AMD, but is different from processors from other vendors,
	  which save and restore the FOP, FIP, and FDP registers
	  regardless of the value of the ES bit.  As a result of this
	  discrepancy remaining unnoticed until now, the FreeBSD kernel
	  does not restore the contents of the FOP, FIP, and FDP
	  registers between context switches.</p>
	<h1>Impact</h1>
	<p>On affected processors, a local attacker can monitor the
	  execution path of a process which uses floating-point
	  operations.  This may allow an attacker to steal
	  cryptographic keys or other sensitive information.</p>
	<h1>Workaround</h1>
	<p>No workaround is available, but systems which do not use AMD
	  Athlon, Duron, Athlon MP, Athlon XP, Athlon64, Athlon64 FX,
	  Opteron, Turion, or Sempron processors are not vulnerable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1056</cvename>
      <freebsdsa>SA-06:14.fpu</freebsdsa>
    </references>
    <dates>
      <discovery>2006-04-19</discovery>
      <entry>2006-04-19</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="22c6b826-cee0-11da-8578-00123ffe8333">
    <topic>plone -- "member_id" Parameter Portrait Manipulation Vulnerability</topic>
    <affects>
      <package>
	<name>plone</name>
	<range><lt>2.1.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19633/">
	  <p>The vulnerability is caused due to missing security declarations
	    in "changeMemberPortrait" and "deletePersonalPortrait". This can
	    be exploited to manipulate or delete another user's portrait via
	    the "member_id" parameter.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1711</cvename>
      <url>http://dev.plone.org/plone/ticket/5432</url>
      <url>http://www.debian.org/security/2006/dsa-1032</url>
      <url>http://secunia.com/advisories/19633/</url>
    </references>
    <dates>
      <discovery>2006-04-13</discovery>
      <entry>2006-04-18</entry>
    </dates>
  </vuln>

  <vuln vid="84630f4a-cd8c-11da-b7b9-000c6ec775d9">
    <topic>mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.8,1</lt></range>
	<range><gt>1.5.*,1</gt><lt>1.5.0.2,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.5.0.2</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.13,2</lt></range>
	<range><ge>1.8.*,2</ge></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<range><lt>1.7.13</lt></range>
      </package>
      <package>
	<name>linux-mozilla-devel</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>seamonkey</name>
	<name>linux-seamonkey</name>
	<range><lt>1.0.1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>mozilla-thunderbird</name>
	<range><lt>1.5.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports of multiple
	  issues.  Several of which can be used to run arbitrary code
	  with the privilege of the user running the program.</p>
	<blockquote cite="http://www.mozilla.org/security/announce/">
	  <ul>
	    <li>MFSA 2006-29 Spoofing with translucent windows</li>
	    <li>MFSA 2006-28 Security check of js_ValueToFunctionObject() can be circumvented</li>
	    <li>MFSA 2006-26 Mail Multiple Information Disclosure</li>
	    <li>MFSA 2006-25 Privilege escalation through Print Preview</li>
	    <li>MFSA 2006-24 Privilege escalation using crypto.generateCRMFRequest</li>
	    <li>MFSA 2006-23 File stealing by changing input type</li>
	    <li>MFSA 2006-22 CSS Letter-Spacing Heap Overflow Vulnerability</li>
	    <li>MFSA 2006-20 Crashes with evidence of memory corruption (rv:1.8.0.2)</li>
	    <li>MFSA 2006-19 Cross-site scripting using .valueOf.call()</li>
	    <li>MFSA 2006-18 Mozilla Firefox Tag Order Vulnerability</li>
	    <li>MFSA 2006-17 cross-site scripting through window.controllers</li>
	    <li>MFSA 2006-16 Accessing XBL compilation scope via valueOf.call()</li>
	    <li>MFSA 2006-15 Privilege escalation using a JavaScript function's cloned parent</li>
	    <li>MFSA 2006-14 Privilege escalation via XBL.method.eval</li>
	    <li>MFSA 2006-13 Downloading executables with "Save Image As..."</li>
	    <li>MFSA 2006-12 Secure-site spoof (requires security warning dialog)</li>
	    <li>MFSA 2006-11 Crashes with evidence of memory corruption (rv:1.8)</li>
	    <li>MFSA 2006-10 JavaScript garbage-collection hazard audit</li>
	    <li>MFSA 2006-09 Cross-site JavaScript injection using event handlers</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <certvu>179014</certvu>
      <certvu>252324</certvu>
      <certvu>329500</certvu>
      <certvu>350262</certvu>
      <certvu>488774</certvu>
      <certvu>736934</certvu>
      <certvu>813230</certvu>
      <certvu>842094</certvu>
      <certvu>932734</certvu>
      <certvu>935556</certvu>
      <certvu>968814</certvu>
      <cvename>CVE-2006-0749</cvename>
      <cvename>CVE-2006-1045</cvename>
      <cvename>CVE-2006-1529</cvename>
      <cvename>CVE-2006-1530</cvename>
      <cvename>CVE-2006-1531</cvename>
      <cvename>CVE-2006-1723</cvename>
      <cvename>CVE-2006-1724</cvename>
      <cvename>CVE-2006-1725</cvename>
      <cvename>CVE-2006-1726</cvename>
      <cvename>CVE-2006-1727</cvename>
      <cvename>CVE-2006-1728</cvename>
      <cvename>CVE-2006-1729</cvename>
      <cvename>CVE-2006-1730</cvename>
      <cvename>CVE-2006-1731</cvename>
      <cvename>CVE-2006-1732</cvename>
      <cvename>CVE-2006-1733</cvename>
      <cvename>CVE-2006-1734</cvename>
      <cvename>CVE-2006-1735</cvename>
      <cvename>CVE-2006-1736</cvename>
      <cvename>CVE-2006-1737</cvename>
      <cvename>CVE-2006-1738</cvename>
      <cvename>CVE-2006-1739</cvename>
      <cvename>CVE-2006-1740</cvename>
      <cvename>CVE-2006-1741</cvename>
      <cvename>CVE-2006-1742</cvename>
      <cvename>CVE-2006-1790</cvename>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-09.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-10.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-11.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-12.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-13.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-14.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-15.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-16.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-17.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-18.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-19.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-20.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-22.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-23.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-25.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-26.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-28.html</url>
      <url>http://www.mozilla.org/security/announce/2006/mfsa2006-29.html</url>
      <url>http://www.zerodayinitiative.com/advisories/ZDI-06-010.html</url>
      <uscertta>TA06-107A</uscertta>
    </references>
    <dates>
      <discovery>2006-04-13</discovery>
      <entry>2006-04-16</entry>
      <modified>2006-04-27</modified>
    </dates>
  </vuln>

  <vuln vid="8be2e304-cce6-11da-a3b1-00123ffe8333">
    <topic>mailman -- Private Archive Script Cross-Site Scripting</topic>
    <affects>
      <package>
	<name>mailman</name>
	<name>ja-mailman</name>
	<name>mailman-with-htdig</name>
	<range><lt>2.1.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19558/">
	  <p>A vulnerability has been reported in Mailman, which can be
	    exploited by malicious people to conduct cross-site scripting
	    attacks.</p>
	  <p>Unspecified input passed to the private archive script is not
	    properly sanitised before being returned to users. This can be
	    exploited to execute arbitrary HTML and script code in a user's
	    browser session in context of a vulnerable site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1712</cvename>
      <mlist>http://mail.python.org/pipermail/mailman-announce/2006-April/000084.html</mlist>
      <url>http://secunia.com/advisories/19558/</url>
    </references>
    <dates>
      <discovery>2006-04-07</discovery>
      <entry>2006-04-16</entry>
    </dates>
  </vuln>

  <vuln vid="43cb40b3-c8c2-11da-a672-000e0c2e438a">
    <topic>f2c -- insecure temporary files</topic>
    <affects>
      <package>
	<name>f2c</name>
	<range><lt>20060506</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Javier Fernández-Sanguino Peña reports two temporary file
	  vulnerability within f2c.  The vulnerabilities are caused
	  due to weak temporary file handling.	An attacker could
	  create an symbolic link, causing a local user running f2c
	  to overwrite the symlinked file.  This could give the
	  attacker elevated privileges.</p>
      </body>
    </description>
    <references>
      <bid>1280</bid>
      <cvename>CAN-2005-0017</cvename>
    </references>
    <dates>
      <discovery>2005-01-27</discovery>
      <entry>2006-04-10</entry>
      <modified>2006-08-15</modified>
    </dates>
  </vuln>

  <vuln vid="c7526a14-c4dc-11da-9699-00123ffe8333">
    <topic>mplayer -- Multiple integer overflows</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk</name>
	<name>mplayer-gtk2</name>
	<name>mplayer-gtk-esound</name>
	<name>mplayer-gtk2-esound</name>
	<range><lt>0.99.7_12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19418/">
	  <p>The vulnerabilities are caused due to integer overflow errors
	    in "libmpdemux/asfheader.c" within the handling of an ASF file,
	    and in "libmpdemux/aviheader.c" when parsing the "indx" chunk in
	    an AVI file. This can be exploited to cause heap-based buffer
	    overflows via a malicious ASF file, or via a AVI file with
	    specially-crafted "wLongsPerEntry" and "nEntriesInUse" values in
	    the "indx" chunk.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1502</cvename>
      <url>http://www.xfocus.org/advisories/200603/11.html</url>
      <url>http://secunia.com/advisories/19418/</url>
    </references>
    <dates>
      <discovery>2006-03-29</discovery>
      <entry>2006-04-07</entry>
    </dates>
  </vuln>

  <vuln vid="4bfcd857-c628-11da-b2fb-000e0c2e438a">
    <topic>kaffeine -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>kaffeine</name>
	<range><ge>0.4.2</ge><lt>0.8.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The KDE team reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20060404-1.txt">
	  <p>Kaffeine can produce a buffer overflow in http_peek() while
	    creating HTTP request headers for fetching remote playlists,
	    which under certain circumstances could be used to crash the
	    application and/or execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>17372</bid>
      <cvename>CVE-2006-0051</cvename>
      <url>http://www.kde.org/info/security/advisory-20060404-1.txt</url>
    </references>
    <dates>
      <discovery>2006-04-04</discovery>
      <entry>2006-04-07</entry>
    </dates>
  </vuln>

  <vuln vid="61349f77-c620-11da-b2fb-000e0c2e438a">
    <topic>thunderbird -- javascript execution</topic>
    <affects>
      <package>
	<name>thunderbird</name>
	<name>mozilla-thunderbird</name>
	<range><le>1.0.7</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Renaud Lifchitz reports a vulnerability within thunderbird.
	  The vulnerability is caused by improper checking of javascript
	  scripts.  This could lead to javascript code execution which
	  can lead to information disclosure or a denial of service
	  (application crash).	This vulnerability is present even if
	  javascript had been disabled in the preferences.</p>
      </body>
    </description>
    <references>
      <bid>16770</bid>
      <cvename>CAN-2006-0884</cvename>
    </references>
    <dates>
      <discovery>2006-02-22</discovery>
      <entry>2006-04-07</entry>
    </dates>
  </vuln>

  <vuln vid="fba75b43-c588-11da-9110-00123ffe8333">
    <topic>phpmyadmin -- XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.8.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpMyAdmin security announcement:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2006-1">
	  <p>It was possible to conduct an XSS attack with a direct call
	    to some scripts under the themes directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2006-1</url>
      <url>http://secunia.com/advisories/19556/</url>
    </references>
    <dates>
      <discovery>2006-04-06</discovery>
      <entry>2006-04-06</entry>
      <modified>2006-04-07</modified>
    </dates>
  </vuln>

  <vuln vid="7b55f5c2-c58b-11da-9110-00123ffe8333">
    <topic>phpmyadmin -- 'set_theme' Cross-Site Scripting</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.8.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19277">
	  <p>A vulnerability has been reported in phpMyAdmin, which can be
	    exploited by malicious people to conduct cross-site scripting
	    attacks.</p>
	  <p>Input passed to the "set_theme" parameter isn't properly
	    sanitised before being returned to the user. This can be exploited
	    to execute arbitrary HTML and script code in a user's browser
	    session in context of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1258</cvename>
      <url>http://secunia.com/advisories/19277</url>
    </references>
    <dates>
      <discovery>2006-03-17</discovery>
      <entry>2006-04-06</entry>
    </dates>
  </vuln>

  <vuln vid="6a5174bd-c580-11da-9110-00123ffe8333">
    <topic>clamav -- Multiple Vulnerabilities</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.88.1</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><le>20051104_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19534/">
	  <p>Some vulnerabilities have been reported in ClamAV, which
	    potentially can be exploited by malicious people to cause a
	    DoS (Denial of Service) and compromise a vulnerable system.</p>
	  <p>An unspecified integer overflow error exists in the PE header
	    parser in "libclamav/pe.c". Successful exploitation requires that
	    the ArchiveMaxFileSize option is disabled.</p>
	  <p>Some format string errors in the logging handling in
	    "shared/output.c" may be exploited to execute arbitrary code.</p>
	  <p>An out-of-bounds memory access error in the "cli_bitset_test()"
	    function in "ibclamav/others.c" may be exploited to cause a
	    crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1614</cvename>
      <cvename>CVE-2006-1615</cvename>
      <cvename>CVE-2006-1630</cvename>
      <url>http://secunia.com/advisories/19534/</url>
      <url>http://www.us.debian.org/security/2006/dsa-1024</url>
    </references>
    <dates>
      <discovery>2006-04-06</discovery>
      <entry>2006-04-06</entry>
    </dates>
  </vuln>

  <vuln vid="99015cf5-c4dd-11da-b2fb-000e0c2e438a">
    <topic>mediawiki -- hardcoded placeholder string security bypass vulnerability</topic>
    <affects>
      <package>
	<name>mediawiki</name>
	<range><lt>1.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The mediawiki development team reports a vulnerability
	 within the mediawiki application.  The vulnerability is
	 caused by improper checking of inline style attributes.  This
	 could result in the execution of arbitrary javascript code in
	 Microsoft Internet Explorer.  It appears that other browsers
	 are not affected by this vulnerability.</p>
      </body>
    </description>
    <references>
      <bid>16032</bid>
      <cvename>CAN-2005-4501</cvename>
      <url>http://sourceforge.net/project/shownotes.php?release_id=379951</url>
    </references>
    <dates>
      <discovery>2005-12-22</discovery>
      <entry>2006-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="ae9fb0d7-c4dc-11da-b2fb-000e0c2e438a">
    <topic>netpbm -- buffer overflow in pnmtopng</topic>
    <affects>
      <package>
	<name>netpbm</name>
	<range><lt>10.26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ubuntu reports:</p>
	<blockquote cite="http://www.ubuntulinux.org/support/documentation/usn/usn-210-1">
	  <p>A buffer overflow was found in the "pnmtopng" conversion
	    program.  By tricking an user (or automated system) to
	    process a specially crafted PNM image with pnmtopng, this
	    could be exploited to execute arbitrary code with the
	    privileges of the user running pnmtopng.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15128</bid>
      <cvename>CAN-2005-2978</cvename>
      <url>http://www.ubuntulinux.org/support/documentation/usn/usn-210-1</url>
    </references>
    <dates>
      <discovery>2005-10-18</discovery>
      <entry>2006-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="d9307a41-c4d7-11da-b2fb-000e0c2e438a">
    <topic>zoo -- stack based buffer overflow</topic>
    <affects>
      <package>
	<name>zoo</name>
	<range><lt>2.10.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jean-Sébastien Guay-Leroux report a vulnerability
	  within the zoo archiver.  The vulnerability which is present
	  in the fullpath() function (from the misc.c file) is caused by
	  improper checking of user supplied data.  The data returned
	  to the buffer can be up to 512 bytes, while the buffer is
	  created to hold 256 bytes.  This could result in a buffer
	  overflow which could allow remote code execution.</p>
      </body>
    </description>
    <references>
      <bid>16790</bid>
      <cvename>CVE-2006-0855</cvename>
      <url>http://www.guay-leroux.com/projects/zoo-advisory.txt</url>
    </references>
    <dates>
      <discovery>2006-02-22</discovery>
      <entry>2006-04-05</entry>
      <modified>2006-04-06</modified>
    </dates>
  </vuln>

  <vuln vid="74b7403c-c4d5-11da-b2fb-000e0c2e438a">
    <topic>mediawiki -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>mediawiki</name>
	<range><ge>1.4</ge><lt>1.4.14</lt></range>
	<range><ge>1.5</ge><lt>1.5.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The mediawiki development team reports that there is an
	  site scripting vulnerability within mediawiki.  The
	  vulnerability is caused by improper checking of encoded
	  links which could allow the injection of html in the output
	  generated by mediawiki.  This could lead to cross site
	  scripting attacks against mediawiki installations.</p>
      </body>
    </description>
    <references>
      <bid>17269</bid>
      <cvename>CVE-2006-1498</cvename>
      <url>http://mail.wikipedia.org/pipermail/mediawiki-announce/2006-March/000040.html</url>
    </references>
    <dates>
      <discovery>2006-03-27</discovery>
      <entry>2006-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="b5fc63ad-c4c3-11da-9699-00123ffe8333">
    <topic>dia -- XFig Import Plugin Buffer Overflow</topic>
    <affects>
      <package>
	<name>dia</name>
	<name>dia-gnome</name>
	<range><gt>0.86_1</gt><lt>0.94_6,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/19469/">
	  <p>Some vulnerabilities have been reported in Dia, which
	    potentially can be exploited by malicious people to
	    compromise a user's system.</p>
	  <p>The vulnerabilities are caused due to boundary errors
	    within the XFig import plugin. This can be exploited to
	    cause buffer overflows and may allow arbitrary code
	    execution when a specially-crafted FIG file is imported.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1550</cvename>
      <url>http://secunia.com/advisories/19469/</url>
      <mlist msgid="1143662924.6460.60.camel@linux.site">http://mail.gnome.org/archives/dia-list/2006-March/msg00149.html</mlist>
    </references>
    <dates>
      <discovery>2006-03-31</discovery>
      <entry>2006-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="be4ccb7b-c48b-11da-ae12-0002b3b60e4c">
    <topic>openvpn -- LD_PRELOAD code execution on client through malicious or compromised server</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><ge>2.0</ge><lt>2.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hendrik Weimer reports:</p>
	<blockquote cite="http://www.osreviews.net/reviews/security/openvpn-print">
	  <p>OpenVPN clients are a bit too generous when accepting
	    configuration options from a server. It is possible to transmit
	    environment variables to client-side shell scripts.  There are some
	    filters in place to prevent obvious nonsense, however they don't
	    catch the good old LD_PRELOAD trick. All we need is to put a file
	    onto the client under a known location (e.g. by returning a
	    specially crafted document upon web access) and we have a remote
	    root exploit. But since the attack may only come from authenticated
	    servers, this threat is greatly reduced.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1629</cvename>
      <url>http://www.osreviews.net/reviews/security/openvpn-print</url>
      <url>http://openvpn.net/changelog.html</url>
      <mlist msgid="4431F7C4.4030804@yonan.net">http://sourceforge.net/mailarchive/message.php?msg_id=15298074</mlist>
    </references>
    <dates>
      <discovery>2006-04-03</discovery>
      <entry>2006-04-05</entry>
      <modified>2006-04-06</modified>
    </dates>
  </vuln>

  <vuln vid="92fd40eb-c458-11da-9c79-00123ffe8333">
    <topic>samba -- Exposure of machine account credentials in winbind log files</topic>
    <affects>
      <package>
	<name>samba</name>
	<range><ge>3.0.21a,1</ge><lt>3.0.22,1</lt></range>
      </package>
      <package>
	<name>ja-samba</name>
	<range><ge>3.0.21a,1</ge><lt>3.0.22,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Samba Security Advisory:</p>
	<blockquote cite="http://us1.samba.org/samba/security/CAN-2006-1059.html">
	  <p>The machine trust account password is the secret
	    shared between a domain controller and a specific
	    member server. Access to the member server machine
	    credentials allows an attacker to impersonate the
	    server in the domain and gain access to additional
	    information regarding domain users and groups.</p>
	  <p>The winbindd daemon writes the clear text of server's
	    machine credentials to its log file at level 5.
	    The winbindd log files are world readable by default
	    and often log files are requested on open mailing
	    lists as tools used to debug server misconfigurations.</p>
	  <p>This affects servers configured to use domain or
	    ads security and possibly Samba domain controllers
	    as well (if configured to use winbindd).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1059</cvename>
      <url>http://us1.samba.org/samba/security/CAN-2006-1059.html</url>
      <url>http://secunia.com/advisories/19455/</url>
    </references>
    <dates>
      <discovery>2006-03-30</discovery>
      <entry>2006-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="91afa94c-c452-11da-8bff-000ae42e9b93">
    <topic>mod_pubcookie -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>mod_pubcookie</name>
	<range><lt>3.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Nathan Dors of the Pubcookie Project reports:</p>
	<blockquote cite="http://www.pubcookie.org/news/20060306-apps-secadv.html">
	  <p>Non-persistent XSS vulnerabilities were found in the
	    Pubcookie Apache module (mod_pubcookie) and ISAPI
	    filter. These components mishandle untrusted data when
	    printing responses to the browser. This makes them
	    vulnerable to carefully crafted requests containing script
	    or HTML. If an attacker can lure an unsuspecting user to
	    visit carefully staged content, the attacker can use it to
	    redirect the user to a vulnerable Pubcookie application
	    server and attempt to exploit the XSS vulnerabilities.</p>
	  <p>These vulnerabilities are classified as *high* due to the
	    nature and purpose of Pubcookie application servers for user
	    authentication and Web Single Sign-on (SSO). An attacker
	    who injects malicious script through the vulnerabilities
	    might steal private Pubcookie data including a user's
	    authentication assertion ("granting") cookies and
	    application session cookies.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <certvu>314540</certvu>
    </references>
    <dates>
      <discovery>2006-03-06</discovery>
      <entry>2006-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="855cd9fa-c452-11da-8bff-000ae42e9b93">
    <topic>pubcookie-login-server -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>pubcookie-login-server</name>
	<range><lt>3.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Nathan Dors of the Pubcookie Project reports:</p>
	<blockquote cite="">
	  <p> Multiple non-persistent XSS vulnerabilities were found
	    in the Pubcookie login server's compiled binary "index.cgi"
	    CGI program. The CGI program mishandles untrusted data when
	    printing responses to the browser. This makes the program
	    vulnerable to carefully crafted requests containing script
	    or HTML. If an attacker can lure an unsuspecting user to
	    visit carefully staged content, the attacker can use it to
	    redirect the user to his or her local Pubcookie login page
	    and attempt to exploit the XSS vulnerabilities.</p>
	  <p> These vulnerabilities are classified as *critical* due
	    to the nature and purpose of the Pubcookie login server for
	    user authentication and Web Single Sign-on (SSO). Specific
	    threats include:</p>
	  <ul>
	    <li>An attacker who injects malicious script through the
	      vulnerabilities might steal senstive user data including
	      a user's authentication credentials (usernames and
	      passwords);</li>
	    <li>An attacker who injects malicious script through the
	      vulnerabilities might steal private Pubcookie data
	      including a user's authentication assertion ("granting")
	      cookies and SSO ("login") session cookies;</li>
	    <li>An attacker who injects HTML tags through the
	      vulnerabilities might deface a site's Pubcookie login page
	      for a single visit by a single user (i.e. a non-persistent
	      defacement).</li>
	  </ul>
	  <p>At the heart of these threats lies a violation of the
	    user's trust in the Pubcookie login server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <certvu>337585</certvu>
    </references>
    <dates>
      <discovery>2006-03-06</discovery>
      <entry>2006-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="37a5c10f-bf56-11da-b0e9-00123ffe8333">
    <topic>freeradius -- EAP-MSCHAPv2 Authentication Bypass</topic>
    <affects>
      <package>
	<name>freeradius</name>
	<range><ge>1.0.0</ge><lt>1.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Freeradius Security Contact reports:</p>
	<blockquote cite="http://www.freeradius.org/security.html#1.1.0">
	  <p>Insufficient input validation was being done in the
	    EAP-MSCHAPv2 state machine. A malicious attacker could
	    manipulate their EAP-MSCHAPv2 client state machine to
	    potentially convince the server to bypass authentication
	    checks. This bypassing could also result in the server
	    crashing.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1354</cvename>
      <url>http://www.freeradius.org/security.html#1.1.0</url>
      <url>http://secunia.com/advisories/19300/</url>
    </references>
    <dates>
      <discovery>2006-03-21</discovery>
      <entry>2006-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="2db97aa6-be81-11da-9b82-0050bf27ba24">
    <topic>horde -- remote code execution vulnerability in the help viewer</topic>
    <affects>
      <package>
	<name>horde</name>
	<name>horde-php5</name>
	<range><lt>3.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Horde 3.1.1 release announcement:</p>
	<blockquote cite="http://lists.horde.org/archives/announce/2006/000271.html">
	  <p>Major changes compared to Horde 3.1 are:</p>
	  <ul>
	    <li>Fix for remote code execution vulnerability in the
	      help viewer, discovered by Jan Schneider from the Horde
	      team.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>17292</bid>
      <cvename>CVE-2006-1491</cvename>
      <url>http://lists.horde.org/archives/announce/2006/000271.html</url>
    </references>
    <dates>
      <discovery>2006-03-28</discovery>
      <entry>2006-03-28</entry>
      <modified>2006-03-30</modified>
    </dates>
  </vuln>

  <vuln vid="25858c37-bdab-11da-b7d4-00123ffe8333">
    <topic>linux-realplayer -- buffer overrun</topic>
    <affects>
      <package>
	<name>linux-realplayer</name>
	<range><ge>10.0.1</ge><lt>10.0.7.785.20060201</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia Advisories Reports:</p>
	<blockquote cite="http://secunia.com/advisories/19358/">
	  <p>A boundary error when processing SWF files can be exploited to
	    cause a buffer overflow. This may allow execution of arbitrary
	    code on the user's system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0323</cvename>
      <url>http://service.real.com/realplayer/security/03162006_player/en/</url>
      <url>http://secunia.com/advisories/19358/</url>
    </references>
    <dates>
      <discovery>2006-03-23</discovery>
      <entry>2006-03-27</entry>
    </dates>
  </vuln>

  <vuln vid="fe4c84fc-bdb5-11da-b7d4-00123ffe8333">
    <topic>linux-realplayer -- heap overflow</topic>
    <affects>
      <package>
	<name>linux-realplayer</name>
	<range><ge>10.0.1</ge><lt>10.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>iDefense Reports:</p>
	<blockquote cite="http://www.idefense.com/intelligence/vulnerabilities/display.php?id=404">
	  <p>Remote exploitation of a heap-based buffer overflow in
	    RealNetwork Inc's RealPlayer could allow the execution of
	    arbitrary code in the context of the currently logged in
	    user.</p>
	  <p>In order to exploit this vulnerability, an attacker would
	    need to entice a user to follow a link to a malicious server.
	    Once the user visits a website under the control of an
	    attacker, it is possible in a default install of RealPlayer
	    to force a web-browser to use RealPlayer to connect to an
	    arbitrary server, even when it is not the default application
	    for handling those types, by the use of embedded object tags
	    in a webpage. This may allow automated exploitation when the
	    page is viewed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2922</cvename>
      <url>http://service.real.com/realplayer/security/03162006_player/en/</url>
      <url>http://www.idefense.com/intelligence/vulnerabilities/display.php?id=404</url>
      <url>http://secunia.com/advisories/19358/</url>
    </references>
    <dates>
      <discovery>2006-03-23</discovery>
      <entry>2006-03-27</entry>
    </dates>
  </vuln>

  <vuln vid="08ac7b8b-bb30-11da-b2fb-000e0c2e438a">
    <topic>sendmail -- race condition vulnerability</topic>
    <affects>
      <package>
	<name>sendmail</name>
	<range><gt>8.13</gt><lt>8.13.6</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_6</lt></range>
	<range><ge>5.4</ge><lt>5.4_13</lt></range>
	<range><ge>5.3</ge><lt>5.3_28</lt></range>
	<range><ge>4.11</ge><lt>4.11_16</lt></range>
	<range><ge>4.10</ge><lt>4.10_22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>A race condition has been reported to exist in the handling
	  by sendmail of asynchronous signals.</p>
	<h1>Impact</h1>
	<p>A remote attacker may be able to execute arbitrary code with
	  the privileges of the user running sendmail, typically
	  root.</p>
	<h1>Workaround</h1>
	<p>There is no known workaround other than disabling
	  sendmail.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0058</cvename>
      <freebsdsa>SA-06:13.sendmail</freebsdsa>
    </references>
    <dates>
      <discovery>2006-03-22</discovery>
      <entry>2006-03-24</entry>
      <modified>2006-06-09</modified>
    </dates>
  </vuln>

  <vuln vid="e93bc5b0-bb2e-11da-b2fb-000e0c2e438a">
    <topic>OPIE -- arbitrary password change</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_6</lt></range>
	<range><ge>5.4</ge><lt>5.4_13</lt></range>
	<range><ge>5.3</ge><lt>5.3_28</lt></range>
	<range><ge>4.11</ge><lt>4.11_16</lt></range>
	<range><ge>4.10</ge><lt>4.10_22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>The opiepasswd(1) program uses getlogin(2) to identify the
	  user calling opiepasswd(1).  In some circumstances
	  getlogin(2) will return "root" even when running as an
	  unprivileged user.  This causes opiepasswd(1) to allow an
	  unpriviled user to configure OPIE authentication for the root
	  user.</p>
	<h1>Impact</h1>
	<p>In certain cases an attacker able to run commands as a non
	  privileged users which have not explicitly logged in, for
	  example CGI scripts run by a web server, is able to configure
	  OPIE access for the root user.  If the attacker is able to
	  authenticate as root using OPIE authentication, for example if
	  "PermitRootLogin" is set to "yes" in sshd_config or the
	  attacker has access to a local user in the "wheel" group, the
	  attacker can gain root privileges.</p>
	<h1>Workaround</h1>
	<p>Disable OPIE authentication in PAM:</p>
	<pre># sed -i "" -e /opie/s/^/#/ /etc/pam.d/*</pre>
	<p>or</p>
	<p>Remove the setuid bit from opiepasswd:</p>
	<pre># chflags noschg /usr/bin/opiepasswd</pre>
	<pre># chmod 555 /usr/bin/opiepasswd</pre>
	<pre># chflags schg /usr/bin/opiepasswd</pre>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1283</cvename>
      <freebsdsa>SA-06:12.opie</freebsdsa>
    </references>
    <dates>
      <discovery>2006-03-22</discovery>
      <entry>2006-03-24</entry>
      <modified>2006-06-09</modified>
    </dates>
  </vuln>

  <vuln vid="e50a7476-bb2d-11da-b2fb-000e0c2e438a">
    <topic>ipsec -- reply attack vulnerability</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_6</lt></range>
	<range><ge>5.4</ge><lt>5.4_13</lt></range>
	<range><ge>5.3</ge><lt>5.3_28</lt></range>
	<range><ge>4.11</ge><lt>4.11_16</lt></range>
	<range><ge>4.10</ge><lt>4.10_22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>IPsec provides an anti-replay service which when enabled
	  prevents an attacker from successfully executing a replay
	  attack.  This is done through the verification of sequence
	  numbers.  A programming error in the fast_ipsec(4)
	  implementation results in the sequence number associated with
	  a Security Association not being updated, allowing packets to
	  unconditionally pass sequence number verification checks.</p>
	<h1>Impact</h1>
	<p>An attacker able to intercept IPSec packets can replay
	  them.  If higher level protocols which do not provide any
	  protection against packet replays (e.g., UDP) are used, this
	  may have a variety of effects.</p>
	<h1>Workaround</h1>
	<p>No workaround is available.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0905</cvename>
      <freebsdsa>SA-06:11.ipsec</freebsdsa>
    </references>
    <dates>
      <discovery>2006-03-22</discovery>
      <entry>2006-03-24</entry>
      <modified>2006-06-09</modified>
    </dates>
  </vuln>

  <vuln vid="61534682-b8f4-11da-8e62-000e0c33c2dc">
    <topic>xorg-server -- privilege escalation</topic>
    <affects>
      <package>
	<name>xorg-server</name>
	<range><eq>6.9.0</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Daniel Stone of X.Org reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/xorg/2006-March/013992.html">
	  <p>During the analysis of results from the Coverity code review
	    of X.Org, we discovered a flaw in the server that allows local
	    users to execute arbitrary code with root privileges, or cause
	    a denial of service by overwriting files on the system, again
	    with root privileges.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0745</cvename>
      <url>https://bugs.freedesktop.org/show_bug.cgi?id=6213</url>
    </references>
    <dates>
      <discovery>2006-03-20</discovery>
      <entry>2006-03-21</entry>
    </dates>
  </vuln>

  <vuln vid="b62c80c2-b81a-11da-bec5-00123ffe8333">
    <topic>heimdal -- Multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>heimdal</name>
	<range><lt>0.6.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Project heimdal Security Advisory reports:</p>
	<blockquote cite="http://www.pdc.kth.se/heimdal/advisory/2005-04-20/">
	  <p>The telnet client program in Heimdal has buffer overflows
	    in the functions slc_add_reply() and env_opt_add(), which
	    may lead to remote code execution.</p>
	</blockquote>
	<blockquote cite="http://www.pdc.kth.se/heimdal/advisory/2005-06-20/">
	  <p>The telnetd server program in Heimdal has buffer overflows
	    in the function getterminaltype, which may lead to remote code
	    execution.</p>
	</blockquote>
	<blockquote cite="http://www.pdc.kth.se/heimdal/advisory/2006-02-06/">
	  <p>The rshd server in Heimdal has a privilege escalation bug
	    when storing forwarded credentials. The code allowes a user
	    to overwrite a file with its credential cache, and get ownership
	    of the file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0469</cvename>
      <cvename>CVE-2005-2040</cvename>
      <cvename>CVE-2006-0582</cvename>
      <cvename>CVE-2006-0677</cvename>
      <url>http://www.pdc.kth.se/heimdal/advisory/2005-04-20</url>
      <url>http://www.pdc.kth.se/heimdal/advisory/2005-06-20</url>
      <url>http://www.pdc.kth.se/heimdal/advisory/2006-02-06</url>
    </references>
    <dates>
      <discovery>2006-02-06</discovery>
      <entry>2006-03-20</entry>
    </dates>
  </vuln>

  <vuln vid="b8e361b8-b7ff-11da-8414-0013d4a4a40e">
    <topic>curl -- TFTP packet buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>curl</name>
	<name>linux-curl</name>
	<range><gt>7.14.1</gt><lt>7.15.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Project cURL Security Advisory reports:</p>
	<blockquote cite="http://curl.haxx.se/docs/adv_20060320.html">
	  <p>libcurl uses the given file part of a TFTP URL in a manner that
	    allows a malicious user to overflow a heap-based memory buffer due
	    to the lack of boundary check.</p>
	  <p>This overflow happens if you pass in a URL with a TFTP
	    protocol prefix ("tftp://"), using a valid host and a path
	    part that is longer than 512 bytes.</p>
	  <p>The affected flaw can be triggered by a redirect, if
	    curl/libcurl is told to follow redirects and an HTTP
	    server points the client to a tftp URL with the
	    characteristics described above.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-1061</cvename>
      <url>http://curl.haxx.se/docs/adv_20060320.html</url>
    </references>
    <dates>
      <discovery>2006-03-20</discovery>
      <entry>2006-03-20</entry>
      <modified>2006-10-05</modified>
    </dates>
  </vuln>

  <vuln vid="6779e82f-b60b-11da-913d-000ae42e9b93">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal</name>
	<range><lt>3.6.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Drupal reports:</p>
	<blockquote cite="http://drupal.org/node/53806">
	  <p>Mail header injection vulnerability.</p>
	  <p>Linefeeds and carriage returns were not being stripped from
	    email headers, raising the possibility of bogus headers
	    being inserted into outgoing email.</p>
	  <p>This could lead to Drupal sites being used to send unwanted
	    email.</p>
	</blockquote>
	<blockquote cite="http://drupal.org/node/53805">
	  <p>Session fixation vulnerability.</p>
	  <p>If someone creates a clever enough URL and convinces you to
	    click on it, and you later log in but you do not log off
	    then the attacker may be able to impersonate you.</p>
	</blockquote>
	<blockquote cite="http://drupal.org/node/53803">
	  <p>XSS vulnerabilities.</p>
	  <p>Some user input sanity checking was missing. This could
	    lead to possible cross-site scripting (XSS) attacks.</p>
	  <p>XSS can lead to user tracking and theft of accounts and
	    services.</p>
	</blockquote>
	<blockquote cite="http://drupal.org/node/53796">
	  <p>Security bypass in menu.module.</p>
	  <p>If you use menu.module to create a menu item, the page you
	    point to will be accessible to all, even if it is an admin
	    page.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/node/53806</url>
      <url>http://drupal.org/node/53805</url>
      <url>http://drupal.org/node/53803</url>
      <url>http://drupal.org/node/53796</url>
    </references>
    <dates>
      <discovery>2006-03-13</discovery>
      <entry>2006-03-17</entry>
    </dates>
  </vuln>

  <vuln vid="c7c09579-b466-11da-82d0-0050bf27ba24">
    <topic>horde -- "url" disclosure of sensitive information vulnerability</topic>
    <affects>
      <package>
	<name>horde</name>
	<name>horde-php5</name>
	<range><lt>3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p> Secunia advisory SA19246:</p>
	<blockquote cite="http://secunia.com/advisories/19246/">
	  <p>Paul Craig has discovered a vulnerability in Horde, which
	    can be exploited by malicious people to disclose sensitive
	    information.
	    Input passed to the "url" parameter in "services/go.php"
	    isn't properly verified, before it is used in a
	    "readfile()" call. This can be exploited to disclose the
	    content of arbitrary files via e.g. the "php://" protocol
	    wrapper.</p>
	  <p>The vulnerability has been confirmed in version 3.0.9 and
	    has also been reported in prior versions.</p>
	  <p>Provided and/or discovered by:
	    Paul Craig, Security-Assessment.com.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/19246/</url>
    </references>
    <dates>
      <discovery>2006-03-15</discovery>
      <entry>2006-03-15</entry>
    </dates>
  </vuln>

  <vuln vid="83421018-b3ef-11da-a32d-000c6ec775d9">
    <topic>linux-flashplugin -- arbitrary code execution vulnerability</topic>
    <affects>
      <package>
	<name>linux-flashplugin</name>
	<range><lt>7.0r63</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Adobe reports:</p>
	<blockquote cite="http://www.macromedia.com/devnet/security/security_zone/apsb06-03.html">
	  <p>Critical vulnerabilities have been identified in Flash
	    Player that could allow an attacker who successfully
	    exploits these vulnerabilities to take control of the
	    affected system. A malicious SWF must be loaded in Flash
	    Player by the user for an attacker to exploit these
	    vulnerabilities.</p>
	  <p>Flash Player 8 update (8.0.24.0), and Flash Player 7
	    update (7.0.63.0) address security vulnerabilities in
	    previous versions of Flash Player, which could lead to the
	    potential execution of arbitrary code. These
	    vulnerabilities could be accessed through content
	    delivered from a remote location via the users web
	    browser, email client, or other applications that include
	    or reference the Flash Player.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0024</cvename>
      <url>http://www.macromedia.com/devnet/security/security_zone/apsb06-03.html</url>
    </references>
    <dates>
      <discovery>2006-03-14</discovery>
      <entry>2006-03-15</entry>
    </dates>
  </vuln>

  <vuln vid="6111ecb8-b20d-11da-b2fb-000e0c2e438a">
    <topic>nfs -- remote denial of service</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_5</lt></range>
	<range><ge>5.4</ge><lt>5.4_12</lt></range>
	<range><ge>5.3</ge><lt>5.3_27</lt></range>
	<range><ge>4.11</ge><lt>4.11_15</lt></range>
	<range><ge>4.10</ge><lt>4.10_21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem description:</h1>
	<p>A part of the NFS server code charged with handling incoming
	  RPC messages via TCP had an error which, when the server
	  received a message with a zero-length payload, would cause a
	  NULL pointer dereference which results in a kernel panic.  The
	  kernel will only process the RPC messages if a userland nfsd
	  daemon is running.</p>
	<h1>Impact:</h1>
	<p>The NULL pointer deference allows a remote attacker capable
	  of sending RPC messages to an affected FreeBSD system to crash
	  the FreeBSD system.</p>
	<h1>Workaround:</h1>
	<ol>
	  <li>
	    <p>Disable the NFS server: set the nfs_server_enable
	      variable to "NO" in /etc/rc.conf, and reboot.</p>
	    <p>Alternatively, if there are no active NFS clients (as
	      listed by the showmount(8) utility), simply killing the
	      mountd and nfsd processes should suffice.</p>
	  </li>
	  <li>
	    <p>Add firewall rules to block RPC traffic to the NFS server
	      from untrusted hosts.</p>
	  </li>
	</ol>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0900</cvename>
      <freebsdsa>SA-06:10.nfs</freebsdsa>
    </references>
    <dates>
      <discovery>2006-03-01</discovery>
      <entry>2006-03-12</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="6a308e8e-b1b4-11da-b2fb-000e0c2e438a">
    <topic>openssh -- remote denial of service</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_12</lt></range>
	<range><ge>5.3</ge><lt>5.3_27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem description:</h1>
	<p>Because OpenSSH and OpenPAM have conflicting designs (one is event-
	  driven while the other is callback-driven), it is necessary for
	  OpenSSH to fork a child process to handle calls to the PAM framework.
	  However, if the unprivileged child terminates while PAM authentication
	  is under way, the parent process incorrectly believes that the PAM
	  child also terminated.  The parent process then terminates, and the
	  PAM child is left behind.</p>
	<p>Due to the way OpenSSH performs internal accounting, these orphaned
	  PAM children are counted as pending connections by the master OpenSSH
	  server process.  Once a certain number of orphans has accumulated, the
	  master decides that it is overloaded and stops accepting client
	  connections.</p>
	<h1>Impact:</h1>
	<p>By repeatedly connecting to a vulnerable server, waiting for
	  a password prompt, and closing the connection, an attacker can
	  cause OpenSSH to stop accepting client connections until the
	  system restarts or an administrator manually kills the orphaned
	  PAM processes.</p>
	<h1>Workaround:</h1>
	<p>The following command will show a list of orphaned PAM
	  processes:</p>
	<pre># pgrep -lf 'sshd.*\[pam\]'</pre>
	<p>The following command will kill orphaned PAM processes:</p>
	<pre># pkill -f 'sshd.*\[pam\]'</pre>
	<p>To prevent OpenSSH from leaving orphaned PAM processes behind,
	  perform one of the following:</p>
	<ol>
	  <li>
	    <p>Disable PAM authentication in OpenSSH.  Users will still
	      be able to log in using their Unix password, OPIE or SSH
	      keys.</p>
	    <p>To do this, execute the following commands as root:</p>
	    <pre># echo 'UsePAM no' &gt;&gt;/etc/ssh/sshd_config</pre>
	    <pre># echo 'PasswordAuthentication yes' &gt;&gt;/etc/ssh/sshd_config</pre>
	    <pre># /etc/rc.d/sshd restart</pre>
	  </li>
	  <li>
	    <p>If disabling PAM is not an option - if, for instance, you use
	      RADIUS authentication, or store user passwords in an SQL database
	      - you may instead disable privilege separation.  However, this may
	      leave OpenSSH vulnerable to hitherto unknown bugs, and should be
	      considered a last resort.</p>
	    <p>To do this, execute the following commands as root:</p>
	    <pre># echo 'UsePrivilegeSeparation no' &gt;&gt;/etc/ssh/sshd_config</pre>
	    <pre># /etc/rc.d/sshd restart</pre>
	  </li>
	</ol>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0883</cvename>
      <freebsdsa>SA-06:09.openssh</freebsdsa>
    </references>
    <dates>
      <discovery>2006-03-01</discovery>
      <entry>2006-03-12</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="948921ad-afbc-11da-bad9-02e081235dab">
    <topic>GnuPG does not detect injection of unsigned data</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><lt>1.4.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Werner Koch reports:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-announce/2006q1/000216.html">
	  <p>In the aftermath of the false positive signature
	    verfication bug (announced 2006-02-15) more thorough testing
	    of the fix has been done and another vulnerability has been
	    detected.  This new problem affects the use of *gpg* for
	    verification of signatures which are _not_ detached
	    signatures.  The problem also affects verification of
	    signatures embedded in encrypted messages; i.e. standard use
	    of gpg for mails.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0049</cvename>
      <mlist msgid="87d5gvh2kr.fsf@wheatstone.g10code.de">http://lists.gnupg.org/pipermail/gnupg-announce/2006q1/000216.html</mlist>
    </references>
    <dates>
      <discovery>2006-03-09</discovery>
      <entry>2006-03-10</entry>
      <modified>2006-03-11</modified>
    </dates>
  </vuln>

  <vuln vid="104beb63-af4d-11da-8414-0013d4a4a40e">
    <topic>mplayer -- heap overflow in the ASF demuxer</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-gtk</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk-esound</name>
	<range><lt>0.99.7_11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mplayer team reports:</p>
	<blockquote cite="http://www.mplayerhq.hu/design7/news.html#vuln13">
	  <p>A potential buffer overflow was found in the ASF demuxer.
	    Arbitrary remote code execution is possible (under the user ID
	    running the player) when streaming an ASF file from a malicious
	    server or local code execution (under the user ID running the
	    player) if a malicious ASF file is played locally.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0579</cvename>
      <url>http://www.mplayerhq.hu/design7/news.html#vuln13</url>
      <url>http://secunia.com/advisories/18718</url>
      <url>http://bugs.gentoo.org/show_bug.cgi?id=122029</url>
    </references>
    <dates>
      <discovery>2006-02-15</discovery>
      <entry>2006-03-09</entry>
    </dates>
  </vuln>

  <vuln vid="594ad3c5-a39b-11da-926c-0800209adf0e">
    <topic>SSH.COM SFTP server -- format string vulnerability</topic>
    <affects>
      <package>
	<name>ssh2</name>
	<name>ssh2-nox11</name>
	<range><lt>3.2.9.1_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SSH Communications Security Corp reports a format string
	  vulnerability in their SFTP server. This vulnerability could
	  cause a user with SCP/SFTP access only to get permission to
	  execute also other commands. It could also allow user A to
	  create a special file that when accessed by user B allows
	  user A to execute commands as user B.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0705</cvename>
      <bid>16640</bid>
      <url>http://www.ssh.com/company/newsroom/article/715/</url>
      <url>http://www.frsirt.com/english/advisories/2006/0554</url>
      <url>http://securitytracker.com/id?1015619</url>
      <url>http://secunia.com/advisories/18828</url>
      <url>http://xforce.iss.net/xforce/xfdb/24651</url>
    </references>
    <dates>
      <discovery>2006-02-13</discovery>
      <entry>2006-03-04</entry>
      <modified>2006-03-06</modified>
    </dates>
  </vuln>

  <vuln vid="6107efb9-aae3-11da-aea1-000854d03344">
    <topic>gtar -- invalid headers buffer overflow</topic>
    <affects>
      <package>
	<name>gtar</name>
	<range><lt>1.15.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GNU tar is vulnerable to a buffer overflow, caused by
	  improper bounds checking of the PAX extended headers. By
	  tricking an user into processing a specially crafted tar
	  archive, this could be exploited to execute arbitrary
	  code with the privileges of the user.</p>
      </body>
    </description>
    <references>
      <bid>16764</bid>
      <cvename>CVE-2006-0300</cvename>
    </references>
    <dates>
      <discovery>2006-02-22</discovery>
      <entry>2006-03-03</entry>
    </dates>
  </vuln>

  <vuln vid="46f7b598-a781-11da-906a-fde5cdde365e">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<name>ja-bugzilla</name>
	<range><ge>2.17.1</ge><lt>2.20.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Some vulnerabilities have been reported in Bugzilla,
	  which can be exploited by malicious users to conduct SQL injection
	  attacks, and by malicious people to disclose sensitive information
	  and conduct script insertion attacks.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-2420</cvename>
      <cvename>CVE-2006-0916</cvename>
      <cvename>CVE-2006-0915</cvename>
      <cvename>CVE-2006-0914</cvename>
      <cvename>CVE-2006-0913</cvename>
      <url>http://www.bugzilla.org/security/2.18.4/</url>
    </references>
    <dates>
      <discovery>2006-02-20</discovery>
      <entry>2006-02-27</entry>
      <modified>2006-11-11</modified>
    </dates>
  </vuln>

  <vuln vid="af9018b6-a4f5-11da-bb41-0011433a9404">
    <topic>squirrelmail -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>squirrelmail</name>
	<range><lt>1.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple vulnerabilities has been discovered since 1.4.5,
	  including IMAP injection as well as some XSS issues.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0377</cvename>
      <cvename>CVE-2006-0195</cvename>
      <cvename>CVE-2006-0188</cvename>
    </references>
    <dates>
      <discovery>2006-02-23</discovery>
      <entry>2006-02-24</entry>
    </dates>
  </vuln>

  <vuln vid="e319da0b-a228-11da-b410-000e0c2e438a">
    <topic>gedit -- format string vulnerability</topic>
    <affects>
      <package>
	<name>gedit</name>
	<range><lt>2.10.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Yan Feng reports a format string vulnerability in gedit.
	  This vulnerability could cause a denial of service with a
	  binary file that contains format string characters within
	  the filename.  It had been reported that web browsers
	  and email clients can be configured to provide a filename as
	  an argument to gedit.:</p>
      </body>
    </description>
    <references>
      <cvename>CAN-2005-1686</cvename>
      <mlist msgid="20050520202628.12260.qmail@www.securityfocus.com">:http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111661117701398</mlist>
    </references>
    <dates>
      <discovery>2005-05-20</discovery>
      <entry>2006-02-20</entry>
    </dates>
  </vuln>

  <vuln vid="07ead557-a220-11da-b410-000e0c2e438a">
    <topic>WebCalendar -- unauthorized access vulnerability</topic>
    <affects>
      <package>
	<name>WebCalendar</name>
	<range><lt>1.0.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports that WebCalendar is affected by
	 an unauthorized access vulnerability.	The vulnerability
	 is caused by improper checking of the authentication
	 mechanism before access is being permitted to the
	 "assistant_edit.php" file.</p>
      </body>
    </description>
    <references>
      <bid>14072</bid>
      <cvename>CAN-2005-2320</cvename>
    </references>
    <dates>
      <discovery>2005-06-27</discovery>
      <entry>2006-02-20</entry>
    </dates>
  </vuln>

  <vuln vid="9cd52bc6-a213-11da-b410-000e0c2e438a">
    <topic>abiword, koffice -- stack based buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>koffice</name>
	<range><gt>1.2.0</gt><lt>1.4.1_1,1</lt></range>
      </package>
      <package>
	<name>abiword</name>
	<range><lt>2.2.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chris Evans reports that AbiWord is vulnerable to multiple
	  stack-based buffer overflow vulnerabilities.	This
	  is caused by improper checking of the user-supplied data
	  before it is being copied to an too small buffer.  The
	  vulnerability is triggered when someone is importing RTF
	  files.</p>
      </body>
    </description>
    <references>
      <bid>15096</bid>
      <cvename>CAN-2005-2972</cvename>
      <url>http://scary.beasts.org/security/CESA-2005-006.txt</url>
      <url>http://www.abisource.com/changelogs/2.2.11.phtml</url>
      <url>http://www.kde.org/info/security/advisory-20051011-1.txt</url>
    </references>
    <dates>
      <discovery>2005-10-14</discovery>
      <entry>2006-02-20</entry>
      <modified>2006-02-20</modified>
    </dates>
  </vuln>

  <vuln vid="0b2b4b4d-a07c-11da-be0a-000c6ec775d9">
    <topic>postgresql81-server -- SET ROLE privilege escalation</topic>
    <affects>
      <package>
	<name>postgresql-server</name>
	<range><ge>8.1.0</ge><lt>8.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PostgreSQL team reports:</p>
	<blockquote cite="http://www.postgresql.org/docs/8.1/static/release.html#RELEASE-8-1-3">
	  <p>Due to inadequate validity checking, a user could exploit
	    the special case that SET ROLE normally uses to restore
	    the previous role setting after an error. This allowed
	    ordinary users to acquire superuser status, for
	    example.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0553</cvename>
      <url>http://www.postgresql.org/docs/8.1/static/release.html#RELEASE-8-1-3</url>
    </references>
    <dates>
      <discovery>2006-02-14</discovery>
      <entry>2006-02-18</entry>
      <modified>2006-08-13</modified>
    </dates>
  </vuln>

  <vuln vid="63fe4189-9f97-11da-ac32-0001020eed82">
    <topic>gnupg -- false positive signature verification</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><lt>1.4.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Werner Koch reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=gnupg-devel&amp;m=113999098729114">
	  <p>The Gentoo project identified a security related bug in
	    GnuPG.  When using any current version of GnuPG for
	    unattended signature verification (e.g. by scripts and
	    mail programs), false positive signature verification of
	    detached signatures may occur.</p>
	  <p>This problem affects the tool *gpgv*, as well as using
	    "gpg --verify" to imitate gpgv, if only the exit code of
	    the process is used to decide whether a detached signature
	    is valid.  This is a plausible mode of operation for
	    gpgv.</p>
	  <p>If, as suggested, the --status-fd generated output is
	    used to decide whether a signature is valid, no problem
	    exists.  In particular applications making use of the
	    GPGME library[2] are not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0455</cvename>
      <mlist msgid="87u0b1xdru.fsf@wheatstone.g10code.de">http://marc.theaimsgroup.com/?l=gnupg-devel&amp;m=113999098729114</mlist>
    </references>
    <dates>
      <discovery>2006-02-15</discovery>
      <entry>2006-02-17</entry>
    </dates>
  </vuln>

  <vuln vid="e34d0c2e-9efb-11da-b410-000e0c2e438a">
    <topic>rssh -- privilege escalation vulnerability</topic>
    <affects>
      <package>
	<name>rssh</name>
	<range><lt>2.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pizzashack reports:</p>
	<blockquote cite="http://www.pizzashack.org/rssh/security.shtml">
	  <p>Max Vozeler has reported a problem whereby rssh can
	    allow users who have shell access to systems where rssh
	    is installed (and rssh_chroot_helper is installed SUID)
	    to gain root access to the system, due to the ability to
	    chroot to arbitrary locations. There are a lot of
	    potentially mitigating factors, but to be safe you should
	    upgrade immediately.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>16050</bid>
      <cvename>CVE-2005-3345</cvename>
      <url>http://www.pizzashack.org/rssh/security.shtml</url>
    </references>
    <dates>
      <discovery>2005-12-18</discovery>
      <entry>2006-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="d38e1810-9ef7-11da-b410-000e0c2e438a">
    <topic>tor -- malicious tor server can locate a hidden service</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.1.0.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Roger Dingledine reports:</p>
	<blockquote cite="http://archives.seul.org/or/announce/Jan-2006/msg00001.html">
	  <p>If you offer a Tor hidden service, an adversary who can
	    run a fast Tor server and who knows some basic statistics
	    can find the location of your hidden service in a matter of
	    minutes to hours.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0414</cvename>
      <url>http://archives.seul.org/or/announce/Jan-2006/msg00001.html</url>
    </references>
    <dates>
      <discovery>2006-01-12</discovery>
      <entry>2006-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="1b725079-9ef6-11da-b410-000e0c2e438a">
    <topic>sudo -- arbitrary command execution</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><lt>1.6.8.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tavis Ormandy reports:</p>
	<blockquote cite="http://www.courtesan.com/sudo/alerts/bash_env.html">
	  <p>The bash shell uses the value of the PS4 environment
	    variable (after expansion) as a prefix for commands run
	    in execution trace mode. Execution trace mode (xtrace) is
	    normally set via bash's -x command line option or
	    interactively by running "set -o xtrace". However, it may
	    also be enabled by placing the string "xtrace" in the
	    SHELLOPTS environment variable before bash is started.</p>
	  <p>A malicious user with sudo access to a shell script that
	    uses bash can use this feature to run arbitrary commands
	    for each line of the script.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15191</bid>
      <cvename>CVE-2005-2959</cvename>
      <url>http://www.courtesan.com/sudo/alerts/bash_env.html</url>
    </references>
    <dates>
      <discovery>2005-10-25</discovery>
      <entry>2006-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="a78299e7-9ef3-11da-b410-000e0c2e438a">
    <topic>libtomcrypt -- weak signature scheme with ECC keys</topic>
    <affects>
      <package>
	<name>libtomcrypt</name>
	<range><le>1.02</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Secure Science Corporation reports that libtomcrypt is
	  vulnerable to a weak signature scheme.  This allows an
	  attacker to create a valid random signature and use that to
	  sign arbitrary messages without requiring the private key.</p>
      </body>
    </description>
    <references>
      <mlist msgid="4276CC31.9000307@securescience.net">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111540819703204</mlist>
    </references>
    <dates>
      <discovery>2005-05-01</discovery>
      <entry>2006-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="592815da-9eed-11da-b410-000e0c2e438a">
    <topic>mantis -- "view_filters_page.php" cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>mantis</name>
	<range><lt>1.0.0a4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>r0t reports:</p>
	<blockquote cite="http://pridels.blogspot.com/2005/12/mantis-bugtracking-system-xss-vuln.html">
	  <p>Mantis contains a flaw that allows a remote cross site
	    scripting attack.  This flaw exists because input passed to
	    "target_field" parameter in "view_filters_page.php" is not
	    properly sanitised before being returned to the user.  This
	    could allow a user to create a specially crafted URL that
	    would execute arbitrary code in a user's browser within the
	    trust relationship between the browser and the server,
	    leading to a loss of integrity.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CAN-2005-4238</cvename>
      <url>http://pridels.blogspot.com/2005/12/mantis-bugtracking-system-xss-vuln.html</url>
    </references>
    <dates>
      <discovery>2005-12-13</discovery>
      <entry>2006-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="28c9243a-72ed-11da-8c1d-000e0c2e438a">
    <topic>phpbb -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<name>zh-phpbb-tw</name>
	<range><lt>2.0.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple vulnerabilities have been reported within phpbb.
	  phpbb is proven vulnerable to:</p>
	<ul>
	  <li>script insertion,</li>
	  <li>bypassing of protetion mechanisms,</li>
	  <li>multiple cross site scripting vulnerabilities,</li>
	  <li>SQL injection,</li>
	  <li>arbitrary code execution</li>
	</ul>
      </body>
    </description>
    <references>
      <bid>15170</bid>
      <bid>15243</bid>
      <cvename>CVE-2005-3310</cvename>
      <cvename>CVE-2005-3415</cvename>
      <cvename>CVE-2005-3416</cvename>
      <cvename>CVE-2005-3417</cvename>
      <cvename>CVE-2005-3418</cvename>
      <cvename>CVE-2005-3419</cvename>
      <cvename>CVE-2005-3420</cvename>
      <cvename>CVE-2005-3536</cvename>
      <cvename>CVE-2005-3537</cvename>
      <mlist msgid="20051022132217.10390.qmail@securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=113017003617987</mlist>
      <url>http://www.hardened-php.net/advisory_172005.75.html</url>
    </references>
    <dates>
      <discovery>2005-10-24</discovery>
      <entry>2006-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="486aff57-9ecd-11da-b410-000e0c2e438a">
    <topic>postgresql -- character conversion and tsearch2 vulnerabilities</topic>
    <affects>
      <package>
	<name>postgresql</name>
	<range><ge>7.2.0</ge><lt>7.2.8</lt></range>
	<range><ge>7.3.0</ge><lt>7.3.10</lt></range>
	<range><ge>7.4.0</ge><lt>7.4.8</lt></range>
	<range><ge>8.0.0</ge><lt>8.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The postgresql development team reports:</p>
	  <blockquote cite="http://www.postgresql.org/about/news.315">
	    <p>The more severe of the two errors is that the functions
	      that support client-to-server character set conversion
	      can be called from SQL commands by unprivileged users,
	      but these functions are not designed to be safe against
	      malicious choices of argument values.  This problem exists
	      in PostgreSQL 7.3.* through 8.0.*.  The recommended fix is
	      to disable public EXECUTE access for these functions.  This
	      does not affect normal usage of the functions for character
	      set conversion, but it will prevent misuse.</p>
	    <p>The other error is that the contrib/tsearch2 module
	      misdeclares several functions as returning type "internal"
	      when they do not have any "internal" argument.  This breaks
	      the type safety of "internal" by allowing users to
	      construct SQL commands that invoke other functions accepting
	      "internal" arguments.  The consequences of this have not been
	      investigated in detail, but it is certainly at least possible
	      to crash the backend.</p>
	  </blockquote>
      </body>
    </description>
    <references>
      <cvename>CAN-2005-1409</cvename>
      <cvename>CAN-2005-1410</cvename>
      <url>http://www.postgresql.org/about/news.315</url>
    </references>
    <dates>
      <discovery>2005-05-02</discovery>
      <entry>2006-02-16</entry>
    </dates>
  </vuln>

  <vuln vid="f6447303-9ec9-11da-b410-000e0c2e438a">
    <topic>heartbeat -- insecure temporary file creation vulnerability</topic>
    <affects>
      <package>
	<name>heartbeat</name>
	<range><lt>1.2.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Eric Romang reports a temporary file creation vulnerability
	  within heartbeat.  The vulnerability is caused by hardcoded
	  temporary file usage.  This can cause an attacker to create
	  an arbitrary symlink causing the application to overwrite the
	  symlinked file with the permissions of the user executing the
	  application.</p>
      </body>
    </description>
    <references>
      <cvename>CAN-2005-2231</cvename>
      <url>http://www.zataz.net/adviso/heartbeat-06272005.txt</url>
    </references>
    <dates>
      <discovery>2005-07-12</discovery>
      <entry>2006-02-16</entry>
      <modified>2006-04-16</modified>
    </dates>
  </vuln>

  <vuln vid="432bf98d-9e25-11da-b410-000e0c2e438a">
    <topic>kpdf -- heap based buffer overflow</topic>
    <affects>
      <package>
	<name>kdegraphics</name>
	<range><lt>3.5.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The KDE team reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20060202-1.txt">
	  <p>kpdf, the KDE pdf viewer, shares code with xpdf. xpdf
	    contains a heap based buffer overflow in the splash
	    rasterizer engine that can crash kpdf or even execute
	    arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0301</cvename>
      <url>http://www.kde.org/info/security/advisory-20060202-1.txt</url>
    </references>
    <dates>
      <discovery>2006-02-02</discovery>
      <entry>2006-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="bb33981a-7ac6-11da-bf72-00123f589060">
    <topic>perl, webmin, usermin -- perl format string integer wrap vulnerability</topic>
    <affects>
      <package>
	<name>perl</name>
	<range><ge>5.6.0</ge><lt>5.6.2</lt></range>
	<range><ge>5.8.0</ge><lt>5.8.7_1</lt></range>
      </package>
      <package>
	<name>webmin</name>
	<range><lt>1.250</lt></range>
      </package>
      <package>
	<name>usermin</name>
	<range><lt>1.180</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Perl Development page reports:</p>
	<blockquote cite="http://dev.perl.org/perl5/news/2005/perl_patches_fix_sprintf_buffer.html">
	  <p>Dyad Security recently released a security advisory explaining how
	    in certain cases, a carefully crafted format string passed to
	    sprintf can cause a buffer overflow. This buffer overflow can then
	    be used by an attacker to execute code on the machine.  This was
	    discovered in the context of a design problem with the Webmin
	    administration package that allowed a malicious user to pass
	    unchecked data into sprintf.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15629</bid>
      <cvename>CVE-2005-3912</cvename>
      <cvename>CVE-2005-3962</cvename>
      <url>http://dev.perl.org/perl5/news/2005/perl_patches_fix_sprintf_buffer.html</url>
      <url>http://www.dyadsecurity.com/perl-0002.html</url>
      <url>http://www.dyadsecurity.com/webmin-0001.html</url>
      <url>http://www.webmin.com/security.html</url>
    </references>
    <dates>
      <discovery>2005-09-23</discovery>
      <entry>2006-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="12f9d9e9-9e1e-11da-b410-000e0c2e438a">
    <topic>phpicalendar -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>phpicalendar</name>
	<range><lt>2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Francesco Ongaro reports that phpicalendar is vulnerable for
	  a cross site scripting attack.  The vulnerability is caused by
	  improper validation of the index.php file allowing attackers
	  to include an arbitrary file with the .php extension</p>
      </body>
    </description>
    <references>
      <bid>15193</bid>
      <cvename>CVE-2005-3366</cvename>
      <url>http://www.ush.it/2005/10/25/php-icalendar-css/</url>
    </references>
    <dates>
      <discovery>2005-10-25</discovery>
      <entry>2006-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="f1f163ce-9e09-11da-b410-000e0c2e438a">
    <topic>phpicalendar -- file disclosure vulnerability</topic>
    <affects>
      <package>
	<name>phpicalendar</name>
	<range><lt>2.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpicalendar team reports that there is an
	  unspecified vulnerability within phpicalendar.  This
	  seems to be a file disclosure vulnerability caused by
	  improper checking of the template parsing function.
	  This would allow an attacker to disclose any file
	  readable by the user under which the webserver runs.</p>
      </body>
    </description>
    <references>
      <url>http://phpicalendar.net/forums/viewtopic.php?t=396</url>
    </references>
    <dates>
      <discovery>2006-02-08</discovery>
      <entry>2006-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="dfb71c00-9d44-11da-8c1d-000e0c2e438a">
    <topic>FreeBSD -- Infinite loop in SACK handling</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_11</lt></range>
	<range><ge>5.3</ge><lt>5.3_26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<p>When insufficient memory is available to handle an
	  incoming selective acknowledgement, the TCP/IP stack may
	  enter an infinite loop.</p>
	<p>Impact:</p>
	<p>By opening a TCP connection and sending a carefully crafted
	  series of packets, an attacker may be able to cause a denial
	  of service.</p>
	<p>Workaround:</p>
	<p>On FreeBSD 5.4, the net.inet.tcp.sack.enable sysctl can be used to
	  disable the use of SACK:</p>
	<p># sysctl net.inet.tcp.sack.enable=0</p>
	<p>No workaround is available for FreeBSD 5.3.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0433</cvename>
      <freebsdsa>SA-06:08.sack</freebsdsa>
    </references>
    <dates>
      <discovery>2006-02-01</discovery>
      <entry>2006-02-14</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="52ba7713-9d42-11da-8c1d-000e0c2e438a">
    <topic>pf -- IP fragment handling panic</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_4</lt></range>
	<range><ge>5.4</ge><lt>5.4_10</lt></range>
	<range><ge>5.3</ge><lt>5.3_25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<p>A logic bug in pf's IP fragment cache may result in a packet
	  fragment being inserted twice, violating a kernel
	  invariant.</p>
	<p>Impact:</p>
	<p>By sending carefully crafted sequence of IP packet fragments,
	  a remote attacker can cause a system running pf with a ruleset
	  containing a 'scrub fragment crop' or 'scrub fragment
	  drop-ovl' rule to crash.</p>
	<p>Workaround:</p>
	<p>Do not use 'scrub fragment crop' or 'scrub fragment drop-ovl'
	  rules on systems running pf.	In most cases, such rules can be
	  replaced by 'scrub fragment reassemble' rules; see the
	  pf.conf(5) manual page for more details.</p>

	<p>Systems which do not use pf, or use pf but do not use the
	  aforementioned rules, are not affected by this issue.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0381</cvename>
      <freebsdsa>SA-06:07.pf</freebsdsa>
    </references>
    <dates>
      <discovery>2006-01-25</discovery>
      <entry>2006-02-14</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="7a4f2aca-9d40-11da-8c1d-000e0c2e438a">
    <topic>FreeBSD -- Local kernel memory disclosure</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<p>A buffer allocated from the kernel stack may not be completely
	  initialized before being copied to userland. [CVE-2006-0379]</p>
	<p>A logic error in computing a buffer length may allow too much
	  data to be copied into userland. [CVE-2006-0380]</p>
	<p>Impact:</p>
	<p>Portions of kernel memory may be disclosed to local users.
	  Such memory might contain sensitive information, such as
	  portions of the file cache or terminal buffers.  This
	  information might be directly useful, or it might be
	  leveraged to obtain elevated privileges in some way.	For
	  example, a terminal buffer might include a user-entered
	  password.</p>
	<p>Workaround:</p>
	<p>No workaround is available.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0379</cvename>
      <cvename>CVE-2006-0380</cvename>
      <freebsdsa>SA-06:06.kmem</freebsdsa>
    </references>
    <dates>
      <discovery>2006-01-25</discovery>
      <entry>2006-02-14</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="dade3316-9d31-11da-8c1d-000e0c2e438a">
    <topic>IEEE 802.11 -- buffer overflow</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<p>An integer overflow in the handling of corrupt IEEE 802.11
	  beacon or probe response frames when scanning for existing
	  wireless networks can result in the frame overflowing a
	  buffer.</p>
	<p>Impact:</p>
	<p>An attacker able broadcast a carefully crafted beacon or
	  probe response frame may be able to execute arbitrary code
	  within the context of the FreeBSD kernel on any system
	  scanning for wireless networks.</p>
	<p>Workaround:</p>
	<p>No workaround is available, but systems without IEEE 802.11
	  hardware or drivers loaded are not vulnerable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0226</cvename>
      <freebsdsa>SA-06:05.80211</freebsdsa>
    </references>
    <dates>
      <discovery>2006-01-18</discovery>
      <entry>2006-02-14</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="d7c1d00d-9d2e-11da-8c1d-000e0c2e438a">
    <topic>ipfw -- IP fragment denial of service</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<p>The firewall maintains a pointer to layer 4 header
	  information in the event that it needs to send a TCP reset
	  or ICMP error message to discard packets.  Due to incorrect
	  handling of IP fragments, this pointer fails to get
	  initialized.</p>
	<p>Impact:</p>
	<p>An attacker can cause the firewall to crash by sending ICMP
	  IP fragments to or through firewalls which match any reset,
	  reject or unreach actions.</p>
	<p>Workaround:</p>
	<p>Change any reset, reject or unreach actions to deny. It
	  should be noted that this will result in packets being
	  silently discarded.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0054</cvename>
      <freebsdsa>SA-06:04.ipfw</freebsdsa>
    </references>
    <dates>
      <discovery>2006-01-11</discovery>
      <entry>2006-02-14</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="1613db79-8e52-11da-8426-000fea0a9611">
    <topic>kpopup -- local root exploit and local denial of service</topic>
    <affects>
      <package>
	<name>kpopup</name>
	<range><ge>0.9.1</ge><le>0.9.5</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mitre CVE reports:</p>
	<blockquote cite="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1170">
	  <p>Format string vulnerability in main.cpp in kpopup
	    0.9.1-0.9.5pre2 allows local users to cause a denial of
	    service (segmentation fault) and possibly execute
	    arbitrary code via format string specifiers in command
	    line arguments.</p>
	</blockquote>
	<blockquote cite="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1167">
	  <p>misc.cpp in KPopup 0.9.1 trusts the PATH variable when
	    executing killall, which allows local users to elevate
	    their privileges by modifying the PATH variable to
	    reference a malicious killall program.</p>
	</blockquote>
	<p>SecurityFocus credits "b0f" b0fnet@yahoo.com</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-1170</cvename>
      <bid>8918</bid>
      <cvename>CVE-2003-1167</cvename>
      <bid>8915</bid>
      <url>http://www.securityfocus.com/archive/1/342736</url>
      <url>http://www.henschelsoft.de/kpopup_en.html</url>
    </references>
    <dates>
      <discovery>2003-10-28</discovery>
      <entry>2006-02-07</entry>
    </dates>
  </vuln>

  <vuln vid="6b0215ae-8f26-11da-8c1d-000e0c2e438a">
    <topic>cpio -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_2</lt></range>
	<range><ge>5.4</ge><lt>5.4_9</lt></range>
	<range><ge>5.3</ge><lt>5.3_24</lt></range>
	<range><ge>4.11</ge><lt>4.11_14</lt></range>
	<range><ge>4.10</ge><lt>4.10_20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description:</p>
	<p>A number of issues has been discovered in cpio:</p>
	<p>When creating a new file, cpio closes the file before setting
	  its permissions. (CVE-2005-1111)</p>
	<p>When extracting files cpio does not properly sanitize file
	  names to filter out ".." components, even if the
	  --no-absolute-filenames option is used. (CVE-2005-1229)</p>
	<p>When adding large files (larger than 4 GB) to a cpio archive
	  on 64-bit platforms an internal buffer might overflow.
	  (CVE-2005-4268)</p>
	<p>Impact</p>
	<p>The first problem can allow a local attacker to change the
	  permissions of files owned by the user executing cpio providing
	  that they have write access to the directory in which the file
	  is being extracted. (CVE-2005-1111)</p>
	<p>The lack of proper file name sanitation can allow an attacker
	  to overwrite arbitrary local files when extracting files from
	  a cpio archive. (CVE-2005-1229)</p>
	<p>The buffer-overflow on 64-bit platforms could lead cpio to a
	  Denial-of-Service situation (crash) or possibly execute
	  arbitrary code with the permissions of the user running
	  cpio. (CVE-2005-4268)</p>
	<p>Workaround</p>
	<p>Use a different utility to create and extract cpio archives,
	  for example pax(1) or (on FreeBSD 5.3 or later) tar(1).  If
	  this is not possible, do not extract untrusted archives and
	  when running on 64-bit platforms do not add untrusted files
	  to cpio archives.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1111</cvename>
      <cvename>CVE-2005-1229</cvename>
      <cvename>CVE-2005-4268</cvename>
      <freebsdsa>SA-06:03.cpio</freebsdsa>
    </references>
    <dates>
      <discovery>2006-01-11</discovery>
      <entry>2006-01-27</entry>
    </dates>
  </vuln>

  <vuln vid="726dd9bd-8f25-11da-8c1d-000e0c2e438a">
    <topic>ee -- temporary file privilege escalation</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_2</lt></range>
	<range><ge>5.4</ge><lt>5.4_9</lt></range>
	<range><ge>5.3</ge><lt>5.3_24</lt></range>
	<range><ge>4.11</ge><lt>4.11_14</lt></range>
	<range><ge>4.10</ge><lt>4.10_20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description</p>
	<p>The ispell_op function used by ee(1) while executing spell
	  check operations employs an insecure method of temporary file
	  generation.  This method produces predictable file names based
	  on the process ID and fails to confirm which path will be over
	  written with the user.<br/>
	  It should be noted that ispell does not have to be installed
	  in order for this to be exploited.  The option simply needs to
	  be selected.</p>
	<p>Impact</p>
	<p>These predictable temporary file names are problematic
	  because they allow an attacker to take advantage of a race
	  condition in order to execute a symlink attack, which could
	  allow them to overwrite files on the system in the context of
	  the user running the ee(1) editor.</p>
	<p>Workaround</p>
	<p>Instead of invoking ispell through ee(1), invoke it directly.</p>
      </body>
    </description>
    <references>
      <bid>16207</bid>
      <cvename>CVE-2006-0055</cvename>
      <freebsdsa>SA-06:02.ee</freebsdsa>
    </references>
    <dates>
      <discovery>2006-01-11</discovery>
      <entry>2006-01-27</entry>
    </dates>
  </vuln>

  <vuln vid="c01a25f5-8f20-11da-8c1d-000e0c2e438a">
    <topic>texindex -- temporary file privilege escalation</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>6.0</ge><lt>6.0_2</lt></range>
	<range><ge>5.4</ge><lt>5.4_9</lt></range>
	<range><ge>5.3</ge><lt>5.3_24</lt></range>
	<range><ge>4.11</ge><lt>4.11_14</lt></range>
	<range><ge>4.10</ge><lt>4.10_20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description</p>
	<p>The "sort_offline" function used by texindex(1) employs the
	  "maketempname" function, which produces predictable file names
	  and fails to validate that the paths do not exist.</p>
	<p>Impact</p>
	<p>These predictable temporary file names are problematic because
	  they allow an attacker to take advantage of a race condition in
	  order to execute a symlink attack, which could enable them to
	  overwrite files on the system in the context of the user running
	  the texindex(1) utility.</p>
	<p>Workaround</p>
	<p>No workaround is available, but the problematic code is only
	  executed if the input file being processed is 500kB or more in
	  length; as a result, users working with documents of less than
	  several hundred pages are very unlikely to be affected.</p>
      </body>
    </description>
    <references>
      <bid>14854</bid>
      <cvename>CAN-2005-3011</cvename>
      <freebsdsa>SA-06:01.texindex</freebsdsa>
    </references>
    <dates>
      <discovery>2006-01-11</discovery>
      <entry>2006-01-27</entry>
    </dates>
  </vuln>

  <vuln vid="c5c17ead-8f23-11da-8c1d-000e0c2e438a">
    <topic>cvsbug -- race condition</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_7</lt></range>
	<range><ge>5.3</ge><lt>5.3_22</lt></range>
	<range><ge>4.11</ge><lt>4.11_12</lt></range>
	<range><ge>4.10</ge><lt>4.10_18</lt></range>
      </package>
      <package>
	<name>cvs+ipv6</name>
	<range><lt>1.11.17_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description</p>
	<p>A temporary file is created, used, deleted, and then
	  re-created with the same name.  This creates a window during
	  which an attacker could replace the file with a link to
	  another file.  While cvsbug(1) is based on the send-pr(1)
	  utility, this problem does not exist in the version of
	  send-pr(1) distributed with FreeBSD.<br/>
	  In FreeBSD 4.10 and 5.3, some additional problems exist
	  concerning temporary file usage in both cvsbug(1) and
	  send-pr(1).</p>
	<p>Impact</p>
	<p>A local attacker could cause data to be written to any file
	  to which the user running cvsbug(1) (or send-pr(1) in FreeBSD
	  4.10 and 5.3) has write access.  This may cause damage in
	  itself (e.g., by destroying important system files or
	  documents) or may be used to obtain elevated privileges.</p>
	<p>Workaround</p>
	<p>Do not use the cvsbug(1) utility on any system with untrusted
	  users.<br/>
	  Do not use the send-pr(1) utility on a FreeBSD 4.10 or 5.3
	  system with untrusted users.</p>
      </body>
    </description>
    <references>
      <cvename>CAN-2005-2693</cvename>
      <freebsdsa>SA-05:20.cvsbug</freebsdsa>
    </references>
    <dates>
      <discovery>2005-09-07</discovery>
      <entry>2006-01-27</entry>
      <modified>2006-11-08</modified>
    </dates>
  </vuln>

  <vuln vid="57a0242d-8c4e-11da-8ddf-000ae42e9b93">
    <topic>sge -- local root exploit in bundled rsh executable</topic>
    <affects>
      <package>
	<name>sge</name>
	<name>sgeee</name>
	<range><lt>5.3.6.20040330_1</lt></range>
	<range><gt>6.*</gt><lt>6.0.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sun Microsystems reports:</p>
	<blockquote cite="http://gridengine.sunsource.net/project/gridengine/news/SGE60u7_1-announce.html">
	  <p>The SGE 6.0u7_1 release fixes a security bug which can
	  allow malicious users to gain root access.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://gridengine.sunsource.net/project/gridengine/news/SGE60u7_1-announce.html</url>
    </references>
    <dates>
      <discovery>2005-12-23</discovery>
      <entry>2006-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="f11d3b22-88c6-11da-a7b2-0060084a00e5">
    <topic>fetchmail -- crash when bouncing a message</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><ge>6.3.0</ge><lt>6.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2006-01.txt">
	  <p>Fetchmail contains a bug that causes itself to crash when
	    bouncing a message to the originator or to the local
	    postmaster. The crash happens after the bounce message has
	    been sent, when fetchmail tries to free the dynamic array
	    of failed addresses, and calls the free() function with an
	    invalid pointer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2006-0321</cvename>
      <url>http://www.fetchmail.info/fetchmail-SA-2006-01.txt</url>
      <url>http://bugs.debian.org/348747</url>
    </references>
    <dates>
      <discovery>2006-01-22</discovery>
      <entry>2006-01-23</entry>
    </dates>
  </vuln>

  <vuln vid="612a34ec-81dc-11da-a043-0002a5c3d308">
    <topic>clamav -- possible heap overflow in the UPX code</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.88</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><lt>20060110</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Zero Day Initiative reports:</p>
	<blockquote cite="http://www.zerodayinitiative.com/advisories/ZDI-06-001.html">
	  <p>This vulnerability allows remote attackers to execute
	    arbitrary code on vulnerable Clam AntiVirus
	    installations. Authentication is not required to exploit
	    this vulnerability.</p>
	  <p>This specific flaw exists within libclamav/upx.c during
	    the unpacking of executable files compressed with UPX. Due
	    to an invalid size calculation during a data copy from the
	    user-controlled file to heap allocated memory, an
	    exploitable memory corruption condition is created.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>16191</bid>
      <cvename>CVE-2006-0162</cvename>
      <mlist>http://lurker.clamav.net/message/20060109.213247.a16ae8db.en.html</mlist>
      <url>http://www.zerodayinitiative.com/advisories/ZDI-06-001.html</url>
      <url>http://secunia.com/advisories/18379/</url>
    </references>
    <dates>
      <discovery>2006-01-09</discovery>
      <entry>2006-01-10</entry>
      <modified>2006-01-15</modified>
    </dates>
  </vuln>

  <vuln vid="6d9a28f8-8152-11da-817c-0001020eed82">
    <topic>milter-bogom -- headerless message crash</topic>
    <affects>
      <package>
	<name>milter-bogom</name>
	<range><lt>1.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Juan J. Marítnez reports:</p>
	<blockquote cite="http://www.usebox.net/jjm/bogom/errata/bogom-errata-2006-1.txt">
	  <p>The milter crashes while processing a headerless
	    message</p>
	  <p>Impact: bogom crashes and sendmail moves it to error
	    state</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.usebox.net/jjm/bogom/errata/bogom-errata-2006-1.txt</url>
      <mlist>http://alf.dyndns.ws/pipermail/milter/2006-January/000076.html</mlist>
    </references>
    <dates>
      <discovery>2006-01-05</discovery>
      <entry>2006-01-09</entry>
    </dates>
  </vuln>

  <vuln vid="b747b2a9-7be0-11da-8ec4-0002b3b60e4c">
    <topic>bogofilter -- heap corruption through excessively long words</topic>
    <affects>
      <package>
	<name>bogofilter</name>
	<range><ge>0.96.2</ge><lt>0.96.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://bogofilter.sourceforge.net/security/bogofilter-SA-2005-02">
	  <p>Bogofilter's/bogolexer's input handling in version 0.96.2 was not
	    keeping track of its output buffers properly and could overrun a
	    heap buffer if the input contained words whose length exceeded
	    16,384 bytes, the size of flex's input buffer. A "word" here refers
	    to a contiguous run of input octets that was not '_' and did not
	    match at least one of ispunct(), iscntrl() or isspace().</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-4592</cvename>
      <url>http://bogofilter.sourceforge.net/security/bogofilter-SA-2005-02</url>
    </references>
    <dates>
      <discovery>2005-10-23</discovery>
      <entry>2006-01-07</entry>
    </dates>
  </vuln>

  <vuln vid="92140bc9-7bde-11da-8ec4-0002b3b60e4c">
    <topic>bogofilter -- heap corruption through malformed input</topic>
    <affects>
      <package>
	<name>bogofilter</name>
	<range><ge>0.93.5</ge><lt>0.96.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://bogofilter.sourceforge.net/security/bogofilter-SA-2005-01">
	  <p>When using Unicode databases (default in more recent bogofilter
	    installations), upon encountering invalid input sequences,
	    bogofilter or bogolexer could overrun a malloc()'d buffer,
	    corrupting the heap, while converting character sets.  Bogofilter
	    would usually be processing untrusted data received from the
	    network at that time.</p>

	  <p>This problem was aggravated by an unrelated bug that made
	    bogofilter process binary attachments as though they were text, and
	    attempt charset conversion on them.  Given the MIME default
	    character set, US-ASCII, all input octets in the range 0x80...0xff
	    were considered invalid input sequences and could trigger the heap
	    corruption.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-4591</cvename>
      <url>http://bogofilter.sourceforge.net/security/bogofilter-SA-2005-01</url>
    </references>
    <dates>
      <discovery>2005-10-22</discovery>
      <entry>2006-01-07</entry>
    </dates>
  </vuln>

  <vuln vid="c2fdb3bc-7d72-11da-b96e-000fb586ba73">
    <topic>rxvt-unicode -- restore permissions on tty devices</topic>
    <affects>
      <package>
	<name>rxvt-unicode</name>
	<range><lt>6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A rxvt-unicode changelog reports:</p>
	<blockquote cite="http://dist.schmorp.de/rxvt-unicode/Changes">
	  <p>SECURITY FIX: on systems using openpty, permissions were
	    not correctly updated on the tty device and were left as
	    world-readable and world-writable (likely in original rxvt,
	    too), and were not restored properly. Affected are only
	    systems where non-unix ptys were used (such as most BSDs).
	    Found, patched and debugged by Ryan Beasley.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://dist.schmorp.de/rxvt-unicode/Changes</url>
    </references>
    <dates>
      <discovery>2005-12-31</discovery>
      <entry>2006-01-04</entry>
    </dates>
  </vuln>

  <vuln vid="9fff8dc8-7aa7-11da-bf72-00123f589060">
    <topic>apache -- mod_imap cross-site scripting flaw</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><ge>1.3</ge><lt>1.3.34_3</lt></range>
	<range><ge>2.0.35</ge><lt>2.0.55_2</lt></range>
	<range><ge>2.1</ge><lt>2.1.9_3</lt></range>
	<range><ge>2.2</ge><lt>2.2.0_3</lt></range>
      </package>
      <package>
	<name>apache+mod_perl</name>
	<range><lt>1.3.34_1</lt></range>
      </package>
      <package>
	<name>apache_fp</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>apache+ipv6</name>
	<range><lt>1.3.37</lt></range>
      </package>
      <package>
	<name>ru-apache</name>
	<range><lt>1.3.34+30.22_1</lt></range>
      </package>
      <package>
	<name>ru-apache+mod_ssl</name>
	<range><lt>1.3.34+30.22+2.8.25_1</lt></range>
      </package>
      <package>
	<name>apache+ssl</name>
	<range><ge>1.3.0</ge><lt>1.3.33.1.55_2</lt></range>
      </package>
      <package>
	<name>apache+mod_ssl</name>
	<name>apache+mod_ssl+ipv6</name>
	<name>apache+mod_ssl+mod_accel</name>
	<name>apache+mod_ssl+mod_accel+ipv6</name>
	<name>apache+mod_ssl+mod_accel+mod_deflate</name>
	<name>apache+mod_ssl+mod_accel+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_deflate</name>
	<name>apache+mod_ssl+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_snmp</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel+ipv6</name>
	<name>apache+mod_ssl+mod_snmp+mod_deflate</name>
	<name>apache+mod_ssl+mod_snmp+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel+mod_deflate+ipv6</name>
	<range><lt>1.3.34+2.8.25_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache HTTP Server Project reports:</p>
	<blockquote cite="http://httpd.apache.org/security/vulnerabilities_13.html">
	  <p>A flaw in mod_imap when using the Referer directive with
	    image maps. In certain site configurations a remote
	    attacker could perform a cross-site scripting attack if a
	    victim can be forced to visit a malicious URL using
	    certain web browsers.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3352</cvename>
      <bid>15834</bid>
      <url>http://www.apacheweek.com/features/security-13</url>
      <url>http://www.apacheweek.com/features/security-20</url>
    </references>
    <dates>
      <discovery>2005-11-01</discovery>
      <entry>2006-01-01</entry>
      <modified>2009-01-23</modified>
    </dates>
  </vuln>

  <vuln vid="43770b1c-72f6-11da-8c1d-000e0c2e438a">
    <topic>nbd-server -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>nbd-server</name>
	<range><lt>2.8.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kurt Fitzner reports a buffer overflow vulnerability
	  within nbd.  This could potentially allow the execution
	  of arbitrary code on the nbd server.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3534</cvename>
      <url>http://www.debian.org/security/2005/dsa-924</url>
    </references>
    <dates>
      <discovery>2005-12-21</discovery>
      <entry>2005-12-22</entry>
      <modified>2005-12-25</modified>
    </dates>
  </vuln>

  <vuln vid="b5a49db7-72fc-11da-9827-021106004fd6">
    <topic>scponly -- local privilege escalation exploits</topic>
      <affects>
	<package>
	  <name>scponly</name>
	  <range><lt>4.2</lt></range>
	</package>
      </affects>
      <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Max Vozeler reports:</p>
	<blockquote cite="https://lists.ccs.neu.edu/pipermail/scponly/2005-December/001027.html">
	  <p>If ALL the following conditions are true, administrators using
	    scponly-4.1 or older may be at risk of a local privilege
	    escalation exploit:</p>
	  <ul>
	    <li>the chrooted setuid scponlyc binary is installed</li>
	    <li>regular non-scponly users have interactive shell access
	      to the box</li>
	    <li>a user executable dynamically linked setuid binary
	      (such as ping) exists on the same file system mount
	      as the user's home directory</li>
	    <li>the operating system supports an LD_PRELOAD style
	      mechanism to overload dynamic library loading</li>
	  </ul>
	</blockquote>
	<p>Pekka Pessi also reports:</p>
	<blockquote cite="https://lists.ccs.neu.edu/pipermail/scponly/2005-December/001027.html">
	  <p>If ANY the following conditions are true, administrators
	    using scponly-4.1 or older may be at risk of a local privilege
	    escalation exploit:</p>
	  <ul>
	    <li>scp compatibility is enabled</li>
	    <li>rsync compatibility is enabled</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>https://lists.ccs.neu.edu/pipermail/scponly/2005-December/001027.html</url>
      <url>http://sublimation.org/scponly/#relnotes</url>
    </references>
    <dates>
      <discovery>2005-12-21</discovery>
      <entry>2005-12-22</entry>
    </dates>
  </vuln>

  <vuln vid="f7eb0b23-7099-11da-a15c-0060084a00e5">
    <topic>fetchmail -- null pointer dereference in multidrop mode with headerless email</topic>
      <affects>
	<package>
	  <name>fetchmail</name>
	  <range><lt>6.3.1</lt></range>
	</package>
      </affects>
      <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The fetchmail team reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2005-03.txt">
	  <p>Fetchmail contains a bug that causes an application crash
	    when fetchmail is configured for multidrop mode and the
	    upstream mail server sends a message without headers.  As
	    fetchmail does not record this message as "previously fetched",
	    it will crash with the same message if it is re-executed, so it
	    cannot make progress. A malicious or broken-into upstream server
	    could thus cause a denial of service in fetchmail clients.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-4348</cvename>
      <url>http://www.fetchmail.info/fetchmail-SA-2005-03.txt</url>
      <url>http://article.gmane.org/gmane.mail.fetchmail.user/7573</url>
      <url>http://bugs.debian.org/343836</url>
    </references>
    <dates>
      <discovery>2005-12-19</discovery>
      <entry>2005-12-19</entry>
    </dates>
  </vuln>

  <vuln vid="82a41084-6ce7-11da-b90c-000e0c2e438a">
    <topic>mantis -- "t_core_path" file inclusion vulnerability</topic>
    <affects>
      <package>
	<name>mantis</name>
	<range><lt>1.0.0rc3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia Research reports:</p>
	<blockquote cite="http://secunia.com/secunia_research/2005-46/advisory/">
	  <p>Input passed to the "t_core_path" parameter in
	    "bug_sponsorship_list_view_inc.php" isn't properly verified,
	    before it used to include files. This can be exploited to
	    include arbitrary files from external and local
	    resources.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3335</cvename>
      <url>http://secunia.com/secunia_research/2005-46/advisory/</url>
    </references>
    <dates>
      <discovery>2005-10-26</discovery>
      <entry>2005-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="6e3b12e2-6ce3-11da-b90c-000e0c2e438a">
    <topic>mantis -- "view_filters_page.php" cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>mantis</name>
	<range><lt>1.0.0rc4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>r0t reports:</p>
	<blockquote cite="http://pridels.blogspot.com/2005/12/mantis-bugtracking-system-xss-vuln.html">
	  <p>Mantis contains a flaw that allows a remote cross site
	    scripting attack. This flaw exists because input passed to
	    "target_field" parameter in "view_filters_page.php" isn't
	    properly sanitised before being returned to the user.  This
	    could allow a user to create a specially crafted URL that
	    would execute arbitrary code in a user's browser within the
	    trust relationship between the browser and the server,
	    leading to a loss of integrity.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15842</bid>
      <url>http://pridels.blogspot.com/2005/12/mantis-bugtracking-system-xss-vuln.html</url>
    </references>
    <dates>
      <discovery>2005-12-13</discovery>
      <entry>2005-12-14</entry>
    </dates>
  </vuln>

  <vuln vid="2506f558-6a8a-11da-b96e-000fb586ba73">
    <topic>mnemo -- Cross site scripting vulnerabilities in several of the notepad name and note data fields</topic>
    <affects>
      <package>
	<name>mnemo</name>
	<range><lt>2.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Announce of Mnemo H3 (2.0.3) (final):</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=horde-announce&amp;m=113433279228172&amp;w=2">
	  <p>This [2.0.3] is a security release that fixes cross site
	    scripting vulnerabilities in several of the notepad name
	    and note data fields. None of the vulnerabilities can be
	    exploited by unauthenticated users; however, we strongly
	    recommend that all users of Mnemo 2.0.2 upgrade to 2.0.3
	    as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://marc.theaimsgroup.com/?l=horde-announce&amp;m=113433279228172&amp;w=2</url>
    </references>
    <dates>
      <discovery>2005-12-11</discovery>
      <entry>2005-12-11</entry>
    </dates>
  </vuln>

  <vuln vid="ee6b5956-6a89-11da-b96e-000fb586ba73">
    <topic>nag -- Cross site scripting vulnerabilities in several of the tasklist name and task data fields</topic>
    <affects>
      <package>
	<name>nag</name>
	<range><lt>2.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Announce of Nag H3 (2.0.4) (final):</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=horde-announce&amp;m=113433205826731&amp;w=2">
	  <p>This [2.0.4] is a security release that fixes cross site
	    scripting vulnerabilities in several of the tasklist name
	    and task data fields. None of the vulnerabilities can be
	    exploited by unauthenticated users; however, we strongly
	    recommend that all users of Nag 2.0.3 upgrade to 2.0.4 as
	    soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://marc.theaimsgroup.com/?l=horde-announce&amp;m=113433205826731&amp;w=2</url>
    </references>
    <dates>
      <discovery>2005-12-11</discovery>
      <entry>2005-12-11</entry>
    </dates>
  </vuln>

  <vuln vid="eeebd55d-6a88-11da-b96e-000fb586ba73">
    <topic>turba -- Cross site scripting vulnerabilities in several of the address book name and contact data fields</topic>
    <affects>
      <package>
	<name>turba</name>
	<range><lt>2.0.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Announce of Turba H3 (2.0.5) (final):</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=horde-announce&amp;m=113433120829232&amp;w=2">
	  <p>This [2.0.5] is a security release that fixes cross site
	    scripting vulnerabilities in several of the address book
	    name and contact data fields. None of the vulnerabilities
	    can be exploited by unauthenticated users; however, we
	    strongly recommend that all users of Turba 2.0.4 upgrade
	    to 2.0.5 as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://marc.theaimsgroup.com/?l=horde-announce&amp;m=113433120829232&amp;w=2</url>
    </references>
    <dates>
      <discovery>2005-12-11</discovery>
      <entry>2005-12-11</entry>
    </dates>
  </vuln>

  <vuln vid="36494478-6a88-11da-b96e-000fb586ba73">
    <topic>kronolith -- Cross site scripting vulnerabilities in several of the calendar name and event data fields</topic>
    <affects>
      <package>
	<name>kronolith</name>
	<range><lt>2.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Announce of Kronolith H3 (2.0.6) (final):</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=kronolith&amp;m=113433029822279&amp;w=2">
	  <p>This [2.0.6] is a security release that fixes cross site
	    scripting vulnerabilities in several of the calendar name
	    and event data fields. None of the vulnerabilities can be
	    exploited by unauthenticated users; however, we strongly
	    recommend that all users of Kronolith 2.0.5 upgrade to
	    2.0.6 as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://marc.theaimsgroup.com/?l=kronolith&amp;m=113433029822279&amp;w=2</url>
    </references>
    <dates>
      <discovery>2005-12-11</discovery>
      <entry>2005-12-11</entry>
    </dates>
  </vuln>

  <vuln vid="01356ccc-6a87-11da-b96e-000fb586ba73">
    <topic>horde -- Cross site scripting vulnerabilities in several of Horde's templates</topic>
    <affects>
      <package>
	<name>horde</name>
	<name>horde-php5</name>
	<range><lt>3.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Announce of Horde H3 3.0.8 (final):</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=horde-announce&amp;m=113433346726097&amp;w=2">
	  <p>This [3.0.8] is a security release that fixes cross site
	    scripting vulnerabilities in several of Horde's templates.
	    None of the vulnerabilities can be exploited by
	    unauthenticated users; however, we strongly recommend that
	    all users of Horde 3.0.7 upgrade to 3.0.8 as soon as
	    possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://marc.theaimsgroup.com/?l=horde-announce&amp;m=113433346726097&amp;w=2</url>
    </references>
    <dates>
      <discovery>2005-12-11</discovery>
      <entry>2005-12-11</entry>
    </dates>
  </vuln>

  <vuln vid="9b4facec-6761-11da-99f6-00123ffe8333">
    <topic>curl -- URL buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><ge>7.11.2</ge><lt>7.15.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Project cURL Security Advisory reports:</p>
	<blockquote cite="http://curl.haxx.se/docs/adv_20051207.html">
	  <p>libcurl's URL parser function can overflow a malloced
	    buffer in two ways, if given a too long URL.</p>
	  <p>1 - pass in a URL with no protocol (like "http://")
	    prefix, using no slash and the string is 256 bytes or
	    longer. This leads to a single zero byte overflow of the
	    malloced buffer.</p>
	  <p>2 - pass in a URL with only a question mark as separator
	    (no slash) between the host and the query part of the URL.
	    This leads to a single zero byte overflow of the malloced
	    buffer.</p>
	  <p>Both overflows can be made with the same input string,
	    leading to two single zero byte overwrites.</p>
	  <p>The affected flaw cannot be triggered by a redirect, but
	    the long URL must be passed in "directly" to libcurl. It
	    makes this a "local" problem. Of course, lots of programs
	    may still pass in user-provided URLs to libcurl without doing
	    much syntax checking of their own, allowing a user to exploit
	    this vulnerability.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15756</bid>
      <cvename>CVE-2005-4077</cvename>
      <url>http://curl.haxx.se/docs/adv_20051207.html</url>
      <url>http://www.hardened-php.net/advisory_242005.109.html</url>
      <url>http://secunia.com/advisories/17907/</url>
    </references>
    <dates>
      <discovery>2005-12-07</discovery>
      <entry>2005-12-09</entry>
      <modified>2006-01-01</modified>
    </dates>
  </vuln>

  <vuln vid="23afd91f-676b-11da-99f6-00123ffe8333">
    <topic>phpmyadmin -- register_globals emulation "import_blacklist" manipulation</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.7.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/17925/">
	  <p>Stefan Esser has reported a vulnerability in phpMyAdmin,
	    which can be exploited by malicious people to conduct
	    cross-site scripting attacks, disclose sensitive
	    information, and compromise a vulnerable system.</p>
	  <p>The vulnerability is caused due to an error in the
	    register_globals emulation layer in "grab_globals.php"
	    where the "import_blacklist" variable is not properly
	    protected from being overwritten. This can be exploited
	    to execute arbitrary HTML and script code in a user's
	    browser session in context of an affected site, and
	    include arbitrary files from external and local resources.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-9</url>
      <url>http://www.hardened-php.net/advisory_252005.110.html</url>
      <url>http://secunia.com/advisories/17925/</url>
    </references>
    <dates>
      <discovery>2005-12-07</discovery>
      <entry>2005-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="59ada6e5-676a-11da-99f6-00123ffe8333">
    <topic>phpmyadmin -- XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security advisory reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-8">
	  <p>It was possible to conduct an XSS attack via the
	    HTTP_HOST variable; also, some scripts in the libraries
	    directory that handle header generation were vulnerable
	    to XSS.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3665</cvename>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-8</url>
      <url>http://secunia.com/advisories/17895/</url>
    </references>
    <dates>
      <discovery>2005-12-05</discovery>
      <entry>2005-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="964161cd-6715-11da-99f6-00123ffe8333">
    <topic>ffmpeg -- libavcodec buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>ffmpeg</name>
	<range><lt>0.4.9.p1_4</lt></range>
      </package>
      <package>
	<name>ffmpeg-devel</name>
	<range><lt>0.4.9.c.2005120600</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/17892/">
	  <p>Simon Kilvington has reported a vulnerability in
	    FFmpeg libavcodec, which can be exploited by malicious
	    people to cause a DoS (Denial of Service) and
	    potentially to compromise a user's system.</p>
	  <p>The vulnerability is caused due to a boundary error
	    in the "avcodec_default_get_buffer()" function of
	    "utils.c" in libavcodec. This can be exploited to
	    cause a heap-based buffer overflow when a
	    specially-crafted 1x1 ".png" file containing a palette
	    is read.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://article.gmane.org/gmane.comp.video.ffmpeg.devel/26558</url>
      <url>http://secunia.com/advisories/17892/</url>
    </references>
    <dates>
      <discovery>2005-11-30</discovery>
      <entry>2005-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="7289187b-66a5-11da-99f6-00123ffe8333">
    <topic>trac -- search module SQL injection vulnerability</topic>
    <affects>
      <package>
	<name>trac</name>
	<range><lt>0.9.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/17894/">
	  <p>A vulnerability has been reported in Trac, which
	    can be exploited by malicious people to conduct SQL
	    injection attacks.</p>
	  <p>Some unspecified input passed in the search module
	    isn't properly sanitised before being used in a SQL
	    query. This can be exploited to manipulate SQL
	    queries by injecting arbitrary SQL code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://projects.edgewall.com/trac/wiki/ChangeLog#a0.9.2</url>
      <url>http://secunia.com/advisories/17894/</url>
    </references>
    <dates>
      <discovery>2005-12-05</discovery>
      <entry>2005-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="faca0843-6281-11da-8630-00123ffe8333">
    <topic>drupal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal</name>
	<range><lt>4.6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/17824/">
	  <p>Some vulnerabilities have been reported in Drupal,
	    which can be exploited by malicious people to bypass
	    certain security restrictions, and conduct script
	    insertion and HTTP response splitting attacks.</p>
	  <p>1) An input validation error in the filtering of
	    HTML code can be exploited to inject arbitrary
	    JavaScript code in submitted content, which will be
	    executed in a user's browser session in context of
	    an affected site when the malicious user data is
	    viewed.
	    Successful exploitation requires that the user has
	    access to the full HTML input format.
	    Ref: sa-2005-007</p>
	  <p>2) An input validation error in the attachment
	    handling can be exploited to upload a malicious
	    image with embedded HTML and script content, which
	    will be executed in a user's browser session in
	    context of an affected site when viewed directly with
	    the Microsoft Internet Explorer browser.
	    This can also be exploited to inject arbitrary HTTP
	    headers, which will be included in the response sent
	    to the user.
	    Ref: sa-2005-008</p>
	  <p>3) The problem is that it is possible to bypass the
	    "access user profile" permission. However, this cannot
	    be exploited to modify data.
	    Successful exploitation requires that the server runs
	    PHP 5.
	    Ref: sa-2005-009</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://drupal.org/files/sa-2005-007/advisory.txt</url>
      <url>http://drupal.org/files/sa-2005-008/advisory.txt</url>
      <url>http://drupal.org/files/sa-2005-009/advisory.txt</url>
      <url>http://secunia.com/advisories/17824/</url>
    </references>
    <dates>
      <discovery>2005-12-01</discovery>
      <entry>2005-12-01</entry>
    </dates>
  </vuln>

  <vuln vid="d6b092bd-61e1-11da-b64c-0001020eed82">
    <topic>opera -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-opera</name>
	<name>opera-devel</name>
	<name>opera</name>
	<range><lt>8.51</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Opera reports:</p>
	<blockquote cite="http://www.opera.com/support/search/supsearch.dml?index=819">
	  <p>It is possible to make a form input that looks like an
	    image link. If the form input has a "title" attribute, the
	    status bar will show the "title". A "title" which looks
	    like a URL can mislead the user, since the title can say
	    http://nice.familiar.com/, while the form action can be
	    something else.</p>
	  <p>Opera's tooltip says "Title:" before the title text,
	    making a spoof URL less convincing. A user who has enabled
	    the status bar and disabled tooltips can be affected by
	    this. Neither of these settings are Opera's defaults.</p>
	  <p>This exploit is mostly of interest to users who disable
	    JavaScript. If JavaScript is enabled, any link target or
	    form action can be overridden by the script. The tooltip
	    and the statusbar can only be trusted to show the true
	    location if JavaScript is disabled.</p>
	</blockquote>
	<blockquote cite="http://www.opera.com/support/search/supsearch.dml?index=817">
	  <p>Java code using LiveConnect methods to remove a property
	    of a JavaScript object may in some cases use null pointers
	    that can make Opera crash. This crash is not exploitable
	    and such code is rare on the web.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3699</cvename>
      <url>http://secunia.com/advisories/17571/</url>
      <url>http://www.opera.com/support/search/supsearch.dml?index=817</url>
      <url>http://www.opera.com/support/search/supsearch.dml?index=819</url>
    </references>
    <dates>
      <discovery>2005-11-16</discovery>
      <entry>2005-11-30</entry>
    </dates>
  </vuln>

  <vuln vid="dfc1daa8-61de-11da-b64c-0001020eed82">
    <topic>opera -- command line URL shell command injection</topic>
    <affects>
      <package>
	<name>linux-opera</name>
	<name>opera-devel</name>
	<name>opera</name>
	<range><lt>8.51</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An Opera Advisory reports:</p>
	<blockquote cite="http://www.opera.com/support/search/supsearch.dml?index=818">
	  <p>Opera for UNIX uses a wrapper shell script to start up
	    Opera. This shell script reads the input arguments, like
	    the file names or URLs that Opera is to open. It also
	    performs some environment checks, for example whether Java
	    is available and if so, where it is located.</p>
	  <p>This wrapper script can also run commands embedded in the
	    URL, so that a specially crafted URL can make arbitrary
	    commands run on the recipient's machine. Users who have
	    other programs set up to use Opera to open Web links are
	    vulnerable to this flaw. For these users, clicking a Web
	    link in for example OpenOffice.org or Evolution can run a
	    command that was put into the link.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15521</bid>
      <cvename>CVE-2005-3750</cvename>
      <url>http://secunia.com/secunia_research/2005-57/advisory/</url>
      <url>http://www.opera.com/support/search/supsearch.dml?index=818</url>
    </references>
    <dates>
      <discovery>2005-11-17</discovery>
      <entry>2005-11-30</entry>
    </dates>
  </vuln>

  <vuln vid="ffb82d3a-610f-11da-8823-00123ffe8333">
    <topic>mambo -- "register_globals" emulation layer overwrite vulnerability</topic>
    <affects>
      <package>
	<name>mambo</name>
	<range><lt>4.5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/17622/">
	  <p>peter MC tachatte has discovered a vulnerability in Mambo,
	    which can be exploited by malicious people to manipulate
	    certain information and compromise a vulnerable system.</p>
	  <p>The vulnerability is caused due to an error in the
	    "register_globals" emulation layer in "globals.php" where
	    certain arrays used by the system can be overwritten. This
	    can be exploited to include arbitrary files from external
	    and local resources via the "mosConfig_absolute_path" parameter.</p>
	  <p>Successful exploitation requires that "register_globals"
	    is disabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mamboserver.com/index.php?option=com_content&amp;task=view&amp;id=172&amp;Itemid=1</url>
      <url>http://secunia.com/advisories/17622/</url>
    </references>
    <dates>
      <discovery>2005-11-17</discovery>
      <entry>2005-11-30</entry>
    </dates>
  </vuln>

  <vuln vid="27a70a01-5f6c-11da-8d54-000cf18bbe54">
    <topic>ghostscript -- insecure temporary file creation vulnerability</topic>
    <affects>
      <package>
	<name>ghostscript-gnu</name>
	<name>ghostscript-gnu-nox11</name>
	<range><lt>7.07_14</lt></range>
      </package>
      <package>
	<name>ghostscript-afpl</name>
	<name>ghostscript-afpl-nox11</name>
	<range><lt>8.53_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://www.securityfocus.com/bid/11285/discuss">
	  <p>Ghostscript is affected by an insecure temporary file
	    creation vulnerability. This issue is likely due
	    to a design error that causes the application to fail
	    to verify the existence of a file before writing to it.</p>

	  <p>An attacker may leverage this issue to overwrite
	    arbitrary files with the privileges of an unsuspecting
	    user that activates the vulnerable application.
	    Reportedly this issue is unlikely to facilitate
	    privilege escalation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>11285</bid>
      <cvename>CVE-2004-0967</cvename>
    </references>
    <dates>
      <discovery>2004-10-19</discovery>
      <entry>2005-11-27</entry>
    </dates>
  </vuln>

  <vuln vid="873a6542-5b8d-11da-b96e-000fb586ba73">
    <topic>horde -- Cross site scripting vulnerabilities in MIME viewers</topic>
    <affects>
      <package>
	<name>horde</name>
	<name>horde-php5</name>
	<range><lt>3.0.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Announce of Horde 3.0.7 (final):</p>
	<blockquote cite="http://lists.horde.org/archives/announce/2005/000232.html">
	  <p>This [3.0.7] is a security release that fixes cross site
	    scripting vulnerabilities in two of Horde's MIME viewers. These
	    holes could for example be exploited by an attacker sending
	    specially crafted emails to Horde's webmail client IMP. The
	    attack could be used to steal users' identity information, taking
	    over users' sessions, or changing users' settings.</p>
	  <p>As a hotfix the css and tgz MIME drivers can be disabled by
	    removing their entries from the
	    $mime_drivers_map['horde']['registered'] list in
	    horde/config/mime_drivers.php.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15535</bid>
      <cvename>CVE-2005-3759</cvename>
      <url>http://lists.horde.org/archives/announce/2005/000232.html</url>
    </references>
    <dates>
      <discovery>2005-11-22</discovery>
      <entry>2005-11-22</entry>
      <modified>2005-11-26</modified>
    </dates>
  </vuln>

  <vuln vid="c55f9ed0-56a7-11da-a3f0-00123ffe8333">
    <topic>phpmyadmin -- HTTP Response Splitting vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.6.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security advisory reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-6">
	  <p>Some scripts in phpMyAdmin are vulnerable to an
	    HTTP Response Splitting attack.</p>
	  <p>Severity:</p>
	  <p>We consider these vulnerabilities to be serious.
	    However, they can only be triggered on systems running
	    with register_globals = on.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-6</url>
      <url>http://secunia.com/advisories/17578/</url>
      <url>http://www.fitsec.com/advisories/FS-05-02.txt</url>
    </references>
    <dates>
      <discovery>2005-11-15</discovery>
      <entry>2005-11-16</entry>
    </dates>
  </vuln>

  <vuln vid="9c1cea79-548a-11da-b53f-0004614cc33d">
    <topic>phpSysInfo -- "register_globals" emulation layer overwrite vulnerability</topic>
    <affects>
      <package>
	<name>phpSysInfo</name>
	<range><lt>2.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/17441/">
	  <p>Christopher Kunz has reported a vulnerability in
	    phpSysInfo, which can be exploited by malicious people
	    to manipulate certain information.</p>
	  <p>The vulnerability is caused due to an error in
	    the "register_globals" emulation layer where certain
	    arrays used by the system can be overwritten.  This can be
	    exploited to execute arbitrary HTML and script code in
	    a user's browser session and include arbitrary files from
	    local resources.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.hardened-php.net/advisory_222005.81.html</url>
      <url>http://secunia.com/advisories/17441/</url>
    </references>
    <dates>
      <discovery>2005-11-10</discovery>
      <entry>2005-11-13</entry>
      <modified>2005-12-25</modified>
    </dates>
  </vuln>

  <vuln vid="aed343b4-5480-11da-b579-001125afbed7">
    <topic>Macromedia flash player -- swf file handling arbitrary code</topic>
    <affects>
      <package>
	<name>linux-flashplugin6</name>
	<range><le>6.0r79_3</le></range>
      </package>
      <package>
	<name>linux-flashplugin7</name>
	<range><lt>7.0r61</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/17430/">
	  <p>A vulnerability has been reported in Macromedia
	    Flash Player, which can be exploited by malicious
	    people to compromise a user's system.</p>
	  <p>The vulnerability is caused due to missing validation
	    of the frame type identifier that is read from
	    a SWF file.  This value is used as an index in Flash.ocx
	    to reference an array of function pointers.  This can be
	    exploited via a specially crafted SWF file to cause
	    the index to reference memory that is under the attacker's
	    control, which causes Flash Player to use attacker
	    supplied values as function pointers.</p>
	  <p>Successful exploitation allows execution of arbitrary
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.macromedia.com/devnet/security/security_zone/mpsb05-07.html</url>
      <url>http://secunia.com/advisories/17430/</url>
      <url>http://www.eeye.com/html/research/advisories/AD20051104.html</url>
    </references>
    <dates>
      <discovery>2005-06-27</discovery>
      <entry>2005-11-13</entry>
    </dates>
  </vuln>

  <vuln vid="f4b95430-51d8-11da-8e93-0010dc4afb40">
    <topic>flyspray -- cross-site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>flyspray</name>
	<range><lt>0.9.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/17316/">
	  <p>Lostmon has reported some vulnerabilities in Flyspray,
	    which can be exploited by malicious people to conduct
	    cross-site scripting attacks.</p>
	  <p>Some input isn't properly sanitised before being
	    returned to the user.  This can be exploited to execute
	    arbitrary HTML and script code in a user's browser
	    session in context of an affected site.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15209</bid>
      <url>http://secunia.com/advisories/17316/</url>
      <url>http://lostmon.blogspot.com/2005/10/flyspray-bug-killer-multiple-variable.html</url>
    </references>
    <dates>
      <discovery>2005-10-26</discovery>
      <entry>2005-11-10</entry>
      <modified>2005-11-29</modified>
    </dates>
  </vuln>

  <vuln vid="7f3fdef7-51d2-11da-8e93-0010dc4afb40">
    <topic>p5-Mail-SpamAssassin -- long message header denial of service</topic>
    <affects>
      <package>
	<name>p5-Mail-SpamAssassin</name>
	<range><lt>3.1.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/17386/">
	  <p>A vulnerability has been reported in SpamAssassin,
	    which can be exploited by malicious people to cause
	    a DoS (Denial of Service).</p>
	  <p>The vulnerability is caused due to the use of
	    an inefficient regular expression in
	    "/SpamAssassin/Message.pm" to parse email headers.
	    This can cause perl to crash when it runs out of stack
	    space and can be exploited via a malicious email that
	    contains a large number of recipients.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/17386/</url>
      <url>http://issues.apache.org/SpamAssassin/show_bug.cgi?id=4570</url>
    </references>
    <dates>
      <discovery>2005-11-10</discovery>
      <entry>2005-11-10</entry>
    </dates>
  </vuln>

  <vuln vid="eb29a575-3381-11da-8340-000e0c2e438a">
    <topic>qpopper -- multiple privilege escalation vulnerabilities</topic>
    <affects>
      <package>
	<name>qpopper</name>
	<range><ge>4.0</ge><le>4.0.5</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jens Steube reports that qpopper is vulnerable to a privilege
	  escalation vulnerability.  qpopper does not properly drop root
	  privileges so that user supplied configuration and trace files
	  can be processed with root privileges.  This could allow a
	  local attacker to create or modify arbitrary files.</p>
	<p>qpopper is also affected by improper umask settings
	  which could allow users to create group or world-writeable
	  files, possibly allowing an attacker to overwrite arbitrary
	  files.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1151</cvename>
      <cvename>CVE-2005-1152</cvename>
      <url>http://secunia.com/advisories/15475/</url>
    </references>
    <dates>
      <discovery>2005-05-26</discovery>
      <entry>2005-11-07</entry>
      <modified>2005-11-26</modified>
    </dates>
  </vuln>

  <vuln vid="44e5f5bd-4d76-11da-bf37-000fb586ba73">
    <topic>pear-PEAR -- PEAR installer arbitrary code execution vulnerability</topic>
    <affects>
      <package>
	<name>pear-PEAR</name>
	<range><lt>1.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gregory Beaver reports:</p>
	<blockquote cite="http://pear.php.net/advisory-20051104.txt">
	  <p>A standard feature of the PEAR installer implemented in
	    all versions of PEAR can lead to the execution of
	    arbitrary PHP code upon running the "pear" command
	    or loading the Web/Gtk frontend.</p>
	  <p>To be vulnerable, a user must explicitly install a
	    publicly released malicious package using the PEAR
	    installer, or explicitly install a package that depends on
	    a malicious package.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://pear.php.net/advisory-20051104.txt</url>
    </references>
    <dates>
      <discovery>2005-11-01</discovery>
      <entry>2005-11-04</entry>
    </dates>
  </vuln>

  <vuln vid="3de49331-0dec-422c-93e5-e4719e9869c5">
    <topic>openvpn -- potential denial-of-service on servers in TCP mode</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><ge>2.0</ge><lt>2.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>James Yonan reports:</p>
	<blockquote cite="http://openvpn.net/changelog.html">
	  <p>If the TCP server accept() call returns an error status, the
	    resulting exception handler may attempt to indirect through a NULL
	    pointer, causing a segfault.  Affects all OpenVPN 2.0 versions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3409</cvename>
      <url>http://openvpn.net/changelog.html</url>
    </references>
    <dates>
      <discovery>2005-11-01</discovery>
      <entry>2005-11-01</entry>
      <modified>2005-11-04</modified>
    </dates>
  </vuln>

  <vuln vid="6129fdc7-6462-456d-a3ef-8fc3fbf44d16">
    <topic>openvpn -- arbitrary code execution on client through malicious or compromised server</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><ge>2.0</ge><lt>2.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>James Yonan reports:</p>
	<blockquote cite="http://openvpn.net/changelog.html">
	  <p>A format string vulnerability
	    in the foreign_option function in options.c could
	    potentially allow a malicious or compromised server
	    to execute arbitrary code on the client.  Only
	    non-Windows clients are affected.  The vulnerability
	    only exists if (a) the client's TLS negotiation with
	    the server succeeds, (b) the server is malicious or
	    has been compromised such that it is configured to
	    push a maliciously crafted options string to the client,
	    and (c) the client indicates its willingness to accept
	    pushed options from the server by having "pull" or
	    "client" in its configuration file (Credit: Vade79).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3393</cvename>
      <mlist>http://www.securityfocus.com/archive/1/415293/30/0/threaded</mlist>
      <url>http://openvpn.net/changelog.html</url>
    </references>
    <dates>
      <discovery>2005-10-31</discovery>
      <entry>2005-11-01</entry>
      <modified>2005-11-04</modified>
    </dates>
  </vuln>

  <vuln vid="6821a2db-4ab7-11da-932d-00055d790c25">
    <topic>PHP -- multiple vulnerabilities</topic>
    <affects>
     <package>
	<name>mod_php4-twig</name>
	<name>php4-cgi</name>
	<name>php4-cli</name>
	<name>php4-dtc</name>
	<name>php4-horde</name>
	<name>php4-nms</name>
	<name>php4</name>
	<range><lt>4.4.1</lt></range>
      </package>
      <package>
	<name>mod_php</name>
	<name>mod_php4</name>
	<range><ge>4</ge><lt>4.4.1,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/17371/">
	  <p>Some vulnerabilities have been reported in PHP,
	    which can be exploited by malicious people to conduct
	    cross-site scripting attacks, bypass certain security
	    restrictions, and potentially compromise a vulnerable
	    system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/17371/</url>
    </references>
    <dates>
      <discovery>2005-10-31</discovery>
      <entry>2005-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="70fc13d9-4ab4-11da-932d-00055d790c25">
    <topic>skype -- multiple buffer overflow vulnerabilities</topic>
    <affects>
     <package>
	<name>skype</name>
	<range><lt>1.2.0.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/17305/">
	  <p>Some vulnerabilities have been reported in Skype,
	    which can be exploited by malicious people to cause
	    a DoS or to compromise a user's system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3265</cvename>
      <cvename>CVE-2005-3267</cvename>
      <certvu>930345</certvu>
      <certvu>668193</certvu>
      <url>http://secunia.com/advisories/17305/</url>
      <url>http://skype.com/security/skype-sb-2005-02.html</url>
      <url>http://skype.com/security/skype-sb-2005-03.html</url>
    </references>
    <dates>
      <discovery>2005-10-25</discovery>
      <entry>2005-11-01</entry>
      <modified>2005-11-02</modified>
    </dates>
  </vuln>

  <vuln vid="1c3142a3-4ab2-11da-932d-00055d790c25">
    <topic>squid -- FTP server response handling denial of service</topic>
    <affects>
     <package>
	<name>squid</name>
	<range><lt>2.5.11_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/17271/">
	  <p>M.A.Young has reported a vulnerability in Squid,
	    which can be exploited by malicious people to cause
	    a DoS (Denial of Service).</p>
	  <p>The vulnerability is caused due to an error in
	    handling certain FTP server responses. This can be
	    exploited to crash Squid by visiting a malicious FTP
	    server via the proxy.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3258</cvename>
      <url>http://secunia.com/advisories/17271/</url>
    </references>
    <dates>
      <discovery>2005-10-19</discovery>
      <entry>2005-11-01</entry>
    </dates>
  </vuln>

  <vuln vid="f38c87a5-4a3e-11da-8ba2-0004614cc33d">
    <topic>base -- PHP SQL injection vulnerability</topic>
    <affects>
     <package>
	<name>base</name>
	<range><lt>1.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/17314/">
	  <p>Remco Verhoef has discovered a vulnerability in
	    Basic Analysis and Security Engine (BASE), which
	    can be exploited by malicious users to conduct SQL
	    injection attacks.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15199</bid>
      <url>http://secunia.com/advisories/17314/</url>
    </references>
    <dates>
      <discovery>2005-10-25</discovery>
      <entry>2005-10-31</entry>
    </dates>
  </vuln>

  <vuln vid="baf74e0b-497a-11da-a4f4-0060084a00e5">
    <topic>fetchmail -- fetchmailconf local password exposure</topic>
    <affects>
     <package>
	<name>fetchmail</name>
	<range><lt>6.2.5.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The fetchmail team reports:</p>
	<blockquote cite="http://www.fetchmail.info/fetchmail-SA-2005-02.txt">
	  <p>The fetchmailconf program before and excluding version
	    1.49 opened the run control file, wrote the configuration
	    to it, and only then changed the mode to 0600 (rw-------).
	    Writing the file, which usually contains passwords, before
	    making it unreadable to other users, can expose sensitive
	    password information.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3088</cvename>
      <url>http://www.fetchmail.info/fetchmail-SA-2005-02.txt</url>
    </references>
    <dates>
      <discovery>2005-10-21</discovery>
      <entry>2005-10-30</entry>
    </dates>
  </vuln>

  <vuln vid="c01170bf-4990-11da-a1b8-000854d03344">
    <topic>lynx -- remote buffer overflow</topic>
    <affects>
      <package>
	<name>lynx</name>
	<name>ja-lynx</name>
	<range><lt>2.8.5_1</lt></range>
	<range><gt>2.8.6*</gt><lt>2.8.6d14</lt></range>
      </package>
      <package>
	<name>lynx-ssl</name>
	<range><lt>2.8.5_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ulf Härnhammar reports:</p>
	<blockquote cite="http://lists.grok.org.uk/pipermail/full-disclosure/2005-October/038019.html">
	  <p>When Lynx connects to an NNTP server to fetch information
	    about the available articles in a newsgroup, it will
	    call a function called HTrjis() with the information
	    from certain article headers. The function adds missing
	    ESC characters to certain data, to support Asian character
	    sets. However, it does not check if it writes outside
	    of the char array buf, and that causes a remote stack-based
	    buffer overflow.</p>
	</blockquote>
      </body>
    </description> <references>
      <cvename>CVE-2005-3120</cvename>
      <url>http://lists.grok.org.uk/pipermail/full-disclosure/2005-October/038019.html</url>
    </references> <dates>
      <discovery>2005-10-17</discovery>
      <entry>2005-10-30</entry>
      <modified>2006-10-05</modified>
    </dates>
  </vuln>

  <vuln vid="1daea60a-4719-11da-b5c6-0004614cc33d">
    <topic>ruby -- vulnerability in the safe level settings</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby_static</name>
	<range><gt>1.6.*</gt><lt>1.6.8.2004.07.28_2</lt></range>
	<range><gt>1.8.*</gt><lt>1.8.2_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ruby home page reports:</p>
	<blockquote cite="http://www.ruby-lang.org/en/20051003.html">
	  <p>The Object Oriented Scripting Language Ruby supports
	    safely executing an untrusted code with two mechanisms:
	    safe level and taint flag on objects.</p>
	  <p>A vulnerability has been found that allows bypassing
	    these mechanisms.</p>
	  <p>By using the vulnerability, arbitrary code can be executed
	    beyond the restrictions specified in each safe level.
	    Therefore, Ruby has to be updated on all systems that use
	    safe level to execute untrusted code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2337</cvename>
      <url>http://www.ruby-lang.org/en/20051003.html</url>
    </references>
    <dates>
      <discovery>2005-10-02</discovery>
      <entry>2005-10-27</entry>
    </dates>
  </vuln>

  <vuln vid="2f0cb4bb-416d-11da-99fe-000854d03344">
    <topic>xloadimage -- buffer overflows in NIFF image title handling</topic>
    <affects>
      <package>
	<name>xloadimage</name>
	<range><lt>4.1.15</lt></range>
      </package>
      <package>
	<name>xli</name>
	<range><lt>1.17.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ariel Berkman reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112862493918840&amp;w=2">
	  <p>Unlike most of the supported image formats in xloadimage,
	    the NIFF image format can store a title name of arbitrary
	    length as part of the image file.</p>
	  <p>When xloadimage is processing a loaded image, it is
	    creating a new Image object and then writing the processed
	    image to it. At that point, it will also copy the title
	    from the old image to the newly created image.</p>
	  <p>The 'zoom', 'reduce', and 'rotate' functions are using
	    a fixed length buffer to construct the new title name
	    when an image processing is done.  Since the title name
	    in a NIFF format is of varying length, and there are
	    insufficient buffer size validations, the buffer can
	    be overflowed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15051</bid>
      <cvename>CVE-2005-3178</cvename>
      <mlist msgid="BOEKKJLADFNHIEFBHCECMEONCFAA.aberkm1@uic.edu">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112862493918840&amp;w=2</mlist>
    </references>
    <dates>
      <discovery>2005-10-05</discovery>
      <entry>2005-10-20</entry>
      <modified>2005-10-23</modified>
    </dates>
  </vuln>

  <vuln vid="97d45e95-3ffc-11da-a263-0001020eed82">
    <topic>snort -- Back Orifice preprocessor buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>snort</name>
	<range><ge>2.4.0</ge><lt>2.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jennifer Steffens reports:</p>
	<blockquote cite="http://www.snort.org/pub-bin/snortnews.cgi#99">
	  <p>The Back Orifice preprocessor contains a stack-based
	    buffer overflow. This vulnerability could be leveraged by
	    an attacker to execute code remotely on a Snort sensor
	    where the Back Orifice preprocessor is enabled. However,
	    there are a number of factors that make remote code
	    execution difficult to achieve across different builds of
	    Snort on different platforms, even on the same platform
	    with different compiler versions, and it is more likely
	    that an attacker could use the vulnerability as a denial
	    of service attack.</p>
	  <p>The Back Orifice preprocessor can be disabled by
	    commenting out the line "preprocessor bo" in
	    snort.conf. This can be done in any text editor using the
	    following procedure:</p>
	  <ol>
	    <li>Locate the line "preprocessor bo"</li>
	    <li>Comment out this line by preceding it with a hash
	      (#). The new line will look like "#preprocessor bo"</li>
	    <li>Save the file</li>
	    <li>Restart snort</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <certvu>175500</certvu>
      <url>http://www.snort.org/pub-bin/snortnews.cgi#99</url>
      <url>http://xforce.iss.net/xforce/alerts/id/207</url>
    </references>
    <dates>
      <discovery>2005-10-18</discovery>
      <entry>2005-10-18</entry>
    </dates>
  </vuln>

  <vuln vid="60f8fe7b-3cfb-11da-baa2-0004614cc33d">
    <topic>WebCalendar -- remote file inclusion vulnerability</topic>
    <affects>
      <package>
	<name>WebCalendar</name>
	<range><lt>1.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>WebCalendar is proven vulnerable to a remote file inclusion
	  vulnerability.  The send_reminders.php does not properly
	  verify the "includedir" parameter, giving remote attackers
	  the possibility to include local and remote files.  These
	  files can be used by the attacker to gain access to the
	  system.</p>
      </body>
    </description>
    <references>
      <bid>14651</bid>
      <cvename>CVE-2005-2717</cvename>
      <url>http://sourceforge.net/forum/forum.php?thread_id=1342085&amp;forum_id=11587</url>
    </references>
    <dates>
      <discovery>2005-08-26</discovery>
      <entry>2005-10-15</entry>
      <modified>2005-11-08</modified>
    </dates>
  </vuln>

  <vuln vid="47bdabcf-3cf9-11da-baa2-0004614cc33d">
    <topic>gallery2 -- file disclosure vulnerability</topic>
    <affects>
      <package>
	<name>gallery2</name>
	<range><lt>2.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael Dipper wrote:</p>
	<blockquote cite="http://dipper.info/security/20051012/">
	  <p>A vulnerability has been discovered in gallery,
	    which allows remote users unauthorized access to files
	    on the webserver.</p>
	  <p>A remote user accessing gallery over the web may use
	    specially crafted HTTP parameters to access arbitrary
	    files located on the webserver. All files readable by
	    the webserver process are subject to disclosure.
	    The vulnerability is *not* restricted to the webserver's
	    document root but extends to the whole server file space.</p>
	  <p>The vulnerability may be used by any anonymous user,
	    there is no login to the application required.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15108</bid>
      <cvename>CVE-2005-3251</cvename>
      <url>http://dipper.info/security/20051012/</url>
    </references>
    <dates>
      <discovery>2005-10-12</discovery>
      <entry>2005-10-15</entry>
      <modified>2005-11-08</modified>
    </dates>
  </vuln>

  <vuln vid="60e26a40-3b25-11da-9484-00123ffe8333">
    <topic>openssl -- potential SSL 2.0 rollback</topic>
    <affects>
      <package>
	<name>openssl</name>
	<name>openssl-overwrite-base</name>
	<range><le>0.9.7g</le></range>
	<range><ge>0.9.8</ge><le>0.9.8_1</le></range>
	<range><ge>0.9.*_20050325</ge><le>0.9.*_20051011</le></range>
      </package>
      <package>
	<name>openssl-beta</name>
	<name>openssl-beta-overwrite-base</name>
	<range><le>0.9.8_1</le></range>
	<range><ge>0.9.*_20050325</ge><le>0.9.*_20051011</le></range>
      </package>
      <package>
	<name>compat5x-alpha</name>
	<name>compat5x-amd64</name>
	<name>compat5x-i386</name>
	<name>compat5x-sparc64</name>
	<range><lt>5.4.0.8</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><lt>4.10_19</lt></range>
	<range><ge>4.11</ge><lt>4.11_13</lt></range>
	<range><ge>5.3</ge><lt>5.3_23</lt></range>
	<range><ge>5.4</ge><lt>5.4_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Vulnerability:</p>
	<blockquote cite="http://www.openssl.org/news/secadv_20051011.txt">
	  <p>Such applications are affected if they use the option
	    SSL_OP_MSIE_SSLV2_RSA_PADDING.  This option is implied by use of
	    SSL_OP_ALL, which is intended to work around various bugs in
	    third-party software that might prevent interoperability.  The
	    SSL_OP_MSIE_SSLV2_RSA_PADDING option disables a verification step in
	    the SSL 2.0 server supposed to prevent active protocol-version
	    rollback attacks.  With this verification step disabled, an attacker
	    acting as a "man in the middle" can force a client and a server to
	    negotiate the SSL 2.0 protocol even if these parties both support
	    SSL 3.0 or TLS 1.0.  The SSL 2.0 protocol is known to have severe
	    cryptographic weaknesses and is supported as a fallback only.</p>
	  <p>Applications using neither SSL_OP_MSIE_SSLV2_RSA_PADDING nor
	    SSL_OP_ALL are not affected.  Also, applications that disable
	    use of SSL 2.0 are not affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdsa>SA-05:21.openssl</freebsdsa>
      <cvename>CVE-2005-2969</cvename>
      <url>http://www.openssl.org/news/secadv_20051011.txt</url>
    </references>
    <dates>
      <discovery>2005-10-11</discovery>
      <entry>2005-10-12</entry>
      <modified>2005-10-25</modified>
    </dates>
  </vuln>

  <vuln vid="9b7053fd-3ab5-11da-9484-00123ffe8333">
    <topic>phpmyadmin -- local file inclusion vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>2.6.4.r1</ge><le>2.6.4.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security announcement reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-4">
	  <p>In libraries/grab_globals.lib.php, the $__redirect
	    parameter was not correctly validated, opening the door to
	    a local file inclusion attack.</p>
	  <p>We consider this vulnerability to be serious.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>15053</bid>
      <mlist msgid="20051010161119.1689.qmail@securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112907764728209</mlist>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-4</url>
    </references>
    <dates>
      <discovery>2005-10-11</discovery>
      <entry>2005-10-11</entry>
      <modified>2005-10-13</modified>
    </dates>
  </vuln>

  <vuln vid="d2b80c7c-3aae-11da-9484-00123ffe8333">
    <topic>zope -- expose RestructuredText functionality to untrusted users</topic>
    <affects>
      <package>
	<name>zope</name>
	<range><ge>2.6.0</ge><lt>2.7.8</lt></range>
	<range><ge>2.8.0</ge><le>2.8.1_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Zope Hotfix Alert reports:</p>
	<blockquote cite="http://www.zope.org/Products/Zope/Hotfix_2005-10-09/security_alert">
	  <p>This hotfix resolves a security issue with docutils.</p>
	  <p>Affected are possibly all Zope instances that expose
	    RestructuredText functionalies to untrusted users through
	    the web.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-3323</cvename>
      <bid>15082</bid>
      <url>http://www.zope.org/Products/Zope/Hotfix_2005-10-09/security_alert</url>
    </references>
    <dates>
      <discovery>2005-10-09</discovery>
      <entry>2005-10-11</entry>
      <modified>2005-11-28</modified>
    </dates>
  </vuln>

  <vuln vid="3bc5691e-38dd-11da-92f5-020039488e34">
    <topic>libxine -- format string vulnerability</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><lt>1.1.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gentoo Linux Security Advisory reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200510-08.xml">
	  <p>Ulf Harnhammar discovered a format string bug in the routines
	    handling CDDB server response contents.</p>
	  <p>An attacker could submit malicious information about an audio
	    CD to a public CDDB server (or impersonate a public CDDB server).
	    When the victim plays this CD on a multimedia frontend relying
	    on xine-lib, it could end up executing arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2967</cvename>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200510-08.xml</url>
      <url>http://xinehq.de/index.php/security/XSA-2005-1</url>
    </references>
    <dates>
      <discovery>2005-10-08</discovery>
      <entry>2005-10-09</entry>
    </dates>
  </vuln>

  <vuln vid="1f6e2ade-35c2-11da-811d-0050bf27ba24">
    <topic>imap-uw -- mailbox name handling remote buffer vulnerability</topic>
    <affects>
      <package>
	<name>imap-uw</name>
	<range><lt>2004g</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>FrSIRT reports:</p>
	<blockquote cite="http://www.frsirt.com/english/advisories/2005/1953">
	  <p>A vulnerability has been identified in UW-IMAP, which could
	    be exploited by remote attackers to execute arbitrary commands.
	    This flaw is due to a stack overflow error in the
	    "mail_valid_net_parse_work()" [src/c-client/mail.c] function that
	    does not properly handle specially crafted mailbox names containing
	    a quote (") character, which could be exploited by authenticated
	    remote attackers to execute arbitrary commands with the privileges
	    of the IMAP server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2933</cvename>
      <url>http://www.frsirt.com/english/advisories/2005/1953</url>
      <url>http://www.idefense.com/application/poi/display?id=313&amp;type=vulnerabilities</url>
      <url>http://www.washington.edu/imap/documentation/RELNOTES.html</url>
    </references>
    <dates>
      <discovery>2005-10-05</discovery>
      <entry>2005-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="d4c70df5-335d-11da-9c70-0040f42d58c6">
    <topic>weex -- remote format string vulnerability</topic>
    <affects>
      <package>
	<name>weex</name>
	<range><lt>2.6.1.5_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Emanuel Haupt reports:</p>
	<blockquote>
	  <p>Someone who controls an FTP server that weex will log in to
	    can set up malicious data in the account that weex will use,
	    and that will cause a format string bug that will allow remote
	    code execution. It will only happen when weex is first run or
	    when its cache files are rebuilt with the -r option,
	    though. The vulnerability was found by Ulf Harnhammar.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/86833</freebsdpr>
    </references>
    <dates>
      <discovery>2005-10-02</discovery>
      <entry>2005-10-02</entry>
    </dates>
  </vuln>

  <vuln vid="8a3ece40-3315-11da-a263-0001020eed82">
    <topic>picasm -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>picasm</name>
	<range><lt>1.12c</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Shaun Colley reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111661253517089">
	  <p>When generating error and warning messages, picasm copies
	    strings into fixed length buffers without bounds
	    checking.</p>
	  <p>If an attacker could trick a user into assembling a
	    source file with a malformed 'error' directive, arbitrary
	    code could be executed with the privileges of the user.
	    This could result in full system compromise.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13698</bid>
      <cvename>CVE-2005-1679</cvename>
      <mlist msgid="c522a35a0505200807744163c4@mail.gmail.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111661253517089</mlist>
    </references>
    <dates>
      <discovery>2005-05-20</discovery>
      <entry>2005-10-02</entry>
    </dates>
  </vuln>

  <vuln vid="1e606080-3293-11da-ac91-020039488e34">
    <topic>uim -- privilege escalation vulnerability</topic>
    <affects>
      <package>
	<name>ja-uim</name>
	<range><lt>0.4.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The uim developers reports:</p>
	<blockquote cite="http://lists.freedesktop.org/archives/uim/2005-September/001346.html">
	  <p>Masanari Yamamoto discovered that incorrect use
	    of environment variables in uim. This bug causes
	    privilege escalation if setuid/setgid applications
	    was linked to libuim.</p>
	  <p>This bug appears in 'immodule for Qt' enabled Qt.
	    (Normal Qt is also safe.) In some distribution,
	    mlterm is also an setuid/setgid application.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://lists.freedesktop.org/archives/uim/2005-September/001346.html</url>
    </references>
    <dates>
      <discovery>2005-09-28</discovery>
      <entry>2005-10-01</entry>
    </dates>
  </vuln>

  <vuln vid="8688d5cd-328c-11da-a263-0001020eed82">
    <topic>cfengine -- arbitrary file overwriting vulnerability</topic>
    <affects>
      <package>
	<name>cfengine</name>
	<range><lt>2.1.6_1</lt></range>
      </package>
      <package>
	<name>cfengine2</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Debian Security Advisory reports:</p>
	<blockquote cite="http://www.debian.org/security/2005/dsa-835">
	  <p>Javier Fernández-Sanguino Peña discovered several
	    insecure temporary file uses in cfengine, a tool for
	    configuring and maintaining networked machines, that can
	    be exploited by a symlink attack to overwrite arbitrary
	    files owned by the user executing cfengine, which is
	    probably root.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2960</cvename>
      <bid>14994</bid>
      <url>http://www.debian.org/security/2005/dsa-835</url>
      <url>http://www.debian.org/security/2005/dsa-836</url>
    </references>
    <dates>
      <discovery>2005-10-01</discovery>
      <entry>2005-10-01</entry>
      <modified>2005-10-07</modified>
    </dates>
  </vuln>

  <vuln vid="271498a9-2cd4-11da-a263-0001020eed82">
    <topic>clamav -- arbitrary code execution and DoS vulnerabilities</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.87</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><lt>20050917</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gentoo Linux Security Advisory reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200509-13.xml">
	  <p>Clam AntiVirus is vulnerable to a buffer overflow in
	    "libclamav/upx.c" when processing malformed UPX-packed
	    executables. It can also be sent into an infinite loop in
	    "libclamav/fsg.c" when processing specially-crafted
	    FSG-packed executables.</p>
	  <p>By sending a specially-crafted file an attacker could
	    execute arbitrary code with the permissions of the user
	    running Clam AntiVirus, or cause a Denial of Service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <certvu>363713</certvu>
      <cvename>CVE-2005-2919</cvename>
      <cvename>CVE-2005-2920</cvename>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200509-13.xml</url>
    </references>
    <dates>
      <discovery>2005-09-16</discovery>
      <entry>2005-09-24</entry>
      <modified>2005-10-22</modified>
    </dates>
  </vuln>

  <vuln vid="8f5dd74b-2c61-11da-a263-0001020eed82">
    <topic>firefox &amp; mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.7,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.7</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.12,2</lt></range>
	<range><ge>1.8.*,2</ge></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<range><lt>1.7.12</lt></range>
      </package>
      <package>
	<name>linux-mozilla-devel</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports of multiple
	  issues:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-58.html">
	  <h1>Heap overrun in XBM image processing</h1>
	  <p>jackerror reports that an improperly terminated XBM image
	    ending with space characters instead of the expected end
	    tag can lead to a heap buffer overrun. This appears to be
	    exploitable to install or run malicious code on the user's
	    machine.</p>
	  <p>Thunderbird does not support the XBM format and is not
	    affected by this flaw.</p>
	  <h1>Crash on "zero-width non-joiner" sequence</h1>
	  <p>Mats Palmgren discovered that a reported crash on Unicode
	    sequences with "zero-width non-joiner" characters was due
	    to stack corruption that may be exploitable.</p>
	  <h1>XMLHttpRequest header spoofing</h1>
	  <p>It was possible to add illegal and malformed headers to
	    an XMLHttpRequest. This could have been used to exploit
	    server or proxy flaws from the user's machine, or to fool
	    a server or proxy into thinking a single request was a
	    stream of separate requests. The severity of this
	    vulnerability depends on the value of servers which might
	    be vulnerable to HTTP request smuggling and similar
	    attacks, or which share an IP address (virtual hosting)
	    with the attacker's page.</p>
	  <p>For users connecting to the web through a proxy this flaw
	    could be used to bypass the same-origin restriction on
	    XMLHttpRequests by fooling the proxy into handling a
	    single request as multiple pipe-lined requests directed at
	    arbitrary hosts. This could be used, for example, to read
	    files on intranet servers behind a firewall.</p>
	  <h1>Object spoofing using XBL &lt;implements&gt;</h1>
	  <p>moz_bug_r_a4 demonstrated a DOM object spoofing bug
	    similar to <a href="http://www.mozilla.org/security/announce/mfsa2005-55.html">MFSA
	    2005-55</a> using an XBL control that &lt;implements&gt;
	    an internal interface. The severity depends on the version
	    of Firefox: investigation so far indicates Firefox 1.0.x
	    releases don't expose any vulnerable functionality to
	    interfaces spoofed in this way, but that early Deer Park
	    Alpha 1 versions did.</p>
	  <p>XBL was changed to no longer allow unprivileged controls
	    from web content to implement XPCOM interfaces.</p>
	  <h1>JavaScript integer overflow</h1>
	  <p>Georgi Guninski reported an integer overflow in the
	    JavaScript engine. We presume this could be exploited to
	    run arbitrary code under favorable conditions.</p>
	  <h1>Privilege escalation using about: scheme</h1>
	  <p>heatsync and shutdown report two different ways to bypass
	    the restriction on loading high privileged "chrome" pages
	    from an unprivileged "about:" page. By itself this is
	    harmless--once the "about" page's privilege is raised the
	    original page no longer has access--but should this be
	    combined with a same-origin violation this could lead to
	    arbitrary code execution.</p>
	  <h1>Chrome window spoofing</h1>
	  <p>moz_bug_r_a4 demonstrates a way to get a blank "chrome"
	    canvas by opening a window from a reference to a closed
	    window. The resulting window is not privileged, but the
	    normal browser UI is missing and can be used to construct
	    a spoof page without any of the safety features of the
	    browser chrome designed to alert users to phishing sites,
	    such as the address bar and the status bar.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2701</cvename>
      <cvename>CVE-2005-2702</cvename>
      <cvename>CVE-2005-2703</cvename>
      <cvename>CVE-2005-2704</cvename>
      <cvename>CVE-2005-2705</cvename>
      <cvename>CVE-2005-2706</cvename>
      <cvename>CVE-2005-2707</cvename>
      <url>http://www.mozilla.org/security/announce/mfsa2005-58.html</url>
    </references>
    <dates>
      <discovery>2005-09-22</discovery>
      <entry>2005-09-23</entry>
      <modified>2005-10-26</modified>
    </dates>
  </vuln>

  <vuln vid="2e28cefb-2aee-11da-a263-0001020eed82">
    <topic>firefox &amp; mozilla -- command line URL shell command injection</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.7,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.7</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.12,2</lt></range>
	<range><ge>1.8.*,2</ge></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<range><lt>1.7.12</lt></range>
      </package>
      <package>
	<name>linux-mozilla-devel</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/16869/">
	  <p>Peter Zelezny has discovered a vulnerability in Firefox,
	    which can be exploited by malicious people to compromise a
	    user's system.</p>
	  <p>The vulnerability is caused due to the shell script used
	    to launch Firefox parsing shell commands that are enclosed
	    within backticks in the URL provided via the command
	    line. This can e.g. be exploited to execute arbitrary
	    shell commands by tricking a user into following a
	    malicious link in an external application which uses
	    Firefox as the default browser.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2968</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=307185</url>
      <url>http://secunia.com/advisories/16869/</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-59.html</url>
    </references>
    <dates>
      <discovery>2005-09-06</discovery>
      <entry>2005-09-22</entry>
      <modified>2005-10-26</modified>
    </dates>
  </vuln>

  <vuln vid="e936d612-253f-11da-bc01-000e0c2e438a">
    <topic>apache -- Certificate Revocation List (CRL) off-by-one vulnerability</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><gt>2.*</gt><lt>2.0.54_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marc Stern reports an off-by-one vulnerability in within
	  mod_ssl.  The vulnerability lies in mod_ssl's Certificate
	  Revocation List (CRL).  If Apache is configured to use a
	  CRL this could allow an attacker to crash a child process
	  causing a Denial of Service.</p>
      </body>
    </description>
    <references>
      <bid>14366</bid>
      <cvename>CVE-2005-1268</cvename>
    </references>
    <dates>
      <discovery>2005-07-12</discovery>
      <entry>2005-09-17</entry>
    </dates>
  </vuln>

  <vuln vid="7d52081f-2795-11da-bc01-000e0c2e438a">
    <topic>squirrelmail -- _$POST variable handling allows for various attacks</topic>
    <affects>
      <package>
	<name>squirrelmail</name>
	<name>ja-squirrelmail</name>
	<range><ge>1.4.0</ge><lt>1.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Squirrelmail Advisory reports:</p>
	<blockquote cite="http://www.squirrelmail.org/security/issue/2005-07-13">
	  <p>An extract($_POST) was done in options_identities.php which
	    allowed for an attacker to set random variables in that
	    file.  This could lead to the reading (and possible
	    writing) of other people's preferences, cross site scripting
	    or writing files in webserver-writable locations.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>14254</bid>
      <cvename>CVE-2005-2095</cvename>
      <url>http://www.squirrelmail.org/security/issue/2005-07-13</url>
    </references>
    <dates>
      <discovery>2005-07-13</discovery>
      <entry>2005-09-17</entry>
      <modified>2005-09-19</modified>
    </dates>
  </vuln>

  <vuln vid="a863aa74-24be-11da-8882-000e0c33c2dc">
    <topic>X11 server -- pixmap allocation vulnerability</topic>
    <affects>
      <package>
	<name>XFree86-Server</name>
	<range><lt>4.5.0_2</lt></range>
      </package>
      <package>
	<name>xorg-server</name>
	<range><lt>6.8.2_5</lt></range>
	<range><gt>6.8.99</gt><lt>6.8.99.12_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Allocating large pixmaps by a client can trigger an integer
	  overflow in the X server, potentially leading to execution of
	  arbitrary code with elevated (root) privileges.</p>
      </body>
    </description>
    <references>
      <bid>14807</bid>
      <certvu>102441</certvu>
      <cvename>CVE-2005-2495</cvename>
      <url>https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=166856</url>
      <url>https://bugs.freedesktop.org/show_bug.cgi?id=594</url>
    </references>
    <dates>
      <discovery>2005-09-12</discovery>
      <entry>2005-09-15</entry>
    </dates>
  </vuln>

  <vuln vid="9750cf22-216d-11da-bc01-000e0c2e438a">
    <topic>unzip -- permission race vulnerability</topic>
    <affects>
      <package>
	<name>unzip</name>
	<name>zh-unzip</name>
	<name>ko-unzip</name>
	<range><lt>5.52_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Imran Ghory reports a vulnerability within unzip.  The
	  vulnerability is caused by a race condition between
	  extracting an archive and changing the permissions of the
	  extracted files.  This would give an attacker enough time to
	  remove a file and hardlink it to another file owned by the
	  user running unzip.  When unzip changes the permissions of
	  the file it could give the attacker access to files that
	  normally would not have been accessible for others.</p>
      </body>
    </description>
    <references>
      <bid>14450</bid>
      <cvename>CVE-2005-2475</cvename>
      <mlist msgid="7389fc4b05080116031536adf7@mail.gmail.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112300046224117</mlist>
    </references>
    <dates>
      <discovery>2005-08-02</discovery>
      <entry>2005-09-13</entry>
    </dates>
  </vuln>

  <vuln vid="8665ebb9-2237-11da-978e-0001020eed82">
    <topic>firefox &amp; mozilla -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.6_5,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.7</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.11_1,2</lt></range>
	<range><ge>1.8.*,2</ge><lt>1.8.b1_5,2</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<range><lt>1.7.12</lt></range>
      </package>
      <package>
	<name>linux-mozilla-devel</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tom Ferris reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=112624614008387">
	  <p>A buffer overflow vulnerability exists within Firefox
	    version 1.0.6 and all other prior versions which allows
	    for an attacker to remotely execute arbitrary code on an
	    affected host.</p>
	  <p>The problem seems to be when a hostname which has all
	    dashes causes the NormalizeIDN call in
	    nsStandardURL::BuildNormalizedSpec to return true, but is
	    sets encHost to an empty string.  Meaning, Firefox appends
	    0 to approxLen and then appends the long string of dashes
	    to the buffer instead.</p>
	</blockquote>
	<p><strong>Note:</strong> It is possible to disable IDN
	  support as a workaround to protect against this buffer
	  overflow. How to do this is described on the <em><a href="http://www.mozilla.org/security/idn.html">What Firefox
	  and Mozilla users should know about the IDN buffer overflow
	  security issue</a></em> web page.</p>
      </body>
    </description>
    <references>
      <bid>14784</bid>
      <certvu>573857</certvu>
      <cvename>CVE-2005-2871</cvename>
      <url>http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=112624614008387</url>
      <url>http://www.mozilla.org/security/idn.html</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=307259</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-57.html</url>
    </references>
    <dates>
      <discovery>2005-09-08</discovery>
      <entry>2005-09-10</entry>
      <modified>2005-10-26</modified>
    </dates>
  </vuln>

  <vuln vid="673aec6f-1cae-11da-bc01-000e0c2e438a">
    <topic>htdig -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>htdig</name>
	<range><lt>3.2.0.b6_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Michael Krax reports a vulnerability within htdig.  The
	  vulnerability lies within an unsanitized config parameter,
	  allowing a malicious attacker to execute arbitrary scripting
	  code on the target's browser.  This might allow the attacker
	  to obtain the user's cookies which are associated with the
	  site, including cookies used for authentication.</p>
      </body>
    </description>
    <references>
      <bid>12442</bid>
      <cvename>CVE-2005-0085</cvename>
      <url>http://www.securitytracker.com/alerts/2005/Feb/1013078.html</url>
    </references>
    <dates>
      <discovery>2005-02-03</discovery>
      <entry>2005-09-04</entry>
      <modified>2005-09-13</modified>
    </dates>
  </vuln>

  <vuln vid="4e210d72-1c5c-11da-92ce-0048543d60ce">
    <topic>squid -- Denial Of Service Vulnerability in sslConnectTimeout</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.10_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid patches page notes:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE10-sslConnectTimeout">
	  <p>After certain slightly odd requests Squid crashes with a
	    segmentation fault in sslConnectTimeout.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>14731</bid>
      <cvename>CVE-2005-2796</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE10-sslConnectTimeout</url>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1355</url>
      <url>http://secunia.com/advisories/16674/</url>
    </references>
    <dates>
      <discovery>2005-07-21</discovery>
      <entry>2005-09-04</entry>
      <modified>2005-10-02</modified>
    </dates>
  </vuln>

  <vuln vid="0c0dc409-1c5e-11da-92ce-0048543d60ce">
    <topic>squid -- Possible Denial Of Service Vulnerability in store.c</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.10_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid patches page notes:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE10-STORE_PENDING">
	  <p>Squid crashes with the above assertion failure [assertion failed:
	    store.c:523: "e-&gt;store_status == STORE_PENDING"] in certain
	    conditions involving aborted requests.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>14761</bid>
      <cvename>CVE-2005-2794</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE10-STORE_PENDING</url>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1368</url>
      <url>http://secunia.com/advisories/16708/</url>
    </references>
    <dates>
      <discovery>2005-08-02</discovery>
      <entry>2005-09-04</entry>
      <modified>2005-10-02</modified>
    </dates>
  </vuln>

  <vuln vid="30e4ed7b-1ca6-11da-bc01-000e0c2e438a">
    <topic>bind9 -- denial of service</topic>
    <affects>
      <package>
	<name>bind9</name>
	<range><eq>9.3.0</eq></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.3</ge><lt>5.3_16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Problem description</p>
	<p>A DNSSEC-related validator function in BIND 9.3.0 contains an
	  inappropriate internal consistency test.  When this test is
	  triggered, named(8) will exit.</p>
	<p>Impact</p>
	<p>On systems with DNSSEC enabled, a remote attacker may be able
	  to inject a specially crafted packet that will cause the
	  internal consistency test to trigger, and named(8) to
	  terminate.  As a result, the name server will no longer be
	  available to service requests.</p>
	<p>Workaround</p>
	<p>DNSSEC is not enabled by default, and the "dnssec-enable"
	  directive is not normally present.  If DNSSEC has been
	  enabled, disable it by changing the "dnssec-enable" directive
	  to "dnssec-enable no;" in the named.conf(5) configuration
	  file.</p>
      </body>
    </description>
    <references>
      <certvu>938617</certvu>
      <cvename>CVE-2005-0034</cvename>
      <url>http://www.uniras.gov.uk/niscc/docs/al-20050125-00060.html?lang=en</url>
      <url>http://www.isc.org/sw/bind/bind9.3.php#security</url>
    </references>
    <dates>
      <discovery>2005-01-25</discovery>
      <entry>2005-09-03</entry>
    </dates>
  </vuln>

  <vuln vid="947f4b14-1c89-11da-bc01-000e0c2e438a">
    <topic>bind -- buffer overrun vulnerability</topic>
    <affects>
      <package>
	<name>bind84</name>
	<range><ge>8.4.4</ge><lt>8.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An ISC advisory reports a buffer overrun vulnerability within
	  bind.  The vulnerability could result in a Denial of Service.
	  A workaround is available by disabling recursion and glue
	  fetching.</p>
      </body>
    </description>
    <references>
      <certvu>327633</certvu>
      <cvename>CVE-2005-0033</cvename>
      <url>http://www.uniras.gov.uk/niscc/docs/al-20050125-00059.html?lang=en</url>
      <url>http://www.isc.org/sw/bind/bind-security.php</url>
    </references>
    <dates>
      <discovery>2005-01-25</discovery>
      <entry>2005-09-03</entry>
      <modified>2005-09-21</modified>
    </dates>
  </vuln>

  <vuln vid="08df5d46-1baf-11da-8038-0040f42d58c6">
    <topic>urban -- stack overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>urban</name>
	<range><lt>1.5.3_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Several filename-related stack overflow bugs allow a local
	  attacker to elevate its privileges to the games group, since
	  urban is installed setgid games.</p>
	<p>Issue discovered and fixed by &lt;shaun@rsc.cx&gt;.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2864</cvename>
      <mlist msgid="55104.213.107.125.108.1125844783.squirrel@webmail.rsc.cx">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112604855119036</mlist>
    </references>
    <dates>
      <discovery>2005-09-02</discovery>
      <entry>2005-09-02</entry>
      <modified>2005-09-22</modified>
    </dates>
  </vuln>

  <vuln vid="6e27f3b6-189b-11da-b6be-0090274e8dbb">
    <topic>fswiki -- command injection vulnerability</topic>
    <affects>
      <package>
	<name>fswiki</name>
	<range><lt>3.5.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>There is a command injection vulnerability in admin page
	  of fswiki.</p>
      </body>
    </description>
    <references>
      <url>http://jvn.jp/jp/JVN%2342435855/index.html</url>
    </references>
    <dates>
      <discovery>2005-08-29</discovery>
      <entry>2005-08-29</entry>
    </dates>
  </vuln>

  <vuln vid="e5afdf63-1746-11da-978e-0001020eed82">
    <topic>evolution -- remote format string vulnerabilities</topic>
    <affects>
      <package>
	<name>evolution</name>
	<range><gt>1.5</gt><lt>2.2.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A SITIC Vulnerability Advisory reports:</p>
	<blockquote cite="http://www.sitic.se/eng/advisories_and_recommendations/sa05-001.html">
	  <p>Evolution suffers from several format string bugs when
	    handling data from remote sources. These bugs lead to
	    crashes or the execution of arbitrary assembly language
	    code.</p>
	  <ol>
	    <li>The first format string bug occurs when viewing the
	      full vCard data attached to an e-mail message.</li>
	    <li>The second format string bug occurs when displaying
	      contact data from remote LDAP servers.</li>
	    <li>The third format string bug occurs when displaying
	      task list data from remote servers.</li>
	    <li>The fourth, and least serious, format string bug
	      occurs when the user goes to the Calendars tab to save
	      task list data that is vulnerable to problem 3
	      above. Other calendar entries that do not come from task
	      lists are also affected.</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>14532</bid>
      <cvename>CVE-2005-2549</cvename>
      <cvename>CVE-2005-2550</cvename>
      <url>http://www.sitic.se/eng/advisories_and_recommendations/sa05-001.html</url>
    </references>
    <dates>
      <discovery>2005-08-10</discovery>
      <entry>2005-08-27</entry>
      <modified>2006-03-24</modified>
    </dates>
  </vuln>

  <vuln vid="38c76fcf-1744-11da-978e-0001020eed82">
    <topic>pam_ldap -- authentication bypass vulnerability</topic>
    <affects>
      <package>
	<name>pam_ldap</name>
	<range><lt>1.8.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Luke Howard reports:</p>
	<blockquote cite="https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=166163">
	  <p>If a pam_ldap client authenticates against an LDAP server
	    that returns a passwordPolicyResponse control, but omits
	    the optional "error" field of the
	    PasswordPolicyResponseValue, then the LDAP authentication
	    result will be ignored and the authentication step will
	    always succeed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2641</cvename>
      <certvu>778916</certvu>
      <url>https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=166163</url>
    </references>
    <dates>
      <discovery>2005-08-22</discovery>
      <entry>2005-08-27</entry>
    </dates>
  </vuln>

  <vuln vid="b971d2a6-1670-11da-978e-0001020eed82">
    <topic>pcre -- regular expression buffer overflow</topic>
    <affects>
      <package>
	<name>pcre</name>
	<name>pcre-utf8</name>
	<range><lt>6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The pcre library is vulnerable to a buffer overflow
	  vulnerability due to insufficient validation of quantifier
	  values.  This could lead execution of arbitrary code with
	  the permissions of the program using pcre by way of a
	  specially crated regular expression.</p>
      </body>
    </description>
    <references>
      <bid>14620</bid>
      <cvename>CVE-2005-2491</cvename>
      <url>http://www.pcre.org/changelog.txt</url>
    </references>
    <dates>
      <discovery>2005-08-01</discovery>
      <entry>2005-08-26</entry>
    </dates>
  </vuln>

  <vuln vid="f66e011d-13ff-11da-af41-0004614cc33d">
    <topic>elm -- remote buffer overflow in Expires header</topic>
    <affects>
      <package>
	<name>elm</name>
	<range><lt>2.5.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ulf Harnhammar has discovered a remotely exploitable buffer
	  overflow in Elm e-mail client when parsing the Expires header
	  of an e-mail message:</p>
	<blockquote cite="http://archives.neohapsis.com/archives/fulldisclosure/2005-08/0688.html">
	  <p>The attacker only needs to send the victim an e-mail
	    message. When the victim with that message in his or her
	    inbox starts Elm or simply views the inbox in an already
	    started copy of Elm, the buffer overflow will happen
	    immediately. The overflow is stack-based, and it gives full
	    control over EIP, EBP and EBX. It is caused by a bad
	    sscanf(3) call, using a format string containing "%s"
	    to copy from a long char array to a shorter array.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://archives.neohapsis.com/archives/fulldisclosure/2005-08/0688.html</url>
    </references>
    <dates>
      <discovery>2005-08-20</discovery>
      <entry>2005-08-23</entry>
    </dates>
  </vuln>

  <vuln vid="5ad3e437-e527-4514-b9ed-280b2ca1a8c9">
    <topic>openvpn -- multiple TCP clients connecting with the same certificate at the same time can crash the server</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><lt>2.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>James Yonan reports:</p>
	<blockquote cite="http://openvpn.net/changelog.html">
	  <p>If two or more client machines try to connect to the server
	    at the same time via TCP, using the same client certificate,
	    and when --duplicate-cn is not enabled on the server, a race
	    condition can crash the server with "Assertion failed at
	    mtcp.c:411"</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2534</cvename>
      <url>http://openvpn.net/changelog.html</url>
    </references>
    <dates>
      <discovery>2005-08-03</discovery>
      <entry>2005-08-19</entry>
    </dates>
  </vuln>

  <vuln vid="1986449a-8b74-40fa-b7cc-0d8def8aad65">
    <topic>openvpn -- denial of service: malicious authenticated "tap" client can deplete server virtual memory</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><lt>2.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>James Yonan reports:</p>
	<blockquote cite="http://openvpn.net/changelog.html">
	  <p>A malicious [authenticated] client in "dev tap"
	    ethernet bridging mode could theoretically flood the server
	    with packets appearing to come from hundreds of thousands
	    of different MAC addresses, causing the OpenVPN process to
	    deplete system virtual memory as it expands its internal
	    routing table.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2533</cvename>
      <url>http://openvpn.net/changelog.html</url>
    </references>
    <dates>
      <discovery>2005-07-27</discovery>
      <entry>2005-08-19</entry>
    </dates>
  </vuln>

  <vuln vid="d1c39c8e-05ab-4739-870f-765490fa2052">
    <topic>openvpn -- denial of service: undecryptable packet from authorized client can disconnect unrelated clients</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><lt>2.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>James Yonan reports:</p>
	<blockquote cite="http://openvpn.net/changelog.html">
	  <p>If the client sends a packet which fails to decrypt on the
	    server, the OpenSSL error queue is not properly flushed,
	    which can result in another unrelated client instance on the
	    server seeing the error and responding to it, resulting in
	    disconnection of the unrelated client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2532</cvename>
      <url>http://openvpn.net/changelog.html</url>
    </references>
    <dates>
      <discovery>2005-07-27</discovery>
      <entry>2005-08-19</entry>
    </dates>
  </vuln>

  <vuln vid="a51ad838-2077-48b2-a136-e888a7db5f8d">
    <topic>openvpn -- denial of service: client certificate validation can disconnect unrelated clients</topic>
    <affects>
      <package>
	<name>openvpn</name>
	<range><lt>2.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>James Yonan reports:</p>
	<blockquote cite="http://openvpn.net/changelog.html">
	  <p>DoS attack against server when run with "verb 0" and
	    without "tls-auth".  If a client connection to the server
	    fails certificate verification, the OpenSSL error queue is
	    not properly flushed, which can result in another unrelated
	    client instance on the server seeing the error and
	    responding to it, resulting in disconnection of the
	    unrelated client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2531</cvename>
      <url>http://openvpn.net/changelog.html</url>
    </references>
    <dates>
      <discovery>2005-08-03</discovery>
      <entry>2005-08-19</entry>
    </dates>
  </vuln>

  <vuln vid="5fde5c30-0f4e-11da-bc01-000e0c2e438a">
    <topic>tor -- diffie-hellman handshake flaw</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.1.0.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A tor advisory reports</p>
	<blockquote cite="http://archives.seul.org/or/announce/Aug-2005/msg00002.html">
	  <p>Tor clients can completely loose anonymity, confidentiality,
	    and data integrity if the first Tor server in their path is
	    malicious.	Specifically, if the Tor client chooses a
	    malicious Tor server for her first hop in the circuit, that
	    server can learn all the keys she negotiates for the rest of
	    the circuit (or just spoof the whole circuit), and then read
	    and/or modify all her traffic over that circuit.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2643</cvename>
      <url>http://archives.seul.org/or/announce/Aug-2005/msg00002.html</url>
    </references>
    <dates>
      <discovery>2005-08-11</discovery>
      <entry>2005-08-17</entry>
      <modified>2005-09-21</modified>
    </dates>
  </vuln>

  <vuln vid="f74dc01b-0e83-11da-bc08-0001020eed82">
    <topic>acroread -- plug-in buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>acroread</name>
	<range><lt>7.0.1</lt></range>
	<range><gt>5.*,1</gt><lt>7.0.1,1</lt></range>
      </package>
      <package>
	<name>acroread4</name>
	<name>acroread5</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>acroread7</name>
	<range><lt>7.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Adobe Security Advisory reports:</p>
	<blockquote cite="http://www.adobe.com/support/techdocs/321644.html">
	  <p>The identified vulnerability is a buffer overflow within
	    a core application plug-in, which is part of Adobe Acrobat
	    and Adobe Reader. If a malicious file were opened it could
	    trigger a buffer overflow as the file is being loaded into
	    Adobe Acrobat and Adobe Reader. A buffer overflow can
	    cause the application to crash and increase the risk of
	    malicious code execution.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2470</cvename>
      <url>http://www.adobe.com/support/techdocs/321644.html</url>
    </references>
    <dates>
      <discovery>2005-08-16</discovery>
      <entry>2005-08-16</entry>
    </dates>
  </vuln>

  <vuln vid="e65ad1bf-0d8b-11da-90d0-00304823c0d3">
    <topic>pear-XML_RPC -- remote PHP code injection vulnerability</topic>
    <affects>
      <package>
	<name>pear-XML_RPC</name>
	<range><lt>1.4.0</lt></range>
      </package>
      <package>
	<name>phpmyfaq</name>
	<range><lt>1.4.11</lt></range>
      </package>
      <package>
	<name>drupal</name>
	<range><lt>4.6.3</lt></range>
      </package>
      <package>
	<name>eGroupWare</name>
	<range><lt>1.0.0.009</lt></range>
      </package>
      <package>
	<name>phpAdsNew</name>
	<range><lt>2.0.5</lt></range>
      </package>
      <package>
	<name>phpgroupware</name>
	<range><lt>0.9.16.007</lt></range>
      </package>
      <package>
	<name>b2evolution</name>
	<range><lt>0.9.0.12_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Hardened-PHP Project Security Advisory reports:</p>
	<blockquote cite="http://www.hardened-php.net/advisory_142005.66.html">
	  <p>When the library parses XMLRPC requests/responses, it constructs
	    a string of PHP code, that is later evaluated.  This means any
	    failure to properly handle the construction of this string can
	    result in arbitrary execution of PHP code.</p>
	  <p>This new injection vulnerability is cause by not properly
	    handling the situation, when certain XML tags are nested
	    in the parsed document, that were never meant to be nested
	    at all. This can be easily exploited in a way, that
	    user-input is placed outside of string delimiters within
	    the evaluation string, which obviously results in
	    arbitrary code execution.</p>
	</blockquote>
	<p>Note that several applications contains an embedded version
	  on XML_RPC, therefor making them the vulnerable to the same
	  code injection vulnerability.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2498</cvename>
      <url>http://b2evolution.net/news/2005/08/31/fix_for_xml_rpc_vulnerability_again_1</url>
      <url>http://downloads.phpgroupware.org/changelog</url>
      <url>http://drupal.org/files/sa-2005-004/advisory.txt</url>
      <url>http://phpadsnew.com/two/nucleus/index.php?itemid=45</url>
      <url>http://sourceforge.net/project/shownotes.php?release_id=349626</url>
      <url>http://www.hardened-php.net/advisory_142005.66.html</url>
      <url>http://www.hardened-php.net/advisory_152005.67.html</url>
      <url>http://www.phpmyfaq.de/advisory_2005-08-15.php</url>
    </references>
    <dates>
      <discovery>2005-08-15</discovery>
      <entry>2005-08-15</entry>
      <modified>2005-09-04</modified>
    </dates>
  </vuln>

  <vuln vid="e86fbb5f-0d04-11da-bc08-0001020eed82">
    <topic>awstats -- arbitrary code execution vulnerability</topic>
    <affects>
      <package>
	<name>awstats</name>
	<range><lt>6.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE Security Advisory reports:</p>
	<blockquote cite="http://www.idefense.com/application/poi/display?id=290&amp;type=vulnerabilities">
	  <p>Remote exploitation of an input validation vulnerability
	    in AWStats allows remote attackers to execute arbitrary
	    commands.</p>

	  <p>The problem specifically exists because of insufficient
	    input filtering before passing user-supplied data to an
	    <code>eval()</code> function. As part of the statistics
	    reporting function, AWStats displays information about the
	    most common referrer values that caused users to visit the
	    website. The referrer data is used without proper
	    sanitation in an <code>eval()</code> statement, resulting
	    in the execution of arbitrary perl code.</p>

	  <p>Successful exploitation results in the execution of
	    arbitrary commands with permissions of the web
	    service. Exploitation will not occur until the stats page
	    has been regenerated with the tainted referrer values from
	    the http access log. Note that AWStats is only vulnerable
	    in situations where at least one URLPlugin is enabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1527</cvename>
      <mlist msgid="20050811155502.61E3C7A00B4@mail.idefense.com">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=112377934108902</mlist>
      <url>http://www.idefense.com/application/poi/display?id=290&amp;type=vulnerabilities</url>
    </references>
    <dates>
      <discovery>2005-08-09</discovery>
      <entry>2005-08-14</entry>
      <modified>2005-08-23</modified>
    </dates>
  </vuln>

  <vuln vid="3b4a6982-0b24-11da-bc08-0001020eed82">
    <topic>libgadu -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.4.0_1</lt></range>
      </package>
      <package>
	<name>kdenetwork</name>
	<range><gt>3.2.2</gt><lt>3.4.2</lt></range>
      </package>
      <package>
	<name>pl-ekg</name>
	<range><lt>1.6r3,1</lt></range>
      </package>
      <package>
	<name>centericq</name>
	<range><lt>4.21.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Wojtek Kaniewski reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112198499417250">
	  <p>Multiple vulnerabilities have been found in libgadu, a
	    library for handling Gadu-Gadu instant messaging
	    protocol. It is a part of ekg, a Gadu-Gadu client, but is
	    widely used in other clients. Also some of the user
	    contributed scripts were found to behave in an insecure
	    manner.</p>
	  <ul>
	    <li>integer overflow in libgadu (CVE-2005-1852) that could
	      be triggered by an incomming message and lead to
	      application crash and/or remote code execution</li>
	    <li>insecure file creation (CVE-2005-1850) and shell
	      command injection (CVE-2005-1851) in other user
	      contributed scripts (discovered by Marcin Owsiany and
	      Wojtek Kaniewski)</li>
	    <li>several signedness errors in libgadu that could be
	      triggered by an incomming network data or an application
	      passing invalid user input to the library</li>
	    <li>memory alignment errors in libgadu that could be
	      triggered by an incomming message and lead to bus errors
	      on architectures like SPARC</li>
	    <li>endianness errors in libgadu that could cause invalid
	      behaviour of applications on big-endian
	      architectures</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>14345</bid>
      <cvename>CVE-2005-1850</cvename>
      <cvename>CVE-2005-1851</cvename>
      <cvename>CVE-2005-1852</cvename>
      <cvename>CVE-2005-2369</cvename>
      <cvename>CVE-2005-2370</cvename>
      <cvename>CVE-2005-2448</cvename>
      <mlist msgid="42DFF06F.7060005@toxygen.net">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112198499417250</mlist>
      <url>http://gaim.sourceforge.net/security/?id=20</url>
      <url>http://www.kde.org/info/security/advisory-20050721-1.txt</url>
    </references>
    <dates>
      <discovery>2005-07-21</discovery>
      <entry>2005-08-12</entry>
      <modified>2005-10-23</modified>
    </dates>
  </vuln>

  <vuln vid="09db2844-0b21-11da-bc08-0001020eed82">
    <topic>gaim -- AIM/ICQ non-UTF-8 filename crash</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.4.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GAIM team reports:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/?id=21">
	  <p>A remote user could cause Gaim to crash on some systems
	    by sending the Gaim user a file whose filename contains
	    certain invalid characters. It is unknown what combination
	    of systems are affected, but it is suspected that Windows
	    users and systems with older versions of GTK+ are
	    especially susceptible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2102</cvename>
      <url>http://gaim.sourceforge.net/security/?id=21</url>
    </references>
    <dates>
      <discovery>2005-08-09</discovery>
      <entry>2005-08-12</entry>
    </dates>
  </vuln>

  <vuln vid="6d1761d2-0b23-11da-bc08-0001020eed82">
    <topic>gaim -- AIM/ICQ away message buffer overflow</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.4.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GAIM team reports:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/?id=22">
	  <p>A remote AIM or ICQ user can cause a buffer overflow in
	    Gaim by setting an away message containing many AIM
	    substitution strings (such as %t or %n).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2103</cvename>
      <url>http://gaim.sourceforge.net/security/?id=22</url>
    </references>
    <dates>
      <discovery>2005-08-09</discovery>
      <entry>2005-08-12</entry>
    </dates>
  </vuln>

  <vuln vid="24eee285-09c7-11da-bc08-0001020eed82">
    <topic>xpdf -- disk fill DoS vulnerability</topic>
    <affects>
      <package>
	<name>xpdf</name>
	<range><lt>3.00_7</lt></range>
      </package>
      <package>
	<name>kdegraphics</name>
	<range><lt>3.4.2</lt></range>
      </package>
      <package>
	<name>gpdf</name>
	<range><lt>2.10.0_2</lt></range>
      </package>
      <package>
	<name>cups-base</name>
	<range><lt>1.1.23.0_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>xpdf is vulnerable to a denial of service vulnerability
	  which can cause xpdf to create an infinitely large file,
	  thereby filling up the /tmp partition, when opening a
	  specially crafted PDF file.</p>
	<p>Note that several applications contains an embedded version
	  of xpdf, therefor making them the vulnerable to the same
	  DoS.	In CUPS this vulnerability would cause the pdftops
	  filter to crash.</p>
      </body>
    </description>
    <references>
      <bid>14529</bid>
      <cvename>CVE-2005-2097</cvename>
      <url>http://rhn.redhat.com/errata/RHSA-2005-670.html</url>
      <url>http://www.kde.org/info/security/advisory-20050809-1.txt</url>
    </references>
    <dates>
      <discovery>2005-08-09</discovery>
      <entry>2005-08-12</entry>
      <modified>2005-09-07</modified>
    </dates>
  </vuln>

  <vuln vid="d7cd5015-08c9-11da-bc08-0001020eed82">
    <topic>gforge -- XSS and email flood vulnerabilities</topic>
    <affects>
      <package>
	<name>gforge</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jose Antonio Coret reports that GForge contains multiple
	  Cross Site Scripting vulnerabilities and an e-mail flood
	  vulnerability:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112259845904350">
	  <p>The login form is also vulnerable to XSS (Cross Site
	    Scripting) attacks.  This may be used to launch phising
	    attacks by sending HTML e-mails (i.e.: saying that you
	    need to upgrade to the latest GForge version due to a
	    security problem) and putting in the e-mail an HTML link
	    that points to an specially crafted url that inserts an
	    html form in the GForge login page and when the user press
	    the login button, he/she send the credentials to the
	    attackers website.</p>

	  <p>The 'forgot your password?' feature allows a remote user
	    to load a certain URL to cause the service to send a
	    validation e-mail to the specified user's e-mail address.
	    There is no limit to the number of messages sent over a
	    period of time, so a remote user can flood the target
	    user's secondary e-mail address. E-Mail Flood, E-Mail
	    bomber.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>14405</bid>
      <cvename>CVE-2005-2430</cvename>
      <cvename>CVE-2005-2431</cvename>
      <mlist msgid="1122496636.26878.2.camel@localhost.localdomain">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112259845904350</mlist>
    </references>
    <dates>
      <discovery>2005-07-27</discovery>
      <entry>2005-08-09</entry>
    </dates>
  </vuln>

  <vuln vid="0274a9f1-0759-11da-bc08-0001020eed82">
    <topic>postnuke -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>postnuke</name>
	<range><lt>0.760</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Postnuke Security Announcementss reports of the following
	  vulnerabilities:</p>
	<blockquote cite="http://news.postnuke.com/Article2691.html">
	  <ul>
	    <li>missing input validation within /modules/Messages/readpmsg.php</li>
	    <li>possible path disclosure within /user.php</li>
	    <li>possible path disclosure within /modules/News/article.php</li>
	    <li>possible remote code injection within /includes/pnMod.php</li>
	    <li>possible cross-site-scripting in /index.php</li>
	  </ul>
	</blockquote>
	<blockquote cite="http://news.postnuke.com/Article2699.html">
	  <ul>
	    <li>remote code injection via xml rpc library</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1621</cvename>
      <cvename>CVE-2005-1695</cvename>
      <cvename>CVE-2005-1696</cvename>
      <cvename>CVE-2005-1698</cvename>
      <cvename>CVE-2005-1777</cvename>
      <cvename>CVE-2005-1778</cvename>
      <cvename>CVE-2005-1921</cvename>
      <mlist msgid="20050527223753.21735.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111721364707520</mlist>
      <url>http://secunia.com/advisories/15450/</url>
      <url>http://news.postnuke.com/Article2691.html</url>
      <url>http://news.postnuke.com/Article2699.html</url>
    </references>
    <dates>
      <discovery>2005-05-27</discovery>
      <entry>2005-08-08</entry>
    </dates>
  </vuln>

  <vuln vid="0bf9d7fb-05b3-11da-bc08-0001020eed82">
    <topic>mambo -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mambo</name>
	<range><lt>4.5.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/15710/">
	  <p>Some vulnerabilities have been reported in Mambo, where
	    some have unknown impacts and others can be exploited by
	    malicious people to conduct spoofing and SQL injection
	    attacks.</p>
	  <ol>
	    <li>Input passed to the "user_rating" parameter when
	      voting isn't properly sanitised before being used in a
	      SQL query. This can be exploited to manipulate SQL
	      queries by injecting arbitrary SQL code.</li>
	    <li>Some unspecified vulnerabilities in the "mosDBTable"
	      class and the "DOMIT" library have an unknown
	      impact.</li>
	    <li>An unspecified error in the "administrator/index3.php"
	      script can be exploited to spoof session IDs.</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13966</bid>
      <cvename>CVE-2005-2002</cvename>
      <url>http://secunia.com/advisories/15710/</url>
    </references>
    <dates>
      <discovery>2005-06-15</discovery>
      <entry>2005-08-05</entry>
    </dates>
  </vuln>

  <vuln vid="2b6e47b1-0598-11da-86bc-000e0c2e438a">
    <topic>ipsec -- Incorrect key usage in AES-XCBC-MAC</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_6</lt></range>
	<range><ge>5.*</ge><lt>5.3_20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem description</h1>
	<p>A programming error in the implementation of the
	  AES-XCBC-MAC algorithm for authentication resulted in a
	  constant key being used instead of the key specified by the
	  system administrator.</p>
	<h1>Impact</h1>
	<p>If the AES-XCBC-MAC algorithm is used for authentication in
	  the absence of any encryption, then an attacker may be able to
	  forge packets which appear to originate from a different
	  system and thereby succeed in establishing an IPsec session.
	  If access to sensitive information or systems is controlled
	  based on the identity of the source system, this may result
	  in information disclosure or privilege escalation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2359</cvename>
      <freebsdsa>SA-05:19.ipsec</freebsdsa>
    </references>
    <dates>
      <discovery>2005-07-27</discovery>
      <entry>2005-08-05</entry>
    </dates>
  </vuln>

  <vuln vid="837b9fb2-0595-11da-86bc-000e0c2e438a">
    <topic>zlib -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>linux_base-suse</name>
	<range><lt>9.3_1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_6</lt></range>
	<range><ge>5.3</ge><lt>5.3_20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem description</h1>
	<p>A fixed-size buffer is used in the decompression of data
	  streams.  Due to erronous analysis performed when zlib was
	  written, this buffer, which was belived to be sufficiently
	  large to handle any possible input stream, is in fact too
	  small.</p>
	<h1>Impact</h1>
	<p>A carefully constructed compressed data stream can result in
	  zlib overwriting some data structures.  This may cause
	  applications to halt, resulting in a denial of service; or
	  it may result in an attacker gaining elevated privileges.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1849</cvename>
      <freebsdsa>SA-05:18.zlib</freebsdsa>
    </references>
    <dates>
      <discovery>2005-07-27</discovery>
      <entry>2005-08-05</entry>
      <modified>2005-09-24</modified>
    </dates>
  </vuln>

  <vuln vid="7257b26f-0597-11da-86bc-000e0c2e438a">
    <topic>devfs -- ruleset bypass</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_5</lt></range>
	<range><ge>5.*</ge><lt>5.3_19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem description</h1>
	<p>Due to insufficient parameter checking of the node type
	  during device creation, any user can expose hidden device
	  nodes on devfs mounted file systems within their jail.
	  Device nodes will be created in the jail with their normal
	  default access permissions.</p>
	<h1>Impact</h1>
	<p>Jailed processes can get access to restricted resources on
	  the host system.  For jailed processes running with superuser
	  privileges this implies access to all devices on the system.
	  This level of access can lead to information leakage and
	  privilege escalation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2218</cvename>
      <freebsdsa>SA-05:17.devfs</freebsdsa>
    </references>
    <dates>
      <discovery>2005-07-20</discovery>
      <entry>2005-08-05</entry>
    </dates>
  </vuln>

  <vuln vid="c28f4705-043f-11da-bc08-0001020eed82">
    <topic>proftpd -- format string vulnerabilities</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<name>proftpd-mysql</name>
	<range><lt>1.3.0.rc2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The ProFTPD release notes states:</p>
	<blockquote cite="http://www.proftpd.org/docs/RELEASE_NOTES-1.3.0rc2">
	  <p>sean &lt;infamous42md at hotpop.com&gt; found two format
	    string vulnerabilities, one in mod_sql's SQLShowInfo
	    directive, and one involving the 'ftpshut' utility.  Both
	    can be considered low risk, as they require active
	    involvement on the part of the site administrator in order
	    to be exploited.</p>
	</blockquote>
	<p>These vulnerabilities could potentially lead to information
	  disclosure, a denial-of-server situation, or execution of
	  arbitrary code with the permissions of the user running
	  ProFTPD.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2390</cvename>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200508-02.xml</url>
      <url>http://www.proftpd.org/docs/RELEASE_NOTES-1.3.0rc2</url>
    </references>
    <dates>
      <discovery>2005-07-26</discovery>
      <entry>2005-08-03</entry>
    </dates>
  </vuln>

  <vuln vid="debbb39c-fdb3-11d9-a30d-00b0d09acbfc">
    <topic>nbsmtp -- format string vulnerability</topic>
    <affects>
      <package>
	<name>nbsmtp</name>
	<range><lt>0.99_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When nbsmtp is executed in debug mode, server messages
	will be printed to stdout and logged via syslog. Syslog is
	used insecurely and user-supplied format characters are
	directly fed to the syslog function, which results in a
	format string vulnerability.</p>
	<p>Under some circumstances, an SMTP server may be able to
	abuse this vulnerability in order to alter the nbsmtp
	process and execute malicious code.</p>
      </body>
    </description>
    <references>
      <url>http://people.freebsd.org/~niels/issues/nbsmtp-20050726.txt</url>
    </references>
    <dates>
      <discovery>2005-07-25</discovery>
      <entry>2005-08-01</entry>
    </dates>
  </vuln>

  <vuln vid="b1e8c810-01d0-11da-bc08-0001020eed82">
    <topic>sylpheed -- MIME-encoded file name buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>sylpheed</name>
	<name>sylpheed-gtk2</name>
	<name>sylpheed-claws</name>
	<range><lt>1.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sylpheed is vulnerable to a buffer overflow when displaying
	  emails with attachments that have MIME-encoded file names.
	  This could be used by a remote attacker to crash sylpheed
	  potentially allowing execution of arbitrary code with the
	  permissions of the user running sylpheed.</p>
      </body>
    </description>
    <references>
      <bid>12934</bid>
      <cvename>CVE-2005-0926</cvename>
      <url>http://sylpheed.good-day.net/changelog.html.en</url>
    </references>
    <dates>
      <discovery>2005-03-29</discovery>
      <entry>2005-07-31</entry>
    </dates>
  </vuln>

  <vuln vid="58247a96-01c8-11da-bc08-0001020eed82">
    <topic>phpmyadmin -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<name>phpMyAdmin</name>
	<range><lt>2.6.2.r1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security announcement reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-3">
	  <p>The convcharset parameter was not correctly validated,
	    opening the door to a XSS attack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12982</bid>
      <cvename>CVE-2005-0992</cvename>
      <mlist msgid="4f9e4516050404101223fbdeed@mail.gmail.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111264361622660</mlist>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-3</url>
    </references>
    <dates>
      <discovery>2005-04-03</discovery>
      <entry>2005-07-31</entry>
    </dates>
  </vuln>

  <vuln vid="8375a73f-01bf-11da-bc08-0001020eed82">
    <topic>gnupg -- OpenPGP symmetric encryption vulnerability</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><lt>1.4.1</lt></range>
      </package>
      <package>
	<name>p5-Crypt-OpenPGP</name>
	<range><le>1.03</le></range>
      </package>
      <package>
	<name>pgp</name>
	<range><ge>3.0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Serge Mister and Robert Zuccherato reports that the OpenPGP
	  protocol is vulnerable to a cryptographic attack when using
	  symmetric encryption in an automated way.</p>
	<p>David Shaw reports about the impact:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-announce/2005q1/000191.html">
	  <p>This attack, while very significant from a cryptographic
	    point of view, is not generally effective in the real
	    world.  To be specific, unless you have your OpenPGP
	    program set up as part of an automated system to accept
	    encrypted messages, decrypt them, and then provide a
	    response to the submitter, then this does not affect you
	    at all.</p>
	</blockquote>
	<p>Note that the <q>fix</q> in GnuPG does note completely
	  eliminate the potential problem:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-announce/2005q1/000191.html">
	  <p>These patches disable a portion of the OpenPGP protocol
	    that the attack is exploiting.  This change should not be
	    user visible.  With the patch in place, this attack will
	    not work using a public-key encrypted message.  It will
	    still work using a passphrase-encrypted message.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <certvu>303094</certvu>
      <cvename>CVE-2005-0366</cvename>
      <url>http://eprint.iacr.org/2005/033</url>
      <url>http://lists.gnupg.org/pipermail/gnupg-announce/2005q1/000191.html</url>
      <url>http://www.pgp.com/newsroom/ctocorner/openpgp.html</url>
    </references>
    <dates>
      <discovery>2005-02-08</discovery>
      <entry>2005-07-31</entry>
      <modified>2007-04-23</modified>
    </dates>
  </vuln>

  <vuln vid="81f127a8-0038-11da-86bc-000e0c2e438a">
    <topic>vim -- vulnerabilities in modeline handling: glob, expand</topic>
    <affects>
      <package>
	<name>vim</name>
	<name>vim-console</name>
	<name>vim-lite</name>
	<name>vim+ruby</name>
	<range><ge>6.3</ge><lt>6.3.82</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Georgi Guninski discovered a way to construct Vim modelines
	  that execute arbitrary shell commands.  The vulnerability
	  can be exploited by including shell commands in modelines
	  that call the glob() or expand() functions.  An attacker
	  could trick an user to read or edit a trojaned file with
	  modelines enabled, after which the attacker is able to
	  execute arbitrary commands with the privileges of the user.</p>
	<p><strong>Note:</strong> It is generally recommended that VIM
	  users use <code>set nomodeline</code> in
	  <code>~/.vimrc</code> to avoid the possibility of trojaned
	  text files.</p>
      </body>
    </description>
    <references>
      <bid>14374</bid>
      <cvename>CVE-2005-2368</cvename>
      <url>http://www.guninski.com/where_do_you_want_billg_to_go_today_5.html</url>
    </references>
    <dates>
      <discovery>2005-07-25</discovery>
      <entry>2005-07-31</entry>
    </dates>
  </vuln>

  <vuln vid="68222076-010b-11da-bc08-0001020eed82">
    <topic>tiff -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>tiff</name>
	<range><lt>3.7.3</lt></range>
      </package>
      <package>
	<name>linux-tiff</name>
	<range><lt>3.6.1_3</lt></range>
      </package>
      <package>
	<name>pdflib</name>
	<name>pdflib-perl</name>
	<range><lt>6.0.1_2</lt></range>
      </package>
      <package>
	<name>gdal</name>
	<range><lt>1.2.1_2</lt></range>
      </package>
      <package>
	<name>ivtools</name>
	<range><lt>1.2.3</lt></range>
      </package>
      <package>
	<name>paraview</name>
	<range><lt>2.4.3</lt></range>
      </package>
      <package>
	<name>fractorama</name>
	<range><lt>1.6.7_1</lt></range>
      </package>
      <package>
	<name>iv</name>
	<name>ja-iv</name>
	<name>ja-libimg</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Gentoo Linux Security Advisory reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200505-07.xml">
	  <p>Tavis Ormandy of the Gentoo Linux Security Audit Team
	    discovered a stack based buffer overflow in the libTIFF
	    library when reading a TIFF image with a malformed
	    BitsPerSample tag.</p>
	  <p>Successful exploitation would require the victim to open
	    a specially crafted TIFF image, resulting in the execution
	    of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1544</cvename>
      <url>http://bugzilla.remotesensing.org/show_bug.cgi?id=843</url>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200505-07.xml</url>
      <url>http://www.remotesensing.org/libtiff/v3.7.3.html</url>
    </references>
    <dates>
      <discovery>2005-05-10</discovery>
      <entry>2005-07-30</entry>
      <modified>2006-06-08</modified>
    </dates>
  </vuln>

  <vuln vid="934b1de4-00d7-11da-bc08-0001020eed82">
    <topic>opera -- image dragging vulnerability</topic>
    <affects>
      <package>
	<name>linux-opera</name>
	<name>opera-devel</name>
	<name>opera</name>
	<range><lt>8.02</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/15756/">
	  <p>Secunia Research has discovered a vulnerability in Opera,
	    which can be exploited by malicious people to conduct
	    cross-site scripting attacks and retrieve a user's
	    files.</p>
	  <p>The vulnerability is caused due to Opera allowing a user
	    to drag e.g. an image, which is actually a "javascript:"
	    URI, resulting in cross-site scripting if dropped over
	    another site. This may also be used to populate a file
	    upload form, resulting in uploading of arbitrary files to
	    a malicious web site.</p>
	  <p>Successful exploitation requires that the user is tricked
	    into dragging and dropping e.g. an image or a link.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/15756/</url>
      <url>http://www.opera.com/freebsd/changelogs/802/</url>
    </references>
    <dates>
      <discovery>2005-07-28</discovery>
      <entry>2005-07-30</entry>
      <modified>2006-06-08</modified>
    </dates>
  </vuln>

  <vuln vid="a2aa24fd-00d4-11da-bc08-0001020eed82">
    <topic>opera -- download dialog spoofing vulnerability</topic>
    <affects>
      <package>
	<name>linux-opera</name>
	<name>opera-devel</name>
	<name>opera</name>
	<range><lt>8.02</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/15870/">
	  <p>Secunia Research has discovered a vulnerability in Opera,
	    which can be exploited by malicious people to trick users
	    into executing malicious files.</p>
	  <p>The vulnerability is caused due to an error in the
	    handling of extended ASCII codes in the download
	    dialog. This can be exploited to spoof the file extension
	    in the file download dialog via a specially crafted
	    "Content-Disposition" HTTP header.</p>
	  <p>Successful exploitation may result in users being tricked
	    into executing a malicious file via the download dialog,
	    but requires that the "Arial Unicode MS" font
	    (ARIALUNI.TTF) has been installed on the system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/15870/</url>
      <url>http://www.opera.com/freebsd/changelogs/802/</url>
    </references>
    <dates>
      <discovery>2005-07-28</discovery>
      <entry>2005-07-30</entry>
    </dates>
  </vuln>

  <vuln vid="5d51d245-00ca-11da-bc08-0001020eed82">
    <topic>ethereal -- multiple protocol dissectors vulnerabilities</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<range><ge>0.8.5</ge><lt>0.10.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An Ethreal Security Advisories reports:</p>
	<blockquote cite="http://www.ethereal.com/appnotes/enpa-sa-00020.html">
	  <p>Our testing program has turned up several more security
	    issues:</p>
	  <ul>
	    <li>The LDAP dissector could free static memory and crash.</li>
	    <li>The AgentX dissector could crash.</li>
	    <li>The 802.3 dissector could go into an infinite loop.</li>
	    <li>The PER dissector could abort.</li>
	    <li>The DHCP dissector could go into an infinite loop.</li>
	    <li>The BER dissector could abort or loop infinitely.</li>
	    <li>The MEGACO dissector could go into an infinite loop.</li>
	    <li>The GIOP dissector could dereference a null pointer.</li>
	    <li>The SMB dissector was susceptible to a buffer overflow.</li>
	    <li>The WBXML could dereference a null pointer.</li>
	    <li>The H1 dissector could go into an infinite loop.</li>
	    <li>The DOCSIS dissector could cause a crash.</li>
	    <li>The SMPP dissector could go into an infinite loop.</li>
	    <li>SCTP graphs could crash.</li>
	    <li>The HTTP dissector could crash.</li>
	    <li>The SMB dissector could go into a large loop.</li>
	    <li>The DCERPC dissector could crash.</li>
	    <li>Several dissectors could crash while reassembling packets.</li>
	  </ul>
	  <p>Steve Grubb at Red Hat found the following issues:</p>
	  <ul>
	    <li>The CAMEL dissector could dereference a null pointer.</li>
	    <li>The DHCP dissector could crash.</li>
	    <li>The CAMEL dissector could crash.</li>
	    <li>The PER dissector could crash.</li>
	    <li>The RADIUS dissector could crash.</li>
	    <li>The Telnet dissector could crash.</li>
	    <li>The IS-IS LSP dissector could crash.</li>
	    <li>The NCP dissector could crash.</li>
	  </ul>
	  <p>iDEFENSE found the following issues:</p>
	  <ul>
	    <li>Several dissectors were susceptible to a format string
	      overflow.</li>
	  </ul>
	  <h1>Impact:</h1>
	  <p>It may be possible to make Ethereal crash, use up
	    available memory, or run arbitrary code by injecting a
	    purposefully malformed packet onto the wire or by
	    convincing someone to read a malformed packet trace
	    file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.ethereal.com/appnotes/enpa-sa-00020.html</url>
    </references>
    <dates>
      <discovery>2005-07-26</discovery>
      <entry>2005-07-30</entry>
    </dates>
  </vuln>

  <vuln vid="651996e0-fe07-11d9-8329-000e0c2e438a">
    <topic>apache -- http request smuggling</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><lt>1.3.33_2</lt></range>
	<range><gt>2.*</gt><lt>2.0.54_1</lt></range>
	<range><gt>2.1.0</gt><lt>2.1.6_1</lt></range>
      </package>
      <package>
	<name>apache+ssl</name>
	<range><lt>1.3.33.1.55_1</lt></range>
      </package>
      <package>
	<name>apache+mod_perl</name>
	<range><lt>1.3.33_3</lt></range>
      </package>
      <package>
	<name>apache+mod_ssl</name>
	<name>apache+mod_ssl+ipv6</name>
	<name>apache+mod_ssl+mod_accel</name>
	<name>apache+mod_ssl+mod_accel+ipv6</name>
	<name>apache+mod_ssl+mod_accel+mod_deflate</name>
	<name>apache+mod_ssl+mod_accel+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_deflate</name>
	<name>apache+mod_ssl+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_snmp</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel+ipv6</name>
	<name>apache+mod_ssl+mod_snmp+mod_deflate</name>
	<name>apache+mod_ssl+mod_snmp+mod_deflate+ipv6</name>
	<name>apache+mod_ssl+mod_snmp+mod_accel+mod_deflate+ipv6</name>
	<range><lt>1.3.33+2.8.22_1</lt></range>
      </package>
      <package>
	<name>apache_fp</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>apache+ipv6</name>
	<range><lt>1.3.37</lt></range>
      </package>
      <package>
	<name>ru-apache</name>
	<range><lt>1.3.34+30.22</lt></range>
      </package>
      <package>
	<name>ru-apache+mod_ssl</name>
	<range><lt>1.3.34+30.22+2.8.25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Watchfire whitepaper reports an vulnerability in the
	  Apache webserver.  The vulnerability can be exploited by
	  malicious people causing cross site scripting, web cache
	  poisoining, session hijacking and most importantly the
	  ability to bypass web application firewall protection.
	  Exploiting this vulnerability requires multiple carefully
	  crafted HTTP requests, taking advantage of an caching server,
	  proxy server, web application firewall etc. This only affects
	  installations where Apache is used as HTTP proxy in
	  combination with the following web servers:</p>
	<ul>
	  <li>IIS/6.0 and 5.0</li>
	  <li>Apache 2.0.45 (as web server)</li>
	  <li>apache 1.3.29</li>
	  <li>WebSphere 5.1 and 5.0</li>
	  <li>WebLogic 8.1 SP1</li>
	  <li>Oracle9iAS web server 9.0.2</li>
	  <li>SunONE web server 6.1 SP4</li>
	</ul>
      </body>
    </description>
    <references>
      <bid>14106</bid>
      <cvename>CVE-2005-2088</cvename>
      <url>http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf</url>
    </references>
    <dates>
      <discovery>2005-07-25</discovery>
      <entry>2005-07-26</entry>
      <modified>2009-01-23</modified>
    </dates>
  </vuln>

  <vuln vid="1db7ecf5-fd24-11d9-b4d6-0007e900f87b">
    <topic>clamav -- multiple remote buffer overflows</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.86.2</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><le>20050704</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/16180/">
	  <p>Neel Mehta and Alex Wheeler have reported some
	    vulnerabilities in Clam AntiVirus, which can be exploited
	    by malicious people to cause a DoS (Denial of Service)
	    or compromise a vulnerable system.</p>
	  <ol>
	    <li>Two integer overflow errors in "libclamav/tnef.c"
	      when processing TNEF files can be exploited to cause
	      a heap-based buffer overflow via a specially crafted
	      TNEF file with a length value of -1 in the header.</li>
	    <li>An integer overflow error in "libclamav/chmunpack.c"
	      can be exploited to cause a heap-based buffer overflow
	      via a specially crafted CHM file with a chunk entry that
	      has a filename length of -1.</li>
	    <li>A boundary error in "libclamav/fsg.c" when
	      processing a FSG compressed file can cause a heap-based
	      buffer overflow.</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.rem0te.com/public/images/clamav.pdf</url>
      <url>http://secunia.com/advisories/16180/</url>
    </references>
    <dates>
      <discovery>2005-07-24</discovery>
      <entry>2005-07-25</entry>
    </dates>
  </vuln>

  <vuln vid="ccd325d2-fa08-11d9-bc08-0001020eed82">
    <topic>isc-dhcpd -- format string vulnerabilities</topic>
    <affects>
      <package>
	<name>isc-dhcp3-client</name>
	<name>isc-dhcp3-devel</name>
	<name>isc-dhcp3-relay</name>
	<name>isc-dhcp3-server</name>
	<name>isc-dhcp3</name>
	<name>isc-dhcp</name>
	<name>isc-dhcpd</name>
	<range><lt>3.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The ISC DHCP programs are vulnerable to several format
	  string vulnerabilities which may allow a remote attacker to
	  execute arbitrary code with the permissions of the DHCP
	  programs, typically root for the DHCP server.</p>
      </body>
    </description>
    <references>
      <bid>11591</bid>
      <certvu>448384</certvu>
      <cvename>CVE-2004-1006</cvename>
      <mlist msgid="20041109003345.GG763@isc.org">http://marc.theaimsgroup.com/?l=dhcp-announce&amp;m=109996073218290</mlist>
    </references>
    <dates>
      <discovery>2004-11-08</discovery>
      <entry>2005-07-23</entry>
    </dates>
  </vuln>

  <vuln vid="b4892b5b-fb1c-11d9-96ba-00909925db3e">
    <topic>egroupware -- multiple cross-site scripting (XSS) and SQL injection vulnerabilities</topic>
    <affects>
      <package>
	<name>egroupware</name>
	<range><lt>1.0.0.007</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple cross-site scripting (XSS) vulnerabilities in eGroupware
	  before 1.0.0.007 allow remote attackers to inject arbitrary web
	  script or HTML via the (1) ab_id, (2) page, (3) type,
	  or (4) lang parameter to index.php or (5) category_id parameter.
	</p>
	<p>Multiple SQL injection vulnerabilities in index.php in eGroupware
	  before 1.0.0.007 allow remote attackers to execute arbitrary SQL
	  commands via the (1) filter or (2) cats_app parameter.
	</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1202</cvename>
      <cvename>CVE-2005-1203</cvename>
      <url>http://sourceforge.net/project/shownotes.php?release_id=320768</url>
    </references>
    <dates>
      <discovery>2005-04-20</discovery>
      <entry>2005-07-23</entry>
    </dates>
  </vuln>

  <vuln vid="3f4ac724-fa8b-11d9-afcf-0060084a00e5">
    <topic>fetchmail -- denial of service/crash from malicious POP3 server</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><eq>6.2.5.1</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>In fetchmail 6.2.5.1, the remote code injection via
	  POP3 UIDL was fixed, but a denial of service attack was
	  introduced:</p>
	<p>Two possible NULL-pointer dereferences allow a malicious
	  POP3 server to crash fetchmail by respondig with UID lines
	  containing only the article number but no UID (in violation
	  of RFC-1939), or a message without Message-ID when no UIDL
	  support is available.</p>
      </body>
    </description>
    <references>
      <mlist msgid="20050721172317.GB3071@amilo.ms.mff.cuni.cz">http://lists.berlios.de/pipermail/fetchmail-devel/2005-July/000397.html</mlist>
      <url>http://www.fetchmail.info/fetchmail-SA-2005-01.txt</url>
    </references>
    <dates>
      <discovery>2005-07-21</discovery>
      <entry>2005-07-22</entry>
    </dates>
  </vuln>

  <vuln vid="e72fd82b-fa01-11d9-bc08-0001020eed82">
    <topic>dnrd -- remote buffer and stack overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>dnrd</name>
	<range><lt>2.19.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Natanael Copa reports that dnrd is vulnerable to a remote
	  buffer overflow and a remote stack overflow.	These
	  vulnerabilities can be triggered by sending invalid DNS
	  packets to dnrd.</p>
	<p>The buffer overflow could potentially be used to execute
	  arbitrary code with the permissions of the dnrd daemon.
	  Note that dnrd runs in an chroot environment and runs as
	  non-root.</p>
	<p>The stack overflow vulnerability can cause dnrd to
	  crash.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2315</cvename>
      <cvename>CVE-2005-2316</cvename>
      <freebsdpr>ports/83851</freebsdpr>
    </references>
    <dates>
      <discovery>2005-07-21</discovery>
      <entry>2005-07-21</entry>
    </dates>
  </vuln>

  <vuln vid="43a7b0a7-f9bc-11d9-b473-00061bc2ad93">
    <topic>PowerDNS -- LDAP backend fails to escape all queries</topic>
    <affects>
      <package>
	<name>powerdns</name>
	<range><lt>2.9.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The LDAP backend in PowerDNS has issues with escaping
	  queries which could cause connection errors.	This would
	  make it possible for a malicious user to temporarily blank
	  domains.</p>
	<blockquote cite="http://doc.powerdns.com/security-policy.html">
	<p>This is known to affect all releases prior to 2.9.18.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2302</cvename>
      <url>http://doc.powerdns.com/security-policy.html</url>
      <url>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112155941310297&amp;w=2</url>
    </references>
    <dates>
      <discovery>2005-07-16</discovery>
      <entry>2005-07-21</entry>
    </dates>
  </vuln>

  <vuln vid="3497d7be-2fef-45f4-8162-9063751b573a">
    <topic>fetchmail -- remote root/code injection from malicious POP3 server</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><lt>6.2.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>fetchmail's POP3/UIDL code does not truncate received UIDs properly.
	  A malicious or compromised POP3 server can thus corrupt fetchmail's
	  stack and inject code when fetchmail is using UIDL, either through
	  configuration, or as a result of certain server capabilities. Note
	  that fetchmail is run as root on some sites, so an attack might
	  compromise the root account and thus the whole machine.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2335</cvename>
      <freebsdpr>ports/83805</freebsdpr>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=212762</url>
      <url>http://www.fetchmail.info/fetchmail-SA-2005-01.txt</url>
    </references>
    <dates>
      <discovery>2005-07-20</discovery>
      <entry>2005-07-20</entry>
      <modified>2005-07-21</modified>
    </dates>
  </vuln>

  <vuln vid="2e116ba5-f7c3-11d9-928e-000b5d7e6dd5">
    <topic>kdebase -- Kate backup file permission leak</topic>
    <affects>
      <package>
	<name>kdebase</name>
	<range><ge>3.2.0</ge><lt>3.4.1</lt></range>
      </package>
      <package>
	<name>linux_base-suse</name>
	<range><ge>9.3</ge><lt>9.3_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A KDE Security Advisory explains:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20050718-1.txt">
	  <p>Kate / Kwrite create a file backup before saving a modified
	    file. These backup files are created with default permissions,
	    even if the original file had more strict permissions set.</p>
	  <p>Depending on the system security settings, backup files
	    might be readable by other users.  Kate / Kwrite are
	    network transparent applications and therefore this
	    vulnerability might not be restricted to local users.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1920</cvename>
      <url>https://bugs.kde.org/show_bug.cgi?id=103331</url>
      <url>http://www.kde.org/info/security/advisory-20050718-1.txt</url>
    </references>
    <dates>
      <discovery>2005-07-18</discovery>
      <entry>2005-07-18</entry>
      <modified>2005-10-09</modified>
    </dates>
  </vuln>

  <vuln vid="5d72701a-f601-11d9-bcd1-02061b08fc24">
    <topic>firefox &amp; mozilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.5,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.5</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.9,2</lt></range>
	<range><ge>1.8.*,2</ge></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.9</lt></range>
	<range><ge>1.8.*</ge></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla Foundation reports of multiple security
	  vulnerabilities in Firefox and Mozilla:</p>
	<blockquote cite="http://www.mozilla.org/projects/security/known-vulnerabilities.html">
	  <ul>
	    <li><em>MFSA 2005-56</em> Code execution through shared function
	      objects</li>
	    <li><em>MFSA 2005-55</em> XHTML node spoofing</li>
	    <li><em>MFSA 2005-54</em> Javascript prompt origin spoofing</li>
	    <li><em>MFSA 2005-53</em> Standalone applications can run arbitrary
	      code through the browser</li>
	    <li><em>MFSA 2005-52</em> Same origin violation: frame calling
	      top.focus()</li>
	    <li><em>MFSA 2005-51</em> The return of frame-injection
	      spoofing</li>
	    <li><em>MFSA 2005-50</em> Possibly exploitable crash in
	      InstallVersion.compareTo()</li>
	    <li><em>MFSA 2005-49</em> Script injection from Firefox sidebar
	      panel using data:</li>
	    <li><em>MFSA 2005-48</em> Same-origin violation with InstallTrigger
	      callback</li>
	    <li><em>MFSA 2005-47</em> Code execution via "Set as
	      Wallpaper"</li>
	    <li><em>MFSA 2005-46</em> XBL scripts ran even when Javascript
	      disabled</li>
	    <li><em>MFSA 2005-45</em> Content-generated event
	      vulnerabilities</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1937</cvename>
      <cvename>CVE-2005-2260</cvename>
      <cvename>CVE-2005-2261</cvename>
      <cvename>CVE-2005-2262</cvename>
      <cvename>CVE-2005-2263</cvename>
      <cvename>CVE-2005-2264</cvename>
      <cvename>CVE-2005-2265</cvename>
      <cvename>CVE-2005-2266</cvename>
      <cvename>CVE-2005-2267</cvename>
      <cvename>CVE-2005-2268</cvename>
      <cvename>CVE-2005-2269</cvename>
      <cvename>CVE-2005-2270</cvename>
      <url>http://www.mozilla.org/projects/security/known-vulnerabilities.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-45.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-46.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-47.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-48.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-49.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-50.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-51.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-52.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-53.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-54.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-55.html</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-56.html</url>
    </references>
    <dates>
      <discovery>2005-07-12</discovery>
      <entry>2005-07-16</entry>
    </dates>
  </vuln>

  <vuln vid="f241641e-f5ea-11d9-a6db-000d608ed240">
    <topic>drupal -- PHP code execution vulnerabilities</topic>
    <affects>
      <package>
	<name>drupal</name>
	<range><lt>4.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kuba Zygmunt discovered a flaw in the input validation routines
	  of Drupal's filter mechanism.  An attacker could execute
	  arbitrary PHP code on a target site when public comments or
	  postings are allowed.</p>
      </body>
    </description>
    <references>
	<cvename>CVE-2005-1921</cvename>
	<cvename>CVE-2005-2106</cvename>
	<url>http://drupal.org/files/sa-2005-002/advisory.txt</url>
    </references>
    <dates>
      <discovery>2005-06-29</discovery>
      <entry>2005-07-16</entry>
    </dates>
  </vuln>

  <vuln vid="50457509-d05e-11d9-9aed-000e0c2e438a">
    <topic>phpSysInfo -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>phpSysInfo</name>
	<range><lt>2.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Securityreason.com advisory reports that various cross
	  site scripting vulnerabilities have been found in phpSysInfo.
	  Input is not properly sanitised before it is returned to the
	  user.  A malicious person could exploit this to execute
	  arbitrary HTML and script code in a users browser session.
	  Also it is possible to view the full path of certain scripts
	  by accessing them directly.</p>
      </body>
    </description>
    <references>
      <bid>12887</bid>
      <cvename>CVE-2005-0869</cvename>
      <cvename>CVE-2005-0870</cvename>
      <mlist msgid="20050323180207.11987.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111161017209422</mlist>
    </references>
    <dates>
      <discovery>2005-03-22</discovery>
      <entry>2005-07-09</entry>
      <modified>2005-12-25</modified>
    </dates>
  </vuln>

  <vuln vid="eeae6cce-d05c-11d9-9aed-000e0c2e438a">
    <topic>mysql-server -- insecure temporary file creation</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><gt>4.1</gt><lt>4.1.12</lt></range>
	<range><gt>5.0</gt><lt>5.0.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Zataz advisory reports that MySQL contains a security
	  flaw which could allow a malicious local user to inject
	  arbitrary SQL commands during the initial database creation
	  process.</p>
	<p>The problem lies in the mysql_install_db script which
	  creates temporary files based on the PID used by the
	  script.</p>
      </body>
    </description>
    <references>
      <bid>13660</bid>
      <cvename>CVE-2005-1636</cvename>
      <url>http://www.zataz.net/adviso/mysql-05172005.txt</url>
    </references>
    <dates>
      <discovery>2005-05-07</discovery>
      <entry>2005-07-09</entry>
    </dates>
  </vuln>

  <vuln vid="3e0072d4-d05b-11d9-9aed-000e0c2e438a">
    <topic>net-snmp -- fixproc insecure temporary file creation</topic>
    <affects>
      <package>
	<name>net-snmp</name>
	<range><lt>5.2.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Gentoo advisory reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200505-18.xml">
	  <p>Net-SNMP creates temporary files in an insecure manner,
	    possibly allowing the execution of arbitrary code.</p>
	  <p>A malicious local attacker could exploit a race condition
	    to change the content of the temporary files before they
	    are executed by fixproc, possibly leading to the execution
	    of arbitrary code.	A local attacker could also create
	    symbolic links in the temporary files directory, pointing
	    to a valid file somewhere on the filesystem.  When fixproc
	    is executed, this would result in the file being
	    overwritten.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13715</bid>
      <cvename>CVE-2005-1740</cvename>
      <url>http://security.gentoo.org/glsa/glsa-200505-18.xml</url>
    </references>
    <dates>
      <discovery>2005-05-23</discovery>
      <entry>2005-07-09</entry>
      <modified>2005-07-13</modified>
    </dates>
  </vuln>

  <vuln vid="326c517a-d029-11d9-9aed-000e0c2e438a">
    <topic>phpbb -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<range><lt>2.0.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>phpBB is vulnerable to remote exploitation of an input
	  validation vulnerability allows attackers to read the
	  contents of arbitrary system files under the privileges
	  of the webserver.  This also allows remote attackers to
	  unlink arbitrary system files under the privileges of the
	  webserver.</p>
      </body>
    </description>
    <references>
      <bid>12618</bid>
      <bid>12621</bid>
      <bid>12623</bid>
      <cvename>CVE-2005-0258</cvename>
      <cvename>CVE-2005-0259</cvename>
      <url>http://security.gentoo.org/glsa/glsa-200503-02.xml</url>
      <url>http://www.idefense.com/application/poi/display?id=205&amp;type=vulnerabilities</url>
      <url>http://www.idefense.com/application/poi/display?id=204&amp;type=vulnerabilities</url>
    </references>
    <dates>
      <discovery>2005-02-22</discovery>
     <entry>2005-07-09</entry>
    </dates>
  </vuln>

  <vuln vid="6596bb80-d026-11d9-9aed-000e0c2e438a">
    <topic>shtool -- insecure temporary file creation</topic>
    <affects>
      <package>
	<name>shtool</name>
	<range><le>2.0.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Zataz advisory reports that shtool contains a security
	  flaw which could allow a malicious local user to create or
	  overwrite the contents of arbitrary files.  The attacker
	  could fool a user into executing the arbitrary file possibly
	  executing arbitrary code.</p>
      </body>
    </description>
    <references>
      <bid>13767</bid>
      <url>http://www.zataz.net/adviso/shtool-05252005.txt</url>
    </references>
    <dates>
      <discovery>2005-05-25</discovery>
      <entry>2005-07-09</entry>
    </dates>
  </vuln>

  <vuln vid="88188a8c-eff6-11d9-8310-0001020eed82">
    <topic>phppgadmin -- "formLanguage" local file inclusion vulnerability</topic>
    <affects>
      <package>
	<name>phppgadmin</name>
	<range><lt>3.5.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/15941/">
	  <p>A vulnerability has been reported in phpPgAdmin, which
	    can be exploited by malicious people to disclose sensitive
	    information.</p>
	  <p>Input passed to the "formLanguage" parameter in
	    "index.php" isn't properly verified, before it is used to
	    include files. This can be exploited to include arbitrary
	    files from local resources.</p>
	  <p>Successful exploitation requires that "magic_quotes_gpc"
	    is disabled.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>14142</bid>
      <cvename>CVE-2005-2256</cvename>
      <url>http://secunia.com/advisories/15941/</url>
      <url>http://sourceforge.net/project/shownotes.php?release_id=342261</url>
    </references>
    <dates>
      <discovery>2005-07-05</discovery>
      <entry>2005-07-08</entry>
      <modified>2005-07-21</modified>
    </dates>
  </vuln>

  <vuln vid="b64481d9-eff4-11d9-8310-0001020eed82">
    <topic>pear-XML_RPC -- information disclosure vulnerabilities</topic>
    <affects>
      <package>
	<name>pear-XML_RPC</name>
	<range><lt>1.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The pear-XML_RPC release notes reports that the following
	  issues has been fixed:</p>
	<blockquote cite="http://pear.php.net/package/XML_RPC/download/1.3.2">
	  <p>Eliminate path disclosure vulnerabilities by suppressing
	    error messages when eval()'ing.</p>
	  <p>Eliminate path disclosure vulnerability by catching bogus
	    parameters submitted to
	    <code>XML_RPC_Value::serializeval()</code>.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://pear.php.net/package/XML_RPC/download/1.3.2</url>
    </references>
    <dates>
      <discovery>2005-07-07</discovery>
      <entry>2005-07-08</entry>
    </dates>
  </vuln>

  <vuln vid="9a035a56-eff0-11d9-8310-0001020eed82">
    <topic>ekg -- insecure temporary file creation</topic>
    <affects>
      <package>
	<name>pl-ekg</name>
	<range><lt>1.6r2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Eric Romang reports that ekg creates temporary files in an
	  insecure manner.  This can be exploited by an attacker using
	  a symlink attack to overwrite arbitrary files and possibly
	  execute arbitrary commands with the permissions of the user
	  running ekg.</p>
      </body>
    </description>
    <references>
      <bid>14146</bid>
      <cvename>CVE-2005-1916</cvename>
      <mlist msgid="42CA2DDB.5030606@zataz.net">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112060146011122</mlist>
      <url>http://bugs.gentoo.org/show_bug.cgi?id=94172</url>
    </references>
    <dates>
      <discovery>2005-07-05</discovery>
      <entry>2005-07-08</entry>
      <modified>2005-07-31</modified>
    </dates>
  </vuln>

  <vuln vid="6e33f4ab-efed-11d9-8310-0001020eed82">
    <topic>bugzilla -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<name>ja-bugzilla</name>
	<range><ge>2.17.1</ge><lt>2.18.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla Security Advisory reports:</p>
	<blockquote cite="http://www.bugzilla.org/security/2.18.1/">
	  <p>Any user can change any flag on any bug, even if they
	    don't have access to that bug, or even if they can't
	    normally make bug changes. This also allows them to expose
	    the summary of a bug.</p>
	  <p>Bugs are inserted into the database before they are
	    marked as private, in Bugzilla code. Thus, MySQL
	    replication can lag in between the time that the bug is
	    inserted and when it is marked as private (usually less
	    than a second). If replication lags at this point, the bug
	    summary will be accessible to all users until replication
	    catches up.  Also, on a very slow machine, there may be a
	    pause longer than a second that allows users to see the
	    title of the newly-filed bug.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2173</cvename>
      <cvename>CVE-2005-2174</cvename>
      <url>http://www.bugzilla.org/security/2.18.1/</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=292544</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=293159</url>
    </references>
    <dates>
      <discovery>2005-07-07</discovery>
      <entry>2005-07-08</entry>
      <modified>2005-07-18</modified>
    </dates>
  </vuln>

  <vuln vid="d177d9f9-e317-11d9-8088-00123f0f7307">
    <topic>nwclient -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>nwclient</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Insecure file permissions, network access control and DNS
	  usage put systems that use Legato NetWorker at risk.</p>
	<p>When the software is running, several files that contain
	  sensitive information are created with insecure permissions.
	  The information exposed include passwords and can therefore
	  be used for privilege elevation.</p>
	<p>An empty "servers" file, which should normally
	  contain hostnames of authorized backup servers, may allow
	  unauthorized backups to be made. Sensitive information can
	  be extracted from these backups.</p>
	<p>When reverse DNS fails for the Legato client IP a weak
	  authorization scheme, containing a flaw that allows
	  unauthorized access, is used. This may allow unauthorized
	  access.</p>
      </body>
    </description>
    <references>
      <bid>3564</bid>
      <bid>3840</bid>
      <bid>3842</bid>
      <cvename>CVE-2001-0910</cvename>
      <cvename>CVE-2002-0113</cvename>
      <cvename>CVE-2002-0114</cvename>
      <url>http://portal1.legato.com/resources/bulletins/372.html</url>
    </references>
    <dates>
      <discovery>2002-01-10</discovery>
      <entry>2005-07-08</entry>
    </dates>
  </vuln>

  <vuln vid="107692a1-ee6c-11d9-8310-0001020eed82">
    <topic>acroread -- insecure temporary file creation</topic>
    <affects>
      <package>
	<name>acroread4</name>
	<name>acroread5</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>acroread</name>
	<range><lt>7.0.0</lt></range>
	<range><gt>5.*,1</gt><lt>7.0.0,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia Research reports:</p>
	<blockquote cite="http://secunia.com/secunia_research/2005-6/advisory/">
	  <p>Secunia has discovered a security issue in Adobe Reader
	    for Linux, which can be exploited by malicious, local
	    users to gain knowledge of sensitive information.</p>
	  <p>The problem is caused due to temporary files being
	    created with permissions based on a user's umask in the
	    "/tmp" folder under certain circumstances when documents
	    are opened.</p>
	  <p>Successful exploitation allows an unprivileged user to
	    read arbitrary users' documents.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1912</cvename>
      <url>http://secunia.com/secunia_research/2005-6/advisory/</url>
    </references>
    <dates>
      <discovery>2005-06-29</discovery>
      <entry>2005-07-06</entry>
    </dates>
  </vuln>

  <vuln vid="d8e1aadd-ee68-11d9-8310-0001020eed82">
    <topic>clamav -- cabinet file handling DoS vulnerability</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.86</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><lt>20050620</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE Security Advisory reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112006456809016">
	  <p>Remote exploitation of an input validation error in Clam
	    AntiVirus ClamAV allows attackers to cause a denial of
	    service condition.</p>
	  <p>The vulnerability specifically exists due to insufficient
	    validation on cabinet file header data. The
	    <code>ENSURE_BITS()</code> macro fails to check for zero
	    length reads, allowing a carefully constructed cabinet
	    file to cause an infinite loop.</p>
	  <p>ClamAV is used in a number of mail gateway
	    products. Successful exploitation requires an attacker to
	    send a specially constructed CAB file through a mail
	    gateway or personal anti-virus client utilizing the ClamAV
	    scanning engine. The infinate loop will cause the ClamAV
	    software to use all available processor resources,
	    resulting in a denial of service or severe degradation to
	    system performance. Remote exploitation can be achieved by
	    sending a malicious file in an e-mail message or during an
	    HTTP session.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1923</cvename>
      <mlist msgid="FB24803D1DF2A34FA59FC157B77C97050462A3AB@IDSERV04.idef.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112006456809016</mlist>
    </references>
    <dates>
      <discovery>2005-06-29</discovery>
      <entry>2005-07-06</entry>
    </dates>
  </vuln>

  <vuln vid="6d18fe19-ee67-11d9-8310-0001020eed82">
    <topic>clamav -- MS-Expand file handling DoS vulnerability</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.86</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><lt>20050620</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE Security Advisory reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112006402411598">
	  <p>Remote exploitation of an input validation error in Clam
	    AntiVirus ClamAV allows attackers to cause a denial of
	    service condition.</p>
	  <p>The vulnerability specifically exists due to improper
	    behavior during exceptional conditions.</p>
	  <p>Successful exploitation allows attackers to exhaust file
	    descriptors pool and memory. Anti-virus detection
	    functionality will fail if there is no file descriptors
	    available with which to open files. Remote exploitation
	    can be achieved by sending a malicious file in an e-mail
	    message or during an HTTP session.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1922</cvename>
      <mlist msgid="FB24803D1DF2A34FA59FC157B77C97050462A3AC@IDSERV04.idef.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112006402411598</mlist>
    </references>
    <dates>
      <discovery>2005-06-29</discovery>
      <entry>2005-07-06</entry>
    </dates>
  </vuln>

  <vuln vid="8efe93e2-ee62-11d9-8310-0001020eed82">
    <topic>zlib -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>zsync</name>
	<range><lt>0.4.1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_4</lt></range>
	<range><ge>5.3</ge><lt>5.3_18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>An error in the handling of corrupt compressed data streams
	  can result in a buffer being overflowed.</p>
	<h1>Impact</h1>
	<p>By carefully crafting a corrupt compressed data stream, an
	  attacker can overwrite data structures in a zlib-using
	  application.	This may cause the application to halt,
	  causing a denial of service; or it may result in the
	  attacker gaining elevated privileges.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2096</cvename>
      <freebsdsa>SA-05:16.zlib</freebsdsa>
    </references>
    <dates>
      <discovery>2005-07-06</discovery>
      <entry>2005-07-06</entry>
      <modified>2005-10-01</modified>
    </dates>
  </vuln>

  <vuln vid="70c59485-ee5a-11d9-8310-0001020eed82">
    <topic>acroread -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>acroread4</name>
	<name>acroread5</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>acroread</name>
	<range><lt>7.0.0</lt></range>
	<range><gt>5.*,1</gt><lt>7.0.0,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An Adobe Security Advisory reports:</p>
	<blockquote cite="http://www.adobe.com/support/techdocs/329083.html">
	  <p>A vulnerability within Adobe Reader has been
	    identified. Under certain circumstances, remote
	    exploitation of a buffer overflow in Adobe Reader could
	    allow an attacker to execute arbitrary code.</p>
	  <p>If exploited, it could allow the execution of arbitrary
	    code under the privileges of the local user. Remote
	    exploitation is possible if the malicious PDF document is
	    sent as an email attachment or if the PDF document is
	    accessed via a web link.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1625</cvename>
      <url>http://www.adobe.com/support/techdocs/329083.html</url>
      <mlist msgid="FB24803D1DF2A34FA59FC157B77C97050462A5E2@IDSERV04.idef.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112059685332569</mlist>
    </references>
    <dates>
      <discovery>2005-07-05</discovery>
      <entry>2005-07-06</entry>
    </dates>
  </vuln>

  <vuln vid="b2a1a3b5-ed95-11d9-8310-0001020eed82">
    <topic>net-snmp -- remote DoS vulnerability</topic>
    <affects>
      <package>
	<name>net-snmp</name>
	<range><lt>5.2.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Net-SNMP release announcement reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=net-snmp-announce&amp;m=112059518426328">
	  <p>A security vulnerability has been found in Net-SNMP
	    releases that could allow a denial of service attack
	    against Net-SNMP agent's which have opened a stream based
	    protocol (EG, TCP but not UDP; it should be noted that
	    Net-SNMP does not by default open a TCP port).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>14168</bid>
      <cvename>CVE-2005-2177</cvename>
      <mlist msgid="sdzmt5sul0.fsf@wes.hardakers.net">http://marc.theaimsgroup.com/?l=net-snmp-announce&amp;m=112059518426328</mlist>
    </references>
    <dates>
      <discovery>2005-07-02</discovery>
      <entry>2005-07-05</entry>
      <modified>2005-10-26</modified>
    </dates>
  </vuln>

  <vuln vid="1cf00643-ed8a-11d9-8310-0001020eed82">
    <topic>cacti -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.6f</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser reports:</p>
	<blockquote cite="http://www.hardened-php.net/advisory-032005.php">
	  <p>Wrongly implemented user input filters lead to multiple
	    SQL Injection vulnerabilities which can lead f.e. to
	    disclosure of the admin password hash.</p>
	</blockquote>
	<blockquote cite="http://www.hardened-php.net/advisory-042005.php">
	  <p>Wrongly implemented user input filters allows injection
	    of user input into executed commandline.</p>
	  <p>Alberto Trivero posted his Remote Command Execution
	    Exploit for Cacti &lt;= 0.8.6d to Bugtraq on the 22th
	    June. Having analysed his bug we come to the conclusion,
	    that the malfunctioning input filters, which were already
	    mentioned in the previous advisory are also responsible
	    for this bug still being exploitable.</p>
	</blockquote>
	<blockquote cite="http://www.hardened-php.net/advisory-052005.php">
	  <p>A HTTP headers bypass switch can also be used to
	    completely bypass the authentification system of Cacti. As
	    admin it is possible to execute shell commands with the
	    permission of the webserver.</p>
	  <p>While looking at the source of Cacti a HTTP headers
	    bypass switch was discovered, that also switches off a
	    call to <code>session_start()</code> and the manual
	    application of <code>addslashes()</code> in case of
	    <code>magic_quotes_gpc=Off</code>.</p>
	  <p>When register_globals is turned on* an attacker can use
	    this switch to disables Cacti's use of PHP's session
	    support and therefore supply the session variables on his
	    own through f.e.  the URL. Additionally using the switch
	    renders several SQL statements vulnerable to SQL
	    Injections attacks, when magic_quotes_gpc is turned off,
	    which is the recommended setting.</p>
	  <p>Logged in as an admin it is possible to issue shell
	    commands.</p>
	  <p>(*) register_globals is turned off by default since PHP
	    4.2 but is activated on most servers because of older
	    scripts requiring it.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist msgid="007301c57753$5ab17f60$0100a8c0@alberto">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111954136315248</mlist>
      <url>http://www.hardened-php.net/advisory-032005.php</url>
      <url>http://www.hardened-php.net/advisory-042005.php</url>
      <url>http://www.hardened-php.net/advisory-052005.php</url>
    </references>
    <dates>
      <discovery>2005-06-22</discovery>
      <entry>2005-07-05</entry>
    </dates>
  </vuln>

  <vuln vid="dca0a345-ed81-11d9-8310-0001020eed82">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>1.5.1.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GulfTech Security Research reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112006967221438">
	  <p>There are a number of vulnerabilities in WordPress that
	    may allow an attacker to ultimately run arbitrary code on
	    the vulnerable system. These vulnerabilities include SQL
	    Injection, Cross Site Scripting, and also issues that may
	    aid an attacker in social engineering.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2107</cvename>
      <cvename>CVE-2005-2108</cvename>
      <cvename>CVE-2005-2109</cvename>
      <cvename>CVE-2005-2110</cvename>
      <mlist msgid="42C2BE6E.2050408@gulftech.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=112006967221438</mlist>
    </references>
    <dates>
      <discovery>2005-06-28</discovery>
      <entry>2005-07-05</entry>
    </dates>
  </vuln>

  <vuln vid="a4955b32-ed84-11d9-8310-0001020eed82">
    <topic>wordpress -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>1.5.1.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Gentoo Linux Security Advisory reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200506-04.xml">
	  <p>Due to a lack of input validation, WordPress is
	    vulnerable to SQL injection and XSS attacks.</p>
	  <p>An attacker could use the SQL injection vulnerabilities to
	    gain information from the database. Furthermore the
	    cross-site scripting issues give an attacker the ability
	    to inject and execute malicious script code or to steal
	    cookie-based authentication credentials, potentially
	    compromising the victim's browser.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1810</cvename>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200506-04.xml</url>
    </references>
    <dates>
      <discovery>2005-04-12</discovery>
      <entry>2005-07-05</entry>
    </dates>
  </vuln>

  <vuln vid="4afacca1-eb9d-11d9-a8bd-000cf18bbe54">
    <topic>phpbb -- remote PHP code execution vulnerability</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<range><lt>2.0.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>FrSIRT Advisory reports:</p>
	<blockquote cite="http://www.frsirt.com/english/advisories/2005/0904">
	  <p>A vulnerability was identified in phpBB, which
	    may be exploited by attackers to compromise a vulnerable
	    web server. This flaw is due to an input validation error
	    in the "viewtopic.php" script that does not properly filter
	    the "highlight" parameter before calling the "preg_replace()"
	    function, which may be exploited by remote attackers to execute
	    arbitrary PHP commands with the privileges of the web server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2086</cvename>
      <url>http://www.frsirt.com/english/advisories/2005/0904</url>
      <url>http://www.phpbb.com/phpBB/viewtopic.php?t=302011</url>
    </references>
    <dates>
      <discovery>2005-06-28</discovery>
      <entry>2005-07-03</entry>
      <modified>2005-07-07</modified>
    </dates>
  </vuln>

  <vuln vid="523fad14-eb9d-11d9-a8bd-000cf18bbe54">
    <topic>pear-XML_RPC -- arbitrary remote code execution</topic>
    <affects>
      <package>
	<name>pear-XML_RPC</name>
	<range><lt>1.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GulfTech Security Research Team reports:</p>
	<blockquote cite="http://www.gulftech.org/?node=research&amp;article_id=00087-07012005">
	  <p>PEAR XML_RPC is vulnerable to a very high risk php code
	    injection vulnerability due to unsanatized data being
	    passed into an eval() call.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1921</cvename>
      <url>http://www.gulftech.org/?node=research&amp;article_id=00087-07012005</url>
      <url>http://www.hardened-php.net/advisory-022005.php</url>
    </references>
    <dates>
      <discovery>2005-06-29</discovery>
      <entry>2005-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="f70f8860-e8ee-11d9-b875-0001020eed82">
    <topic>kernel -- ipfw packet matching errors with address tables</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>The ipfw tables lookup code caches the result of the last
	  query.  The kernel may process multiple packets
	  concurrently, performing several concurrent table lookups.
	  Due to an insufficient locking, a cached result can become
	  corrupted that could cause some addresses to be incorrectly
	  matched against a lookup table.</p>
	<h1>Impact</h1>
	<p>When lookup tables are used with ipfw, packets may on very
	  rare occasions incorrectly match a lookup table.  This could
	  result in a packet being treated contrary to the defined
	  packet filtering ruleset. For example, a packet may be
	  allowed to pass through when it should have been
	  discarded.</p>
	<p>The problem can only occur on Symmetric Multi-Processor
	  (SMP) systems, or on Uni Processor (UP) systems with the
	  PREEMPTION kernel option enabled (not the default).</p>
	<h1>Workaround</h1>
	<p>a) Do not use lookup tables.</p>
	<p>OR</p>
	<p>b) Disable concurrent processing of packets in the network
	  stack by setting the "debug.mpsafenet=0" tunable:</p>
	<p># echo "debug.mpsafenet=0" &lt;&lt; /boot/loader.conf</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-2019</cvename>
      <freebsdsa>SA-05:13.ipfw</freebsdsa>
    </references>
    <dates>
      <discovery>2005-06-29</discovery>
      <entry>2005-06-29</entry>
      <modified>2005-07-06</modified>
    </dates>
  </vuln>

  <vuln vid="197f444f-e8ef-11d9-b875-0001020eed82">
    <topic>bzip2 -- denial of service and permission race vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_3</lt></range>
	<range><ge>5.0</ge><lt>5.3_17</lt></range>
	<range><ge>4.11</ge><lt>4.11_11</lt></range>
	<range><lt>4.10_16</lt></range>
      </package>
      <package>
	<name>bzip2</name>
	<range><lt>1.0.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>Two problems have been discovered relating to the
	  extraction of bzip2-compressed files.  First, a carefully
	  constructed invalid bzip2 archive can cause bzip2 to enter
	  an infinite loop.  Second, when creating a new file, bzip2
	  closes the file before setting its permissions.</p>
	<h1>Impact</h1>
	<p>The first problem can cause bzip2 to extract a bzip2
	  archive to an infinitely large file.	If bzip2 is used in
	  automated processing of untrusted files this could be
	  exploited by an attacker to create an denial-of-service
	  situation by exhausting disk space or by consuming all
	  available cpu time.</p>
	<p>The second problem can allow a local attacker to change the
	  permissions of local files owned by the user executing bzip2
	  providing that they have write access to the directory in
	  which the file is being extracted.</p>
	<h1>Workaround</h1>
	<p>Do not uncompress bzip2 archives from untrusted sources and
	  do not uncompress files in directories where untrusted users
	  have write access.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0953</cvename>
      <cvename>CVE-2005-1260</cvename>
      <freebsdsa>SA-05:14.bzip2</freebsdsa>
      <url>http://scary.beasts.org/security/CESA-2005-002.txt</url>
    </references>
    <dates>
      <discovery>2005-03-30</discovery>
      <entry>2005-06-29</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="3ec8f43b-e8ef-11d9-b875-0001020eed82">
    <topic>kernel -- TCP connection stall denial of service</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_3</lt></range>
	<range><ge>5.0</ge><lt>5.3_17</lt></range>
	<range><ge>4.11</ge><lt>4.11_11</lt></range>
	<range><lt>4.10_16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>Two problems have been discovered in the FreeBSD TCP stack.</p>
	<p>First, when a TCP packets containing a timestamp is
	  received, inadequate checking of sequence numbers is
	  performed, allowing an attacker to artificially increase the
	  internal "recent" timestamp for a connection.</p>
	<p>Second, a TCP packet with the SYN flag set is accepted for
	  established connections, allowing an attacker to overwrite
	  certain TCP options.</p>
	<h1>Impact</h1>
	<p>Using either of the two problems an attacker with knowledge
	  of the local and remote IP and port numbers associated with
	  a connection can cause a denial of service situation by
	  stalling the TCP connection. The stalled TCP connection my
	  be closed after some time by the other host.</p>
	<h1>Workaround</h1>
	<p>In some cases it may be possible to defend against these
	  attacks by blocking the attack packets using a firewall.
	  Packets used to effect either of these attacks would have
	  spoofed source IP addresses.</p>
      </body>
    </description>
    <references>
      <certvu>637934</certvu>
      <cvename>CVE-2005-0356</cvename>
      <cvename>CVE-2005-2068</cvename>
      <freebsdsa>SA-05:15.tcp</freebsdsa>
    </references>
    <dates>
      <discovery>2005-06-29</discovery>
      <entry>2005-06-29</entry>
      <modified>2016-08-09</modified>
    </dates>
  </vuln>

  <vuln vid="76adaab0-e4e3-11d9-b875-0001020eed82">
    <topic>ethereal -- multiple protocol dissectors vulnerabilities</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<range><ge>0.8.14</ge><lt>0.10.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An Ethreal Security Advisories reports:</p>
	<blockquote cite="http://www.ethereal.com/appnotes/enpa-sa-00019.html">
	  <p>An aggressive testing program as well as independent
	    discovery has turned up a multitude of security issues</p>
	  <p>Please reference CVE/URL list for details</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13391</bid>
      <bid>13504</bid>
      <bid>13567</bid>
      <cvename>CVE-2005-1281</cvename>
      <cvename>CVE-2005-1456</cvename>
      <cvename>CVE-2005-1457</cvename>
      <cvename>CVE-2005-1458</cvename>
      <cvename>CVE-2005-1459</cvename>
      <cvename>CVE-2005-1460</cvename>
      <cvename>CVE-2005-1461</cvename>
      <cvename>CVE-2005-1462</cvename>
      <cvename>CVE-2005-1463</cvename>
      <cvename>CVE-2005-1464</cvename>
      <cvename>CVE-2005-1465</cvename>
      <cvename>CVE-2005-1466</cvename>
      <cvename>CVE-2005-1467</cvename>
      <cvename>CVE-2005-1468</cvename>
      <cvename>CVE-2005-1469</cvename>
      <cvename>CVE-2005-1470</cvename>
      <url>http://www.ethereal.com/appnotes/enpa-sa-00019.html</url>
    </references>
    <dates>
      <discovery>2005-05-04</discovery>
      <entry>2005-06-24</entry>
    </dates>
  </vuln>

  <vuln vid="691ed622-e499-11d9-a8bd-000cf18bbe54">
    <topic>tor -- information disclosure</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.1.0.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Roger Dingledine reports:</p>
	<blockquote cite="http://archives.seul.org/or/announce/Jun-2005/msg00001.html">
	  <p>The Tor 0.1.0.10 release from a few days ago
	    includes a fix for a bug that might allow an attacker
	    to read arbitrary memory (maybe even keys) from an exit
	    server's process space.  We haven't heard any reports of
	    exploits yet, but hey.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>http://archives.seul.org/or/announce/Jun-2005/msg00001.html</mlist>
    </references>
    <dates>
      <discovery>2005-06-16</discovery>
      <entry>2005-06-24</entry>
    </dates>
  </vuln>

  <vuln vid="95ee96f2-e488-11d9-bf22-080020c11455">
    <topic>linux-realplayer -- RealText parsing heap overflow</topic>
    <affects>
      <package>
	<name>linux-realplayer</name>
	<range><le>10.0.4_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE Security Advisory reports:</p>
	<blockquote cite="http://www.idefense.com/application/poi/display?id=250&amp;type=vulnerabilities&amp;flashstatus=false">
	  <p>Remote exploitation of a heap-based buffer
	    overflow vulnerability in the RealText file format
	    parser within various versions of RealNetworks
	    Inc.'s RealPlayer could allow attackers to
	    execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1277</cvename>
      <url>http://www.idefense.com/application/poi/display?id=250&amp;type=vulnerabilities&amp;flashstatus=false</url>
      <url>http://service.real.com/help/faq/security/050623_player/EN/</url>
    </references>
    <dates>
      <discovery>2005-06-23</discovery>
      <entry>2005-06-24</entry>
    </dates>
  </vuln>

  <vuln vid="594eb447-e398-11d9-a8bd-000cf18bbe54">
    <topic>ruby -- arbitrary command execution on XMLRPC server</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby_static</name>
	<range><gt>1.8.*</gt><lt>1.8.2_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Nobuhiro IMAI reports:</p>
	<blockquote cite="http://blade.nagaokaut.ac.jp/cgi-bin/scat.rb/ruby/ruby-core/5237">
	  <p>the default value modification on
	    Module#public_instance_methods (from false to true) breaks
	    s.add_handler(XMLRPC::iPIMethods("sample"), MyHandler.new) style
	    security protection.</p>
	  <p>This problem could allow a remote attacker to execute arbitrary
	    commands on XMLRPC server of libruby.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1992</cvename>
      <url>http://blade.nagaokaut.ac.jp/cgi-bin/scat.rb/ruby/ruby-core/5237</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=315064</url>
    </references>
    <dates>
      <discovery>2005-06-22</discovery>
      <entry>2005-06-23</entry>
      <modified>2005-11-06</modified>
    </dates>
  </vuln>

  <vuln vid="96948a6a-e239-11d9-83cf-0010dc5df42d">
    <topic>cacti -- potential SQL injection and cross site scripting attacks</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><le>0.8.6d</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>iDEFENSE security group disclosed potential SQL injection
	  attacks from unchecked user input and two security holes
	  regarding potential cross site scripting attacks</p>
      </body>
    </description>
    <references>
      <url>http://www.cacti.net/release_notes_0_8_6e.php</url>
    </references>
    <dates>
      <discovery>2005-06-21</discovery>
      <entry>2005-06-21</entry>
    </dates>
  </vuln>

  <vuln vid="79217c9b-e1d9-11d9-b875-0001020eed82">
    <topic>opera -- XMLHttpRequest security bypass</topic>
    <affects>
      <package>
	<name>linux-opera</name>
	<name>opera-devel</name>
	<name>opera</name>
	<range><gt>8.*</gt><lt>8.01</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/15008/">
	  <p>Secunia Research has discovered a vulnerability in Opera,
	    which can be exploited by malicious people to steal
	    content or to perform actions on other web sites with the
	    privileges of the user.</p>
	  <p>Normally, it should not be possible for the
	    <code>XMLHttpRequest</code> object to access resources
	    from outside the domain of which the object was
	    opened. However, due to insufficient validation of server
	    side redirects, it is possible to circumvent this
	    restriction.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1475</cvename>
      <url>http://secunia.com/advisories/15008/</url>
      <url>http://secunia.com/secunia_research/2005-4/advisory/</url>
      <url>http://www.opera.com/freebsd/changelogs/801/#security</url>
    </references>
    <dates>
      <discovery>2005-06-16</discovery>
      <entry>2005-06-20</entry>
    </dates>
  </vuln>

  <vuln vid="40856a51-e1d9-11d9-b875-0001020eed82">
    <topic>opera -- "javascript:" URL cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>linux-opera</name>
	<name>opera-devel</name>
	<name>opera</name>
	<range><lt>8.01</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/15411/">
	  <p>Secunia Research has discovered a vulnerability in Opera,
	    which can be exploited by malicious people to conduct
	    cross-site scripting attacks and to read local files.</p>
	  <p>The vulnerability is caused due to Opera not properly
	    restricting the privileges of "javascript:" URLs when
	    opened in e.g. new windows or frames.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1669</cvename>
      <url>http://secunia.com/advisories/15411/</url>
      <url>http://www.opera.com/freebsd/changelogs/801/#security</url>
    </references>
    <dates>
      <discovery>2005-06-16</discovery>
      <entry>2005-06-20</entry>
    </dates>
  </vuln>

  <vuln vid="985bfcf0-e1d7-11d9-b875-0001020eed82">
    <topic>opera -- redirection cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>linux-opera</name>
	<name>opera-devel</name>
	<name>opera</name>
	<range><gt>8.*</gt><lt>8.01</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/15423/">
	  <p>Secunia Research has discovered a vulnerability in Opera,
	    which can be exploited by malicious people to conduct
	    cross-site scripting attacks against users.</p>
	  <p>The vulnerability is caused due to input not being
	    sanitised, when Opera generates a temporary page for
	    displaying a redirection when "Automatic redirection" is
	    disabled (not default setting).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/15423/</url>
      <url>http://secunia.com/secunia_research/2003-1/advisory/</url>
      <url>http://www.opera.com/freebsd/changelogs/801/#security</url>
    </references>
    <dates>
      <discovery>2005-06-16</discovery>
      <entry>2005-06-20</entry>
    </dates>
  </vuln>

  <vuln vid="3bf157fa-e1c6-11d9-b875-0001020eed82">
    <topic>sudo -- local race condition vulnerability</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><lt>1.6.8.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Todd C. Miller reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111928183431376">
	  <p>A race condition in Sudo's command pathname handling
	    prior to Sudo version 1.6.8p9 that could allow a user with
	    Sudo privileges to run arbitrary commands.</p>
	  <p>Exploitation of the bug requires that the user be allowed
	    to run one or more commands via Sudo and be able to create
	    symbolic links in the filesystem.  Furthermore, a sudoers
	    entry giving another user access to the ALL pseudo-command
	    must follow the user's sudoers entry for the race to
	    exist.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13993</bid>
      <cvename>CVE-2005-1993</cvename>
      <mlist msgid="200506201424.j5KEOhQI024645@xerxes.courtesan.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111928183431376</mlist>
    </references>
    <dates>
      <discovery>2005-06-20</discovery>
      <entry>2005-06-20</entry>
      <modified>2005-11-14</modified>
    </dates>
  </vuln>

  <vuln vid="b02c1d80-e1bb-11d9-b875-0001020eed82">
    <topic>trac -- file upload/download vulnerability</topic>
    <affects>
      <package>
	<name>trac</name>
	<range><lt>0.8.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser reports:</p>
	<blockquote cite="http://www.hardened-php.net/advisory-012005.php">
	  <p>Trac's wiki and ticket systems allows to add attachments
	    to wiki entries and bug tracker tickets. These attachments
	    are stored within directories that are determined by the
	    id of the corresponding ticket or wiki entry.</p>
	  <p>Due to a missing validation of the id parameter it is
	    possible for an attacker to supply arbitrary paths to the
	    upload and attachment viewer scripts. This means that a
	    potential attacker can retrieve any file accessible by the
	    webserver user.</p>
	  <p>Additionally it is possible to upload arbitrary files (up
	    to a configured file length) to any place the webserver
	    has write access too.</p>
	  <p>For obvious reasons this can lead to the execution of
	    arbitrary code if it possible to upload files to the
	    document root or it's subdirectories. One example of a
	    configuration would be f.e.  running Trac and
	    s9y/wordpress with writeable content directories on the
	    same webserver.</p>
	  <p>Another potential usage of this exploit would be to abuse
	    Trac powered webservers as storage for f.e. torrent
	    files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13990</bid>
      <url>http://www.hardened-php.net/advisory-012005.php</url>
      <url>http://projects.edgewall.com/trac/wiki/ChangeLog</url>
    </references>
    <dates>
      <discovery>2005-06-20</discovery>
      <entry>2005-06-20</entry>
    </dates>
  </vuln>

  <vuln vid="85069fb6-e15b-11d9-83cf-0010dc5df42d">
    <topic>razor-agents -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>razor-agents</name>
	<range><le>2.71</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia security advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/15739/">
	  <p>Two vulnerabilities have been reported in Razor-agents,
	    which can be exploited by malicious people to cause a DoS
	    (Denial of Service).</p>
	  <ol>
	    <li>An unspecified error in the preprocessing of certain
	      HTML messages can be exploited to crash the
	      application.</li>
	    <li>A bug in the discovery logic causes Razor-agents to go
	      into an infinite loop and consume a large amount of
	      memory when discovery fails.</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/15739/</url>
    </references>
    <dates>
      <discovery>2005-06-17</discovery>
      <entry>2005-06-20</entry>
    </dates>
  </vuln>

  <vuln vid="cc4ce06b-e01c-11d9-a8bd-000cf18bbe54">
    <topic>p5-Mail-SpamAssassin -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>p5-Mail-SpamAssassin</name>
	<range><ge>3.0.1</ge><lt>3.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Apache SpamAssassin Security Team reports:</p>
	<blockquote cite="http://mail-archives.apache.org/mod_mbox/spamassassin-announce/200506.mbox/%3c17072.35054.586017.822288@proton.pathname.com%3e">
	  <p>Apache SpamAssassin 3.0.4 was recently released, and
	    fixes a denial of service vulnerability in versions 3.0.1, 3.0.2,
	    and 3.0.3.	The vulnerability allows certain misformatted
	    long message headers to cause spam checking to
	    take a very long time.</p>
	  <p>While the exploit has yet to be seen in the wild,
	    we are concerned that there may be attempts to abuse
	    the vulnerability in the future.  Therefore, we strongly
	    recommend all users of these versions upgrade to
	    Apache SpamAssassin 3.0.4 as soon as possible.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1266</cvename>
      <mlist msgid="c17072.35054.586017.822288@proton.pathname.com">http://mail-archives.apache.org/mod_mbox/spamassassin-announce/200506.mbox/%3c17072.35054.586017.822288@proton.pathname.com%3e</mlist>
    </references>
    <dates>
      <discovery>2005-06-15</discovery>
      <entry>2005-06-18</entry>
    </dates>
  </vuln>

  <vuln vid="e879ca68-e01b-11d9-a8bd-000cf18bbe54">
    <topic>squirrelmail -- Several cross site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>squirrelmail</name>
	<name>ja-squirrelmail</name>
	<range><ge>1.4.0</ge><le>1.4.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A SquirrelMail Security Advisory reports:</p>
	<blockquote cite="http://www.squirrelmail.org/security/issue/2005-06-15">
	  <p>Several cross site scripting (XSS) vulnerabilities have been
	    discovered in SquirrelMail versions 1.4.0 - 1.4.4.</p>
	  <p>The vulnerabilities are in two categories: the majority can be
	    exploited through URL manipulation, and some by sending a specially
	    crafted email to a victim. When done very carefully,
	    this can cause the session of the user to be hijacked.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1769</cvename>
      <url>http://www.squirrelmail.org/security/issue/2005-06-15</url>
    </references>
    <dates>
      <discovery>2005-06-15</discovery>
      <entry>2005-06-18</entry>
    </dates>
  </vuln>

  <vuln vid="02bc9b7c-e019-11d9-a8bd-000cf18bbe54">
    <topic>acroread -- XML External Entity vulnerability</topic>
    <affects>
      <package>
	<name>acroread7</name>
	<name>ja-acroread</name>
	<range><ge>7.0.0</ge><lt>7.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sverre H. Huseby discovered a vulnerability in Adobe Acrobat
	  and Adobe Reader.
	  Under certain circumstances, using XML scripts it is possible
	  to discover the existence of local files.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1306</cvename>
      <url>http://shh.thathost.com/secadv/adobexxe/</url>
      <url>http://www.adobe.com/support/techdocs/331710.html</url>
      <url>http://support.adobe.co.jp/faq/faq/qadoc.sv?226360+002+3</url>
    </references>
    <dates>
      <discovery>2005-06-15</discovery>
      <entry>2005-06-18</entry>
      <modified>2005-08-28</modified>
    </dates>
  </vuln>

  <vuln vid="63bd4bad-dffe-11d9-b875-0001020eed82">
    <topic>gzip -- directory traversal and permission race vulnerabilities</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_2</lt></range>
	<range><ge>5.0</ge><lt>5.3_16</lt></range>
	<range><ge>4.11</ge><lt>4.11_10</lt></range>
	<range><ge>4.10</ge><lt>4.10_15</lt></range>
	<range><ge>4.9</ge><lt>4.9_18</lt></range>
	<range><lt>4.8_33</lt></range>
      </package>
      <package>
	<name>gzip</name>
	<range><lt>1.3.5_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>Two problems related to extraction of files exist in gzip:</p>
	<p>The first problem is that gzip does not properly sanitize
	  filenames containing "/" when uncompressing files using the
	  -N command line option.</p>
	<p>The second problem is that gzip does not set permissions on
	  newly extracted files until after the file has been created
	  and the file descriptor has been closed.</p>
	<h1>Impact</h1>
	<p>The first problem can allow an attacker to overwrite
	  arbitrary local files when uncompressing a file using the -N
	  command line option.</p>
	<p>The second problem can allow a local attacker to change the
	  permissions of arbitrary local files, on the same partition
	  as the one the user is uncompressing a file on, by removing
	  the file the user is uncompressing and replacing it with a
	  hardlink before the uncompress operation is finished.</p>
	<h1>Workaround</h1>
	<p>Do not use the -N command line option on untrusted files
	  and do not uncompress files in directories where untrusted
	  users have write access.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0988</cvename>
      <cvename>CVE-2005-1228</cvename>
      <freebsdsa>SA-05:11.gzip</freebsdsa>
      <mlist msgid="7389fc4b05040412574f819112@mail.gmail.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111271860708210</mlist>
      <mlist msgid="7389fc4b0504201224759f31b@mail.gmail.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111402732406477</mlist>
    </references>
    <dates>
      <discovery>2005-04-20</discovery>
      <entry>2005-06-18</entry>
      <modified>2005-07-06</modified>
    </dates>
  </vuln>

  <vuln vid="9fae0f1f-df82-11d9-b875-0001020eed82">
    <topic>tcpdump -- infinite loops in protocol decoding</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_2</lt></range>
	<range><ge>5.3</ge><lt>5.3_16</lt></range>
      </package>
      <package>
	<name>tcpdump</name>
	<range><lt>3.8.3_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem Description</h1>
	<p>Several tcpdump protocol decoders contain programming
	  errors which can cause them to go into infinite loops.</p>
	<h1>Impact</h1>
	<p>An attacker can inject specially crafted packets into the
	   network which, when processed by tcpdump, could lead to a
	   denial-of-service. After the attack, tcpdump would no
	   longer capture traffic, and would potentially use all
	   available processor time.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1267</cvename>
      <cvename>CVE-2005-1278</cvename>
      <cvename>CVE-2005-1279</cvename>
      <cvename>CVE-2005-1280</cvename>
      <freebsdsa>SA-05:10.tcpdump</freebsdsa>
      <mlist msgid="20050426100140.1945.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111454406222040</mlist>
      <mlist msgid="20050426100057.1748.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111454461300644</mlist>
      <mlist msgid="20050619091553.GB982@zaphod.nitro.dk">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111928309502304</mlist>
    </references>
    <dates>
      <discovery>2005-06-09</discovery>
      <entry>2005-06-18</entry>
      <modified>2005-06-20</modified>
    </dates>
  </vuln>

  <vuln vid="2701611f-df5c-11d9-b875-0001020eed82">
    <topic>gaim -- Yahoo! remote crash vulnerability</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jacopo Ottaviani reports that Gaim can be crashed by being
	  offered files with names containing non-ASCII
	  characters via the Yahoo! protocol.</p>
      </body>
    </description>
    <references>
      <bid>13931</bid>
      <cvename>CVE-2005-1269</cvename>
      <url>http://gaim.sourceforge.net/security/index.php?id=18</url>
    </references>
    <dates>
      <discovery>2005-06-10</discovery>
      <entry>2005-06-17</entry>
    </dates>
  </vuln>

  <vuln vid="b6612eee-df5f-11d9-b875-0001020eed82">
    <topic>gaim -- MSN Remote DoS vulnerability</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GAIM team reports:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/index.php?id=19">
	  <p>Remote attackers can cause a denial of service (crash)
	    via a malformed MSN message that leads to a memory
	    allocation of a large size, possibly due to an integer
	    signedness error.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13932</bid>
      <cvename>CVE-2005-1934</cvename>
      <url>http://gaim.sourceforge.net/security/index.php?id=19</url>
    </references>
    <dates>
      <discovery>2005-06-10</discovery>
      <entry>2005-06-17</entry>
    </dates>
  </vuln>

  <vuln vid="12b1a62d-6056-4d90-9e21-45fcde6abae4">
    <topic>gallery -- remote code injection via HTTP_POST_VARS</topic>
    <affects>
      <package>
	<name>gallery</name>
	<range><lt>1.4.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A web server running Gallery can be exploited for arbitrary
	  PHP code execution through the use of a maliciously crafted
	  URL.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-2124</cvename>
      <mlist msgid="0c0a01c3e525$1c0ed2b0$c90c030a@bmedirattatg">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=107524414317693</mlist>
    </references>
    <dates>
      <discovery>2004-01-27</discovery>
      <entry>2005-06-17</entry>
    </dates>
  </vuln>

  <vuln vid="5752a0df-60c5-4876-a872-f12f9a02fa05">
    <topic>gallery -- cross-site scripting</topic>
    <affects>
      <package>
	<name>gallery</name>
	<range><lt>1.4.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gallery includes several cross-site scripting vulnerabilities
	  that could allow malicious content to be injected.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1106</cvename>
      <cvename>CVE-2005-0219</cvename>
      <cvename>CVE-2005-0220</cvename>
      <cvename>CVE-2005-0221</cvename>
      <cvename>CVE-2005-0222</cvename>
      <bid>11602</bid>
      <url>http://gallery.menalto.com/modules.php?op=modload&amp;name=News&amp;file=article&amp;sid=147</url>
      <url>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110608459222364</url>
    </references>
    <dates>
      <discovery>2005-01-26</discovery>
      <entry>2005-06-17</entry>
    </dates>
  </vuln>

  <vuln vid="0512b761-70fb-40d3-9954-aa4565528fa8">
    <topic>kstars -- exploitable set-user-ID application fliccd</topic>
    <affects>
      <package>
	<name>kdeedu</name>
	<range><lt>3.3.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A KDE Security Advisory explains:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20050215-1.txt">
	  <h1>Overview</h1>
	  <p>KStars includes support for the Instrument Neutral
	    Distributed Interface (INDI). The build system of this
	    extra 3rd party software contained an installation hook to
	    install fliccd (part of INDI) as SUID root
	    application.</p>
	  <p>Erik Sjölund discovered that the code contains several
	    vulnerabilities that allow stack based buffer
	    overflows.</p>
	  <h1>Impact</h1>
	  <p>If the fliccd binary is installed as suid root, it
	    enables root privilege escalation for local users, or, if
	    the daemon is actually running (which it does not by
	    default) and is running as root, remote root privilege
	    escalation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0011</cvename>
      <url>http://www.kde.org/info/security/advisory-20050215-1.txt</url>
    </references>
    <dates>
      <discovery>2005-01-05</discovery>
      <entry>2005-06-17</entry>
    </dates>
  </vuln>

  <vuln vid="4c005a5e-2541-4d95-80a0-00c76919aa66">
    <topic>fd_set -- bitmap index overflow in multiple applications</topic>
    <affects>
      <package>
	<name>gatekeeper</name>
	<range><lt>2.2.1</lt></range>
      </package>
      <package>
	<name>citadel</name>
	<range><lt>6.29</lt></range>
      </package>
      <package>
	<name>3proxy</name>
	<range><lt>0.5.b</lt></range>
      </package>
      <package>
	<name>jabber</name>
	<range><lt>1.4.3.1_1,1</lt></range>
	<range><eq>1.4.4</eq></range>
      </package>
      <package>
	<name>bnc</name>
	<range><lt>2.9.3</lt></range>
      </package>
      <package>
	<name>rinetd</name>
	<range><lt>0.62_1</lt></range>
      </package>
      <package>
	<name>dante</name>
	<range><lt>1.1.15</lt></range>
      </package>
      <package>
	<name>bld</name>
	<range><lt>0.3.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>3APA3A reports:</p>
	<blockquote cite="http://www.security.nnov.ru/advisories/sockets.asp">
	  <p>If programmer fails to check socket number before using
	    select() or fd_set macros, it's possible to overwrite
	    memory behind fd_set structure. Very few select() based
	    application actually check FD_SETSIZE value. <em>[...]</em></p>
	  <p>Depending on vulnerable application it's possible to
	    overwrite portions of memory. Impact is close to
	    off-by-one overflows, code execution doesn't seems
	    exploitable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.gotbnc.com/changes.html#2.9.3</url>
      <url>http://www.security.nnov.ru/advisories/sockets.asp</url>
      <mlist msgid="1473827718.20050124233008@security.nnov.ru">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110660879328901</mlist>
    </references>
    <dates>
      <discovery>2004-12-12</discovery>
      <entry>2005-06-17</entry>
      <modified>2006-09-03</modified>
    </dates>
  </vuln>

  <vuln vid="b5ffaa2a-ee50-4498-af99-61bc1b163c00">
    <topic>leafnode -- denial of service vulnerability</topic>
    <affects>
      <package>
	<name>leafnode</name>
	<range><lt>1.11.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Matthias Andree reports:</p>
	<blockquote cite="http://leafnode.sourceforge.net/leafnode-SA-2005-02.txt">
	  <p>A vulnerability was found in the fetchnews program (the NNTP
	    client) that may under some circumstances cause a wait for input
	    that never arrives, fetchnews "hangs". [...]</p>
	  <p>As only one fetchnews program can run at a time, subsequently
	    started fetchnews and texpire programs will terminate. [...]</p>
	  <p>Upgrade your leafnode package to version 1.11.3.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1911</cvename>
      <url>http://leafnode.sourceforge.net/leafnode-SA-2005-02.txt</url>
      <freebsdpr>ports/82056</freebsdpr>
      <mlist msgid="20050608215155.GB27234@merlin.emma.line.org">http://marc.theaimsgroup.com/?l=vulnwatch&amp;m=111827180929063</mlist>
    </references>
    <dates>
      <discovery>2005-06-08</discovery>
      <entry>2005-06-09</entry>
    </dates>
  </vuln>

  <vuln vid="fe903533-ff96-4c7a-bd3e-4d40efa71897">
    <topic>gforge -- directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>gforge</name>
	<range><lt>4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An STG Security Advisory reports:</p>
	  <blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110627132209963">
	    <p>GForge CVS module made by Dragos Moinescu and another
	      module made by Ronald Petty have a directory traversal
	      vulnerability. [...] malicious attackers can read
	      arbitrary directory lists.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0299</cvename>
      <bid>12318</bid>
      <mlist msgid="20050120051735.2832.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110627132209963</mlist>
    </references>
    <dates>
      <discovery>2005-01-20</discovery>
      <entry>2005-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="d1bbc235-c0c9-45cd-8d2d-c1b8fd22e616">
    <topic>imap-uw -- authentication bypass when CRAM-MD5 is enabled</topic>
    <affects>
      <package>
	<name>imap-uw</name>
	<range><lt>2004b,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The CRAM-MD5 authentication support of the University of
	  Washington IMAP and POP3 servers contains a vulnerability that
	  may allow an attacker to bypass authentication and impersonate
	  arbitrary users.  Only installations with CRAM-MD5 support
	  configured are affected.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0198</cvename>
      <certvu>702777</certvu>
    </references>
    <dates>
      <discovery>2005-01-04</discovery>
      <entry>2005-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="5bf1a715-cc57-440f-b0a5-6406961c54a7">
    <topic>squid -- denial-of-service vulnerabilities</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Squid team reported several denial-of-service
	  vulnerabilities related to the handling of DNS responses and
	  NT Lan Manager messages.  These may allow an attacker to crash
	  the Squid cache.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0446</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE8-dns_assert</url>
      <cvename>CVE-2005-0096</cvename>
      <cvename>CVE-2005-0097</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-fakeauth_auth</url>
    </references>
    <dates>
      <discovery>2005-01-16</discovery>
      <entry>2005-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="3b260179-e464-460d-bf9f-d5cda6204020">
    <topic>racoon -- remote denial-of-service</topic>
    <affects>
      <package>
	<name>racoon</name>
	<range><lt>20050510a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sebastian Krahmer discovered that the racoon ISAKMP daemon
	  could be crashed with a maliciously crafted UDP packet.  No
	  authentication is required in order to perform the attack.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0398</cvename>
      <mlist>http://sourceforge.net/mailarchive/forum.php?thread_id=6787713&amp;forum_id=32000</mlist>
      <url>http://xforce.iss.net/xforce/xfdb/19707</url>
      <url>https://bugzilla.redhat.com/bugzilla/attachment.cgi?id=109966&amp;action=view</url>
    </references>
    <dates>
      <discovery>2005-03-12</discovery>
      <entry>2005-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="bfbbd505-3bd6-409c-8c67-445d3635cf4b">
    <topic>xli -- integer overflows in image size calculations</topic>
    <affects>
      <package>
	<name>xli</name>
	<range><le>1.17.0_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tavis Ormandy discovered several integer overflows in xli's
	  image size handling.	A maliciously crafted image may be able
	  to cause a heap buffer overflow and execute arbitrary code.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0639</cvename>
      <url>http://bugs.gentoo.org/show_bug.cgi?id=79762</url>
      <url>http://pantransit.reptiles.org/prog/xli/CHANGES</url>
    </references>
    <dates>
      <discovery>2005-02-08</discovery>
      <entry>2005-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="310d0087-0fde-4929-a41f-96f17c5adffe">
    <topic>xloadimage -- arbitrary command execution when handling compressed files</topic>
    <affects>
      <package>
	<name>xli</name>
	<range><le>1.17.0_1</le></range>
      </package>
      <package>
	<name>xloadimage</name>
	<range><le>4.1.10</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tavis Ormandy discovered that xli and xloadimage attempt to
	  decompress images by piping them through <code>gunzip</code>
	  or similar decompression tools.  Unfortunately, the
	  unsanitized file name is included as part of the command.
	  This is dangerous, as in some situations, such as mailcap
	  processing, an attacker may control the input file name.  As a
	  result, an attacker may be able to cause arbitrary command
	  execution.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0638</cvename>
      <url>http://bugs.gentoo.org/show_bug.cgi?id=79762</url>
    </references>
    <dates>
      <discovery>2005-02-18</discovery>
      <entry>2005-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="8c1da77d-d3e9-11d9-8ffb-00061bc2ad93">
    <topic>xloadimage -- buffer overflow in FACES image handling</topic>
    <affects>
      <package>
	<name>xli</name>
	<range><le>1.17.0_1</le></range>
      </package>
      <package>
	<name>xloadimage</name>
	<range><lt>4.1.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>In 2001, zen-parse discovered a buffer overflow in
	  xloadimage's FACES image loader.  A maliciously crafted image
	  could cause xloadimage to execute arbitrary code.  A published
	  exploit exists for this vulnerability.</p>
	<p>In 2005, Rob Holland discovered that the same vulnerability
	  was present in xli.</p>
      </body>
    </description>
    <references>
	<cvename>CVE-2001-0775</cvename>
	<mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=99477230306845</mlist>
	<url>https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=46186</url>
	<url>http://bugs.gentoo.org/show_bug.cgi?id=79762</url>
    </references>
    <dates>
      <discovery>2000-02-19</discovery>
      <entry>2005-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="99b5cfa5-d3d2-11d9-8ffb-00061bc2ad93">
    <topic>yamt -- buffer overflow and directory traversal issues</topic>
    <affects>
      <package>
	<name>yamt</name>
	<range><lt>0.5_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stanislav Brabec discovered errors in yamt's path name
	  handling that lead to buffer overflows and directory traversal
	  issues.  When processing a file with a maliciously crafted ID3
	  tag, yamt might overwrite arbitrary files or possibly execute
	  arbitrary code.</p>
	<p>The SuSE package ChangeLog contains:</p>
	<blockquote>
	  <ul>
	    <li>Several security fixes (#49337):</li>
	    <li>directory traversal in rename</li>
	    <li>directory traversal in sort</li>
	    <li>buffer overflow in sort</li>
	    <li>buffer overflow in rename</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1846</cvename>
      <cvename>CVE-2005-1847</cvename>
      <url>http://rpmfind.net/linux/RPM/suse/updates/8.2/i386/rpm/i586/yamt-0.5-1277.i586.html</url>
      <url>ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/src/yamt-0.5-1277.src.rpm</url>
    </references>
    <dates>
      <discovery>2005-01-20</discovery>
      <entry>2005-06-03</entry>
    </dates>
  </vuln>

  <vuln vid="ae6ec9b8-2f43-4d02-8129-c6a3a53ef09d">
    <topic>xview -- multiple buffer overflows in xv_parse_one</topic>
    <affects>
      <package>
	<name>xview</name>
	<range><lt>3.2.1_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Debian Security Advisory reports:</p>
	<blockquote cite="http://www.debian.org/security/2005/dsa-672">
	  <p>Erik Sjölund discovered that programs linked against xview
	    are vulnerable to a number of buffer overflows in the XView
	    library. When the overflow is triggered in a program which
	    is installed setuid root a malicious user could perhaps
	    execute arbitrary code as privileged user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0076</cvename>
      <url>http://www.debian.org/security/2005/dsa-672</url>
      <url>http://xforce.iss.net/xforce/xfdb/19271</url>
    </references>
    <dates>
      <discovery>2005-02-09</discovery>
      <entry>2005-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="f7e8d2ca-410e-40b2-8748-3abd021e44a9">
    <topic>xtrlock -- X display locking bypass</topic>
    <affects>
      <package>
	<name>xtrlock</name>
	<range><lt>2.0.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The X display locking program <code>xtrlock</code> contains
	  an integer overflow bug.  It is possible for an attacker with
	  physical access to the system to bypass the display lock.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0079</cvename>
      <url>http://www.debian.org/security/2005/dsa-649</url>
      <url>http://xforce.iss.net/xforce/xfdb/18991</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=278191</url>
    </references>
    <dates>
      <discovery>2004-10-25</discovery>
      <entry>2005-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="bf2e7483-d3fa-440d-8c6e-8f1f2f018818">
    <topic>linux_base -- vulnerabilities in Red Hat 7.1 libraries</topic>
    <affects>
      <package>
	<name>linux_base</name>
	<range><lt>7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Trevor Johnson reported that the Red Hat Linux RPMs used
	  by linux_base contained multiple older vulnerabilities, such
	  as a DNS resolver issue and critical bugs in X font handling
	  and XPM image handling.</p>
      </body>
    </description>
    <references>
      <url>http://fedoralegacy.org/updates/RH7.3/2004-10-23-FLSA_2004_1947__Updated_glibc_packages_fix_flaws.html</url>
      <url>http://rhn.redhat.com/errata/RHSA-2004-059.html</url>
      <url>http://rhn.redhat.com/errata/RHSA-2004-478.html</url>
      <url>http://rhn.redhat.com/errata/RHSA-2004-612.html</url>
      <cvename>CVE-2002-0029</cvename>
      <cvename>CVE-2004-0083</cvename>
      <cvename>CVE-2004-0084</cvename>
      <cvename>CVE-2004-0106</cvename>
      <cvename>CVE-2004-0687</cvename>
      <cvename>CVE-2004-0688</cvename>
      <cvename>CVE-2004-0692</cvename>
      <cvename>CVE-2004-0914</cvename>
    </references>
    <dates>
      <discovery>2004-09-27</discovery>
      <entry>2005-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="79630c0c-8dcc-45d0-9908-4087fe1d618c">
    <topic>squirrelmail -- XSS and remote code injection vulnerabilities</topic>
    <affects>
      <package>
	<name>squirrelmail</name>
	<name>ja-squirrelmail</name>
	<range><lt>1.4.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A SquirrelMail Security Advisory reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110702772714662">
	  <p>SquirrelMail 1.4.4 has been released to resolve a number of
	    security issues disclosed below.  It is strongly recommended
	    that all running SquirrelMail prior to 1.4.4 upgrade to the
	    latest release.</p>
	  <h1>Remote File Inclusion</h1>
	  <p>Manoel Zaninetti reported an issue in src/webmail.php which
	    would allow a crafted URL to include a remote web page.
	    This was assigned CAN-2005-0103 by the Common
	    Vulnerabilities and Exposures.</p>
	  <h1>Cross Site Scripting Issues</h1>
	  <p>A possible cross site scripting issue exists in
	    src/webmail.php that is only accessible when the PHP
	    installation is running with register_globals set to On.
	    This issue was uncovered internally by the SquirrelMail
	    Development team. This isssue was assigned CAN-2005-0104 by
	    the Common Vulnerabilities and Exposures.</p>
	  <p>A second issue which was resolved in the 1.4.4-rc1 release
	    was uncovered and assigned CAN-2004-1036 by the Common
	    Vulnerabilities and Exposures.  This issue could allow a
	    remote user to send a specially crafted header and cause
	    execution of script (such as javascript) in the client
	    browser.</p>
	  <h1>Local File Inclusion</h1>
	  <p>A possible local file inclusion issue was uncovered by one
	    of our developers involving custom preference handlers.
	    This issue is only active if the PHP installation is running
	    with register_globals set to On.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1036</cvename>
      <cvename>CVE-2005-0075</cvename>
      <cvename>CVE-2005-0103</cvename>
      <cvename>CVE-2005-0104</cvename>
      <mlist msgid="47249.24.0.109.81.1106975343.squirrel@sm-14.netdork.net">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110702772714662</mlist>
      <url>http://www.squirrelmail.org/security/issue/2005-01-14</url>
      <url>http://www.squirrelmail.org/security/issue/2005-01-19</url>
      <url>http://www.squirrelmail.org/security/issue/2005-01-20</url>
    </references>
    <dates>
      <discovery>2005-01-29</discovery>
      <entry>2005-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="0d9ba03b-0dbb-42b4-ae0f-60e27af78e22">
    <topic>sympa -- buffer overflow in "queue"</topic>
    <affects>
      <package>
	<name>sympa</name>
	<range><lt>4.1.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Erik Sjölund discovered a vulnerability in Sympa.  The
	  <code>queue</code> application processes messages received via
	  aliases.  It contains a buffer overflow in the usage of
	  <code>sprintf</code>.  In some configurations, it may allow an
	  attacker to execute arbitrary code as the <code>sympa</code>
	  user.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0073</cvename>
      <url>http://www.debian.org/security/2005/dsa-677</url>
    </references>
    <dates>
      <discovery>2005-02-11</discovery>
      <entry>2005-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="b3cd00f7-c0c5-452d-87bc-086c5635333e">
    <topic>mailman -- generated passwords are poor quality</topic>
    <affects>
      <package>
	<name>mailman</name>
	<name>ja-mailman</name>
	<range><lt>2.1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Florian Weimer wrote:</p>
	<blockquote cite="http://mail.python.org/pipermail/mailman-developers/attachments/20041215/be238297/attachment.mht">
	  <p>Mailman 2.1.5 uses weak auto-generated passwords for new
	    subscribers.  These passwords are assigned when members
	    subscribe without specifying their own password (either by
	    email or the web frontend).  Knowledge of this password
	    allows an attacker to gain access to the list archive even
	    though she's not a member and the archive is restricted to
	    members only.  [...]</p>
	  <p>This means that only about 5 million different passwords
	    are ever generated, a number that is in the range of brute
	    force attacks -- you only have to guess one subscriber
	    address (which is usually not that hard).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1143</cvename>
      <mlist>http://mail.python.org/pipermail/mailman-developers/2004-December/017553.html</mlist>
      <mlist msgid="87llc0u6l8.fsf@deneb.enyo.de">http://mail.python.org/pipermail/mailman-developers/attachments/20041215/be238297/attachment.mht</mlist>
    </references>
    <dates>
      <discovery>2004-12-15</discovery>
      <entry>2005-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="ad9d2518-3471-4737-b60b-9a1f51023b28">
    <topic>mailman -- password disclosure</topic>
    <affects>
      <package>
	<name>mailman</name>
	<name>ja-mailman</name>
	<range><lt>2.1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Barry Warsaw reports:</p>
	<blockquote cite="http://mail.python.org/pipermail/mailman-announce/2004-May/000072.html">
	  <p>Today I am releasing Mailman 2.1.5, a bug fix release
	    [...] This version also contains a fix for an exploit that
	    could allow 3rd parties to retrieve member passwords.  It is
	    thus highly recommended that all existing sites upgrade to
	    the latest version.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0412</cvename>
      <mlist>http://mail.python.org/pipermail/mailman-announce/2004-May/000072.html</mlist>
    </references>
    <dates>
      <discovery>2004-05-15</discovery>
      <entry>2005-06-01</entry>
    </dates>
  </vuln>

  <vuln vid="26a08c77-32da-4dd7-a884-a76fc49aa824">
    <topic>tomcat -- Tomcat Manager cross-site scripting</topic>
    <affects>
      <package>
	<name>jakarta-tomcat</name>
	<range><ge>5.0.*</ge><lt>5.0.30_5</lt></range>
	<range><ge>5.5.*</ge><lt>5.5.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Oliver Karow discovered cross-site scripting issues in
	  the Apache Jakarta Tomcat manager.  The developers refer to
	  the issues as <q>minor</q>.</p>
      </body>
    </description>
    <references>
      <url>http://www.oliverkarow.de/research/jakarta556_xss.txt</url>
      <mlist>http://www.mail-archive.com/tomcat-dev@jakarta.apache.org/msg66978.html</mlist>
    </references>
    <dates>
      <discovery>2005-01-03</discovery>
      <entry>2005-06-01</entry>
      <modified>2006-09-12</modified>
    </dates>
  </vuln>

  <vuln vid="84479a62-ca5f-11d9-b772-000c29b00e99">
    <topic>fswiki -- XSS problem in file upload form</topic>
    <affects>
      <package>
	<name>fswiki</name>
	<range><le>3.5.6</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia security advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/15538">
	  <p>A vulnerability has been reported in FreeStyle Wiki and
	    FSWikiLite, which can be exploited by malicious people to
	    conduct script insertion attacks.</p>
	  <p>Input passed in uploaded attachments is not properly
	    sanitised before being used. This can be exploited to inject
	    arbitrary HTML and script code, which will be executed in a
	    user's browser session in context of an affected site when
	    the malicious attachment is viewed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1799</cvename>
      <url>http://secunia.com/advisories/15538</url>
      <freebsdpr>ports/81520</freebsdpr>
      <url>http://fswiki.poi.jp/wiki.cgi?page=%CD%FA%CE%F2%2F2005%2D5%2D19</url>
      <url>http://jvn.jp/jp/JVN%23465742E4/index.html</url>
    </references>
    <dates>
      <discovery>2005-05-19</discovery>
      <entry>2005-05-29</entry>
      <modified>2005-06-01</modified>
    </dates>
  </vuln>

  <vuln vid="2fbe16c2-cab6-11d9-9aed-000e0c2e438a">
    <topic>freeradius -- sql injection and denial of service vulnerability</topic>
    <affects>
      <package>
	<name>freeradius</name>
	<range><le>1.0.2_1</le></range>
      </package>
      <package>
	<name>freeradius-devel</name>
	<range><le>1.0.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Gentoo Advisory reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200505-13.xml">
	  <p>The FreeRADIUS server is vulnerable to an SQL injection
	    attack and a buffer overflow, possibly resulting in
	    disclosure and modification of data and Denial of
	    Service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13540</bid>
      <bid>13541</bid>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200505-13.xml</url>
    </references>
    <dates>
      <discovery>2005-05-17</discovery>
      <entry>2005-05-22</entry>
      <modified>2008-01-20</modified>
    </dates>
  </vuln>

  <vuln vid="641e8609-cab5-11d9-9aed-000e0c2e438a">
    <topic>ppxp -- local root exploit</topic>
    <affects>
      <package>
	<name>ppxp</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>ja-ppxp</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Debian Advisory reports:</p>
	<blockquote cite="http://www.debian.org/security/2005/dsa-725">
	  <p>Jens Steube discovered that ppxp, yet another PPP program,
	    does not release root privileges when opening potentially
	    user supplied log files.  This can be tricked into opening
	    a root shell.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0392</cvename>
      <url>http://www.debian.org/security/2005/dsa-725</url>
    </references>
    <dates>
      <discovery>2005-05-19</discovery>
      <entry>2005-05-22</entry>
    </dates>
  </vuln>

  <vuln vid="1033750f-cab4-11d9-9aed-000e0c2e438a">
    <topic>oops -- format string vulnerability</topic>
    <affects>
      <package>
	<name>oops</name>
	<range><le>1.5.24</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A RST/GHC Advisory reports that there is an format string
	  vulnerability in oops.  The vulnerability can be found in
	  the MySQL/PgSQL authentication module.  Succesful
	  exploitation may allow execution of arbitrary code.</p>
      </body>
    </description>
    <references>
      <bid>13172</bid>
      <cvename>CVE-2005-1121</cvename>
      <url>http://rst.void.ru/papers/advisory24.txt</url>
    </references>
    <dates>
      <discovery>2005-04-14</discovery>
      <entry>2005-05-22</entry>
    </dates>
  </vuln>

  <vuln vid="d51a7e6e-c546-11d9-9aed-000e0c2e438a">
    <topic>cdrdao -- unspecified privilege escalation vulnerability</topic>
    <affects>
      <package>
	<name>cdrdao</name>
	<range><lt>1.2.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The developers of cdrdao report that there is a potential
	  root exploit in the software.  In order to be able to
	  succesfully exploit this vulnerability cdrdao must be
	  installed setuid root.  When succesfully exploited a local
	  user might get escalated privileges.	By default this port is
	  not installed setuid root.</p>
      </body>
    </description>
    <references>
      <url>http://secunia.com/advisories/15354/</url>
      <url>http://sourceforge.net/forum/forum.php?forum_id=466399</url>
    </references>
    <dates>
      <discovery>2005-05-13</discovery>
      <entry>2005-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="ad5e70bb-c429-11d9-ac59-02061b08fc24">
    <topic>gaim -- MSN remote DoS vulnerability</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GAIM team reports:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/index.php?id=17">
	  <p>Potential remote denial of service bug resulting from not
	    checking a pointer for non-NULL before passing it to
	    strncmp, which results in a crash. This can be triggered
	    by a remote client sending an SLP message with an empty
	    body.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1262</cvename>
      <url>http://gaim.sourceforge.net/security/index.php?id=17</url>
    </references>
    <dates>
      <discovery>2005-05-10</discovery>
      <entry>2005-05-14</entry>
    </dates>
  </vuln>

  <vuln vid="889061af-c427-11d9-ac59-02061b08fc24">
    <topic>gaim -- remote crash on some protocols</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.3.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GAIM team reports that GAIM is vulnerable to a
	  denial-of-service vulnerability which can cause GAIM to
	  crash:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/index.php?id=16">
	  <p>It is possible for a remote user to overflow a static
	    buffer by sending an IM containing a very large URL
	    (greater than 8192 bytes) to the Gaim user. This is not
	    possible on all protocols, due to message length
	    restrictions. Jabber are SILC are known to be
	    vulnerable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1261</cvename>
      <url>http://gaim.sourceforge.net/security/index.php?id=16</url>
    </references>
    <dates>
      <discovery>2005-05-10</discovery>
      <entry>2005-05-14</entry>
    </dates>
  </vuln>

  <vuln vid="180e9a38-060f-4c16-a6b7-49f3505ff22a">
    <topic>kernel -- information disclosure when using HTT</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.4</ge><lt>5.4_1</lt></range>
	<range><ge>5.0</ge><lt>5.3_15</lt></range>
	<range><ge>4.11</ge><lt>4.11_9</lt></range>
	<range><lt>4.10_14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<h1>Problem description and impact</h1>
	<p>When running on processors supporting Hyper-Threading Technology, it
	  is possible for a malicious thread to monitor the execution of another
	  thread.</p>
	<p>Information may be disclosed to local users, allowing in many
	  cases for privilege escalation.  For example, on a multi-user
	  system, it may be possible to steal cryptographic keys used in
	  applications such as OpenSSH or SSL-enabled web servers.</p>
	<p><strong>NOTE:</strong> Similar problems may exist in other
	  simultaneous multithreading implementations, or even some
	  systems in the absence of simultaneous multithreading.
	  However, current research has only demonstrated this flaw in
	  Hyper-Threading Technology, where shared memory caches are
	  used.</p>
	<h1>Workaround</h1>
	<p>Systems not using processors with Hyper-Threading Technology
	  support are not affected by this issue.  On systems which are
	  affected, the security flaw can be eliminated by setting the
	  "machdep.hlt_logical_cpus" tunable:</p>
	<pre># echo "machdep.hlt_logical_cpus=1" &gt;&gt; /boot/loader.conf</pre>
	<p>The system must be rebooted in order for tunables to take effect.</p>
	<p>Use of this workaround is not recommended on "dual-core" systems, as
	  this workaround will also disable one of the processor
	  cores.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0109</cvename>
      <freebsdsa>SA-05:09.htt</freebsdsa>
      <url>http://www.daemonology.net/hyperthreading-considered-harmful/</url>
    </references>
    <dates>
      <discovery>2005-05-13</discovery>
      <entry>2005-05-13</entry>
    </dates>
  </vuln>

  <vuln vid="66dbb2ee-99b8-45b2-bb3e-640caea67a60">
    <topic>leafnode -- fetchnews denial-of-service triggered by transmission abort/timeout</topic>
    <affects>
      <package>
	<name>leafnode</name>
	<range><ge>1.9.48</ge><lt>1.11.2</lt></range>
      </package>
    </affects>
    <description>
       <body xmlns="http://www.w3.org/1999/xhtml">
	 <p>When an upstream server aborts the transmission or stops sending
	   data after the fetchnews program has requested an article header
	   or body, fetchnews may crash, without querying further servers
	   that are configured. This can prevent articles from being fetched.
	</p>
      </body>
    </description>
    <references>
      <url>http://leafnode.sourceforge.net/leafnode-SA-2005-01.txt</url>
      <cvename>CVE-2005-1453</cvename>
      <freebsdpr>ports/80663</freebsdpr>
      <bid>13489</bid>
      <bid>13492</bid>
      <mlist msgid="20050504152311.GA25593@merlin.emma.line.org">http://sourceforge.net/mailarchive/forum.php?thread_id=7186974&amp;forum_id=10210</mlist>
      <mlist msgid="20050504152311.GA25593@merlin.emma.line.org">http://article.gmane.org/gmane.network.leafnode.announce/52</mlist>
      <mlist msgid="20050504152311.GA25593@merlin.emma.line.org">http://www.dt.e-technik.uni-dortmund.de/pipermail/leafnode-list/2005q2/000900.html</mlist>
      <mlist msgid="20050504152311.GA25593@merlin.emma.line.org">http://www.fredi.de/maillist/msg00111.html</mlist>
      <mlist msgid="20050504152311.GA25593@merlin.emma.line.org">http://archives.neohapsis.com/archives/vulnwatch/2005-q2/0037.html</mlist>
      <url>http://www.frsirt.com/english/advisories/2005/0468</url>
      <url>http://secunia.com/advisories/15252</url>
    </references>
    <dates>
      <discovery>2005-05-04</discovery>
      <entry>2005-05-13</entry>
    </dates>
  </vuln>

  <vuln vid="a6427195-c2c7-11d9-89f7-02061b08fc24">
    <topic>mozilla -- privilege escalation via non-DOM property overrides</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.4,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.4</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.8,2</lt></range>
	<range><ge>1.8.*,2</ge></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.8</lt></range>
	<range><ge>1.8.*</ge></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-44.html">
	  <p>Additional checks were added to make sure Javascript eval
	    and Script objects are run with the privileges of the
	    context that created them, not the potentially elevated
	    privilege of the context calling them in order to protect
	    against an additional variant of <a href="http://www.mozilla.org/security/announce/mfsa2005-41.html">MFSA
	    2005-41</a>.</p>
	</blockquote>
	<p>The Mozilla Foundation Security Advisory MFSA 2005-41
	  reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-41.html">
	  <p>moz_bug_r_a4 reported several exploits giving an attacker
	    the ability to install malicious code or steal data,
	    requiring only that the user do commonplace actions like
	    click on a link or open the context menu.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mozilla.org/security/announce/mfsa2005-44.html</url>
    </references>
    <dates>
      <discovery>2005-05-11</discovery>
      <entry>2005-05-12</entry>
    </dates>
  </vuln>

  <vuln vid="a81746a1-c2c7-11d9-89f7-02061b08fc24">
    <topic>mozilla -- "Wrapped" javascript: urls bypass security checks</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.4,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.4</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.8,2</lt></range>
	<range><ge>1.8.*,2</ge></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.8</lt></range>
	<range><ge>1.8.*</ge></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-43.html">
	  <p>Some security checks intended to prevent script injection
	    were incorrect and could be bypassed by wrapping a
	    javascript: url in the view-source:
	    pseudo-protocol. Michael Krax demonstrated that a variant
	    of his <a href="http://www.mozilla.org/security/announce/mfsa2005-37.html">favicon</a>
	    exploit could still execute arbitrary code, and the same
	    technique could also be used to perform cross-site
	    scripting.</p>
	  <p>Georgi Guninski demonstrated the same flaw wrapping
	    javascript: urls with the jar: pseudo-protocol.</p>
	  <p>L. David Baron discovered a nested variant that defeated
	    checks in the script security manager.</p>
	  <p><strong>Workaround:</strong> Disable Javascript</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mozilla.org/security/announce/mfsa2005-43.html</url>
    </references>
    <dates>
      <discovery>2005-05-11</discovery>
      <entry>2005-05-12</entry>
    </dates>
  </vuln>

  <vuln vid="eca6195a-c233-11d9-804c-02061b08fc24">
    <topic>mozilla -- code execution via javascript: IconURL vulnerability</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.4,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.4</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.8,2</lt></range>
	<range><ge>1.8.*,2</ge></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.8</lt></range>
	<range><ge>1.8.*</ge></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-42.html">
	  <p>Two vulnerabilities have been discovered in Firefox,
	    which can be exploited by malicious people to conduct
	    cross-site scripting attacks and compromise a user's
	    system.</p>
	  <ol>
	    <li>The problem is that "IFRAME" JavaScript URLs are not
	      properly protected from being executed in context of
	      another URL in the history list. This can be exploited
	      to execute arbitrary HTML and script code in a user's
	      browser session in context of an arbitrary site.</li>
	    <li>Input passed to the "IconURL" parameter in
	      "InstallTrigger.install()" is not properly verified
	      before being used. This can be exploited to execute
	      arbitrary JavaScript code with escalated privileges via
	      a specially crafted JavaScript URL.</li>
	  </ol>
	  <p>Successful exploitation requires that the site is allowed
	    to install software (default sites are
	    "update.mozilla.org" and "addons.mozilla.org").</p>
	  <p>A combination of vulnerability 1 and 2 can be exploited
	    to execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1476</cvename>
      <cvename>CVE-2005-1477</cvename>
      <url>http://www.mozilla.org/security/announce/mfsa2005-42.html</url>
    </references>
    <dates>
      <discovery>2005-05-08</discovery>
      <entry>2005-05-11</entry>
    </dates>
  </vuln>

  <vuln vid="01bb84e2-bd88-11d9-a281-02e018374e71">
    <topic>groff -- pic2graph and eqn2graph are vulnerable to symlink attack through temporary files</topic>
    <affects>
      <package>
	<name>ja-groff</name>
	<range><ge>1.18.1</ge><lt>1.18.1_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The eqn2graph and pic2graph scripts in groff 1.18.1
	  allow local users to overwrite arbitrary files via
	  a symlink attack on temporary files.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/80671</freebsdpr>
      <bid>12058</bid>
      <cvename>CVE-2004-1296</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=286371</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=286372</url>
    </references>
    <dates>
      <discovery>2004-12-20</discovery>
      <entry>2005-05-09</entry>
    </dates>
  </vuln>

  <vuln vid="169f422f-bd88-11d9-a281-02e018374e71">
    <topic>groff -- groffer uses temporary files unsafely</topic>
    <affects>
      <package>
	<name>ja-groff</name>
	<range><ge>1.18</ge><lt>1.18.1_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The groffer script in the groff package 1.18 and later versions
	  allows local users to overwrite files via a symlink attack
	  on temporary files.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/80671</freebsdpr>
      <bid>11287</bid>
      <cvename>CVE-2004-0969</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=278265</url>
    </references>
    <dates>
      <discovery>2004-09-30</discovery>
      <entry>2005-05-09</entry>
    </dates>
  </vuln>

  <vuln vid="5f003a08-ba3c-11d9-837d-000e0c2e438a">
    <topic>sharutils -- unshar insecure temporary file creation</topic>
    <affects>
      <package>
	<name>sharutils</name>
	<range><lt>4.3.80</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An Ubuntu Advisory reports:</p>
	<blockquote cite="http://www.ubuntulinux.org/support/documentation/usn/usn-104-1">
	  <p>Joey Hess discovered that "unshar" created temporary files
	    in an insecure manner. This could allow a symbolic link
	    attack to create or overwrite arbitrary files with the
	    privileges of the user invoking the program.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12981</bid>
      <cvename>CVE-2005-0990</cvename>
      <url>http://www.ubuntulinux.org/support/documentation/usn/usn-104-1</url>
    </references>
    <dates>
      <discovery>2005-04-04</discovery>
      <entry>2005-05-01</entry>
    </dates>
  </vuln>

  <vuln vid="8c5ad0cf-ba37-11d9-837d-000e0c2e438a">
    <topic>rsnapshot -- local privilege escalation</topic>
    <affects>
      <package>
	<name>rsnapshot</name>
	<range><lt>1.1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An rsnapshot Advisory reports:</p>
	<blockquote cite="http://www.rsnapshot.org/security/2005/001.html">
	  <p>The copy_symlink() subroutine in rsnapshot incorrectly
	    changes file ownership on the files pointed to by symlinks,
	    not on the symlinks themselves. This would allow, under
	    certain circumstances, an arbitrary user to take ownership
	    of a file on the main filesystem.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13095</bid>
      <cvename>CVE-2005-1064</cvename>
      <url>http://www.rsnapshot.org/security/2005/001.html</url>
    </references>
    <dates>
      <discovery>2005-04-10</discovery>
      <entry>2005-05-01</entry>
    </dates>
  </vuln>

  <vuln vid="756db070-b9d4-11d9-ae81-000ae42e9b93">
    <topic>coppermine -- IP spoofing and XSS vulnerability</topic>
    <affects>
      <package>
	<name>coppermine</name>
	<range><lt>1.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GHC team reports about coppermine</p>
	<blockquote cite="http://www.securityfocus.com/archive/1/396080">
	  <p>The lack of sanitizing of user defined variables may
	    result in undesirable consequences such as IP spoofing
	    or XSS attack.</p>
	  <p>Generally users of Coppermine Gallery can post comments.
	    Remote address &amp; x-forwarded-for variables are logged
	    for admin's eyes.  X-Forwarded-for variable does not pass
	    throu any filtration before logging into database. User
	    can define/redefine this variable.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist msgid="20050418122434.10438.qmail@www.securityfocus.com">http://www.securityfocus.com/archive/1/396080</mlist>
      <bid>13218</bid>
      <cvename>CVE-2005-1172</cvename>
      <url>http://coppermine.sourceforge.net/board/index.php?topic=17134.0</url>
    </references>
    <dates>
      <discovery>2005-04-18</discovery>
      <entry>2005-05-01</entry>
    </dates>
  </vuln>

  <vuln vid="cd286cc5-b762-11d9-bfb7-000c6ec775d9">
    <topic>ImageMagick -- ReadPNMImage() heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Damian Put reports about ImageMagick:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111445767107869">
	  <p>Remote exploitation of a heap overflow vulnerability
	    could allow execution of arbitrary code or course denial
	    of service.</p>
	  <p>A heap overflow exists in ReadPNMImage() function, that
	    is used to decode a PNM image files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13351</bid>
      <url>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111445767107869</url>
    </references>
    <dates>
      <discovery>2005-04-25</discovery>
      <entry>2005-04-27</entry>
    </dates>
  </vuln>

  <vuln vid="91c606fc-b5d0-11d9-a788-0001020eed82">
    <topic>mplayer &amp; libxine -- MMS and Real RTSP buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-gtk</name>
	<name>mplayer-gtk2</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk-esound</name>
	<name>mplayer-gtk2-esound</name>
	<range><lt>0.99.7</lt></range>
      </package>
      <package>
	<name>libxine</name>
	<range><ge>0.9.9</ge><lt>1.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A xine security announcement reports:</p>
	<blockquote cite="http://xinehq.de/index.php/security/XSA-2004-8">
	  <p>By a user receiving data from a malicious network
	    streaming server, an attacker can overrun a heap buffer,
	    which can, on some systems, lead to or help in executing
	    attacker-chosen malicious code with the permissions of the
	    user running a xine-lib based media application.</p>
	  <p>Both the MMS and Real RTSP streaming client code made
	    some too-strong assumptions on the transferred
	    data. Several critical bounds checks were missing,
	    resulting in the possibility of heap overflows, should the
	    remote server not adhere to these assumptions. In the MMS
	    case, a remote server could present content with too many
	    individual streams; in the RTSP case, a remote server's
	    reply could have too many lines.</p>
	  <p>An attacker can set up a server delivering malicious data
	    to the users. This can be used to overflow a heap buffer,
	    which can, with certain implementations of heap
	    management, lead to attacker chosen data written to the
	    stack. This can cause attacker-chosen code being executed
	    with the permissions of the user running the
	    application. By tricking users to retrieve a stream, which
	    can be as easy as providing a link on a website, this
	    vulnerability can be exploited remotely.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13270</bid>
      <bid>13271</bid>
      <cvename>CVE-2005-1195</cvename>
      <url>http://www.mplayerhq.hu/homepage/design7/news.html#vuln10</url>
      <url>http://www.mplayerhq.hu/homepage/design7/news.html#vuln11</url>
      <url>http://xinehq.de/index.php/security/XSA-2004-8</url>
    </references>
    <dates>
      <discovery>2005-04-16</discovery>
      <entry>2005-04-25</entry>
    </dates>
  </vuln>

  <vuln vid="8b0e94cc-b5cd-11d9-a788-0001020eed82">
    <topic>gaim -- AIM/ICQ remote denial of service vulnerability</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GAIM team reports that GAIM is vulnerable to a
	  denial-of-service vulnerability which can cause GAIM to
	  freeze:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/index.php?id=10">
	  <p>Certain malformed SNAC packets sent by other AIM or ICQ
	    users can trigger an infinite loop in Gaim when parsing
	    the SNAC. The remote user would need a custom client, able
	    to generate malformed SNACs.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0472</cvename>
      <url>http://gaim.sourceforge.net/security/index.php?id=10</url>
    </references>
    <dates>
      <discovery>2005-02-17</discovery>
      <entry>2005-04-25</entry>
    </dates>
  </vuln>

  <vuln vid="142353df-b5cc-11d9-a788-0001020eed82">
    <topic>gaim -- remote DoS on receiving malformed HTML</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GAIM team reports:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/index.php?id=12">
	  <p>Receiving malformed HTML can result in an invalid memory
	    access causing Gaim to crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0208</cvename>
      <cvename>CVE-2005-0473</cvename>
      <url>http://gaim.sourceforge.net/security/index.php?id=11</url>
      <url>http://gaim.sourceforge.net/security/index.php?id=12</url>
    </references>
    <dates>
      <discovery>2005-02-17</discovery>
      <entry>2005-04-25</entry>
    </dates>
  </vuln>

  <vuln vid="91f1adc7-b3e9-11d9-a788-0001020eed82">
    <topic>kdewebdev -- kommander untrusted code execution vulnerability</topic>
    <affects>
      <package>
	<name>kdewebdev</name>
	<range><gt>3.2,2</gt><lt>3.4.0_1,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A KDE Security Advisory reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20050420-1.txt">
	  <p>Kommander executes without user confirmation data files
	    from possibly untrusted locations. As they contain
	    scripts, the user might accidentally run arbitrary
	    code.</p>
	  <p><strong>Impact:</strong> Remotly supplied kommander files
	    from untrusted sources are executed without
	    confirmation.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0754</cvename>
      <url>http://www.kde.org/info/security/advisory-20050420-1.txt</url>
    </references>
    <dates>
      <discovery>2005-04-20</discovery>
      <entry>2005-04-23</entry>
      <modified>2008-08-04</modified>
    </dates>
  </vuln>

  <vuln vid="97edf5ab-b319-11d9-837d-000e0c2e438a">
    <topic>junkbuster -- heap corruption vulnerability and configuration modification vulnerability</topic>
    <affects>
      <package>
	<name>junkbuster</name>
	<range><lt>2.0.2_3</lt></range>
      </package>
      <package>
	<name>junkbuster-zlib</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Debian advisory reports:</p>
	<blockquote cite="http://www.debian.org/security/2005/dsa-713">
	  <p>James Ranson discovered that an attacker can modify the
	    referrer setting with a carefully crafted URL by accidently
	    overwriting a global variable.</p>
	  <p>Tavis Ormandy from the Gentoo Security Team discovered
	    several heap corruptions due to inconsistent use of an
	    internal function that can crash the daemon or possibly
	    lead to the execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13146</bid>
      <bid>13147</bid>
      <cvename>CVE-2005-1108</cvename>
      <cvename>CVE-2005-1109</cvename>
      <url>http://www.debian.org/security/2005/dsa-713</url>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200504-11.xml</url>
    </references>
    <dates>
      <discovery>2005-04-13</discovery>
      <entry>2005-04-22</entry>
    </dates>
  </vuln>

  <vuln vid="06404241-b306-11d9-a788-0001020eed82">
    <topic>kdelibs -- kimgio input validation errors</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<range><ge>3.2</ge><lt>3.4.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A KDE Security Advisory reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20050421-1.txt">
	  <p>kimgio contains a PCX image file format reader that does
	    not properly perform input validation. A source code audit
	    performed by the KDE security team discovered several
	    vulnerabilities in the PCX and other image file format
	    readers, some of them exploitable to execute arbitrary
	    code.</p>
	  <p><strong>Impact:</strong> Remotely supplied, specially
	    crafted image files can be used to execute arbitrary
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1046</cvename>
      <url>http://bugs.kde.org/102328</url>
      <url>http://www.kde.org/info/security/advisory-20050421-1.txt</url>
    </references>
    <dates>
      <discovery>2005-04-21</discovery>
      <entry>2005-04-22</entry>
    </dates>
  </vuln>

  <vuln vid="6c2d4f29-af3e-11d9-837d-000e0c2e438a">
    <topic>gld -- format string and buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>gld</name>
	<range><lt>1.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gld has been found vulnerable to multiple buffer overflows as
	  well as multiple format string vulnerabilities.</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111339935903880">
	  <p>An attacker could exploit this vulnerability to execute
	    arbitrary code with the permissions of the user running Gld,
	    the default user being root.</p>
	</blockquote>
	<p>The FreeBSD port defaults to running gld as the root user.
	  The risk of exploitation can be minimized by making gld
	  listen on the loopback address only, or configure it to only
	  accept connections from trusted smtp servers.</p>
      </body>
    </description>
    <references>
      <bid>13129</bid>
      <bid>13133</bid>
      <cvename>CVE-2005-1099</cvename>
      <cvename>CVE-2005-1100</cvename>
      <mlist msgid="20050412004111.562AC7A890E@ws4-4.us4.outblaze.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111339935903880</mlist>
      <mlist msgid="20050413174736.20947.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111342432325670</mlist>
    </references>
    <dates>
      <discovery>2005-04-12</discovery>
      <entry>2005-04-19</entry>
    </dates>
  </vuln>

  <vuln vid="0163b498-af54-11d9-acd0-000854d03344">
    <topic>axel -- remote buffer overflow</topic>
    <affects>
      <package>
	<name>axel</name>
	<range><lt>1.0a_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Debian Security Advisory reports:</p>
	<blockquote cite="http://www.debian.org/security/2005/dsa-706">
	  <p>Ulf Härnhammar from the Debian Security Audit Project
	  discovered a buffer overflow in axel, a light download
	  accelerator.	When reading remote input the program did
	  not check if a part of the input can overflow a buffer
	  and maybe trigger the execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13059</bid>
      <cvename>CVE-2005-0390</cvename>
      <url>http://www.debian.org/security/2005/dsa-706</url>
    </references>
    <dates>
      <discovery>2005-04-16</discovery>
      <entry>2005-04-17</entry>
    </dates>
  </vuln>

  <vuln vid="ce6ac624-aec8-11d9-a788-0001020eed82">
    <topic>firefox -- PLUGINSPAGE privileged javascript execution</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-34.html">
	  <p>When a webpage requires a plugin that is not installed
	    the user can click to launch the Plugin Finder Service
	    (PFS) to find an appropriate plugin. If the service does
	    not have an appropriate plugin the EMBED tag is checked
	    for a PLUGINSPAGE attribute, and if one is found the PFS
	    dialog will contain a "manual install" button that will
	    load the PLUGINSPAGE url.</p>
	  <p>Omar Khan reported that if the PLUGINSPAGE attribute
	    contains a javascript: url then pressing the button could
	    launch arbitrary code capable of stealing local data or
	    installing malicious code.</p>
	  <p>Doron Rosenberg reported a variant that injects script by
	    appending it to a malformed URL of any protocol.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0752</cvename>
      <url>http://www.mozilla.org/security/announce/mfsa2005-34.html</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=288556</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=289171</url>
    </references>
    <dates>
      <discovery>2005-03-31</discovery>
      <entry>2005-04-16</entry>
    </dates>
  </vuln>

  <vuln vid="18e5428f-ae7c-11d9-837d-000e0c2e438a">
    <topic>jdk -- jar directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>jdk</name>
	<range><le>1.2.2p11_3</le></range>
	<range><ge>1.3.*</ge><le>1.3.1p9_4</le></range>
	<range><ge>1.4.*</ge><le>1.4.2p7</le></range>
	<range><ge>1.5.*</ge><le>1.5.0p1_1</le></range>
      </package>
      <package>
	<name>linux-ibm-jdk</name>
	<range><le>1.4.2_1</le></range>
      </package>
      <package>
	<name>linux-sun-jdk</name>
	<range><le>1.4.2.08_1</le></range>
	<range><eq>1.5.0b1</eq></range>
	<range><eq>1.5.0b1,1</eq></range>
	<range><ge>1.5.0,2</ge><le>1.5.0.02,2</le></range>
      </package>
      <package>
	<name>linux-blackdown-jdk</name>
	<range><le>1.4.2_2</le></range>
      </package>
      <package>
	<name>diablo-jdk</name>
	<range><le>1.3.1.0_1</le></range>
      </package>
      <package>
	<name>diablo-jdk-freebsd6</name>
	<range><le>i386.1.5.0.07.00</le></range>
      </package>
      <package>
	<name>linux-jdk</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pluf has discovered a vulnerability in Sun Java JDK/SDK,
	  which potentially can be exploited by malicious people to
	  compromise a user's system.</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111331593310508">
	  <p>The jar tool does not check properly if the files to be
	    extracted have the string "../" on its names, so it's
	    possible for an attacker to create a malicious jar file in
	    order to overwrite arbitrary files within the filesystem.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1080</cvename>
      <mlist msgid="200504120226.10559.pluf@7a69ezine.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111331593310508</mlist>
      <url>http://www.securiteam.com/securitynews/5IP0C0AFGW.html</url>
      <url>http://secunia.com/advisories/14902/</url>
    </references>
    <dates>
      <discovery>2005-04-11</discovery>
      <entry>2005-04-16</entry>
      <modified>2006-09-12</modified>
    </dates>
  </vuln>

  <vuln vid="f650d5b8-ae62-11d9-a788-0001020eed82">
    <topic>mozilla -- privilege escalation via DOM property overrides</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.3</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.7,2</lt></range>
	<range><ge>1.8.*,2</ge></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.7</lt></range>
	<range><ge>1.8.*</ge></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-41.html">
	  <p>moz_bug_r_a4 reported several exploits giving an attacker
	    the ability to install malicious code or steal data,
	    requiring only that the user do commonplace actions like
	    click on a link or open the context menu. The common cause
	    in each case was privileged UI code ("chrome") being
	    overly trusting of DOM nodes from the content
	    window. Scripts in the web page can override properties
	    and methods of DOM nodes and shadow the native values,
	    unless steps are taken to get the true underlying values.</p>
	  <p>We found that most extensions also interacted with
	    content DOM in a natural, but unsafe, manner. Changes were
	    made so that chrome code using this natural DOM coding
	    style will now automatically use the native DOM value if
	    it exists without having to use cumbersome wrapper
	    objects.</p>
	  <p>Most of the specific exploits involved tricking the
	    privileged code into calling eval() on an
	    attacker-supplied script string, or the equivalent using
	    the Script() object. Checks were added in the security
	    manager to make sure eval and Script objects are run with
	    the privileges of the context that created them, not the
	    potentially elevated privileges of the context calling
	    them.</p>
	  <p><strong>Workaround</strong>: Disable Javascript</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mozilla.org/security/announce/mfsa2005-41.html</url>
    </references>
    <dates>
      <discovery>2005-04-15</discovery>
      <entry>2005-04-16</entry>
    </dates>
  </vuln>

  <vuln vid="1989b511-ae62-11d9-a788-0001020eed82">
    <topic>mozilla -- code execution through javascript: favicons</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.3</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.7,2</lt></range>
	<range><ge>1.8.*,2</ge></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.7</lt></range>
	<range><ge>1.8.*</ge></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-37.html">
	  <p>Firefox and the Mozilla Suite support custom "favicons"
	    through the &lt;LINK rel="icon"&gt; tag. If a link tag is added
	    to the page programmatically and a javascript: url is
	    used, then script will run with elevated privileges and
	    could run or install malicious software.</p>
	  <p><strong>Workaround</strong>: Disable Javascript</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mozilla.org/security/announce/mfsa2005-37.html</url>
    </references>
    <dates>
      <discovery>2005-04-12</discovery>
      <entry>2005-04-16</entry>
    </dates>
  </vuln>

  <vuln vid="45b75152-ae5f-11d9-a788-0001020eed82">
    <topic>mozilla -- javascript "lambda" replace exposes memory contents</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.3</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.7,2</lt></range>
	<range><ge>1.8.*,2</ge></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.7</lt></range>
	<range><ge>1.8.*</ge></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-33.html">
	  <p>A bug in javascript's regular expression string
	    replacement when using an anonymous function as the
	    replacement argument allows a malicious script to capture
	    blocks of memory allocated to the browser. A web site
	    could capture data and transmit it to a server without
	    user interaction or knowledge.</p>
	  <p><strong>Workaround</strong>: Disable Javascript</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0989</cvename>
      <url>http://www.mozilla.org/security/announce/mfsa2005-33.html</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=288688</url>
    </references>
    <dates>
      <discovery>2005-04-01</discovery>
      <entry>2005-04-16</entry>
    </dates>
  </vuln>

  <vuln vid="1f2fdcff-ae60-11d9-a788-0001020eed82">
    <topic>firefox -- arbitrary code execution in sidebar panel</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.3,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-39.html">
	  <p>Sites can use the _search target to open links in the
	    Firefox sidebar. Two missing security checks allow
	    malicious scripts to first open a privileged page (such as
	    about:config) and then inject script using a javascript:
	    url. This could be used to install malicious code or steal
	    data without user interaction.</p>
	  <p><strong>Workaround</strong>: Disable Javascript</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mozilla.org/security/announce/mfsa2005-39.html</url>
    </references>
    <dates>
      <discovery>2005-04-12</discovery>
      <entry>2005-04-16</entry>
    </dates>
  </vuln>

  <vuln vid="b206dd82-ac67-11d9-a788-0001020eed82">
    <topic>openoffice -- DOC document heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>openoffice</name>
	<name>ar-openoffice</name>
	<name>ca-openoffice</name>
	<name>cs-openoffice</name>
	<name>de-openoffice</name>
	<name>dk-openoffice</name>
	<name>el-openoffice</name>
	<name>es-openoffice</name>
	<name>et-openoffice</name>
	<name>fi-openoffice</name>
	<name>fr-openoffice</name>
	<name>gr-openoffice</name>
	<name>hu-openoffice</name>
	<name>it-openoffice</name>
	<name>ja-openoffice</name>
	<name>ko-openoffice</name>
	<name>nl-openoffice</name>
	<name>pl-openoffice</name>
	<name>pt-openoffice</name>
	<name>pt_BR-openoffice</name>
	<name>ru-openoffice</name>
	<name>se-openoffice</name>
	<name>sk-openoffice</name>
	<name>sl-openoffice-SI</name>
	<name>tr-openoffice</name>
	<name>zh-openoffice-CN</name>
	<name>zh-openoffice-TW</name>
	<!-- Deprecated names -->
	<name>jp-openoffice</name>
	<name>kr-openoffice</name>
	<name>sl-openoffice-SL</name>
	<name>zh-openoffice</name>
	<name>zh_TW-openoffice</name>
	<range><lt>1.1.4_2</lt></range>
	<range><gt>2.*</gt><le>2.0.20050406</le></range>
      </package>
      <package>
	<name>openoffice</name>
	<name>ja-openoffice</name>
	<range><ge>6.0.a609</ge><le>6.0.a638</le></range>
	<range><ge>641c</ge><le>645</le></range>
	<range><eq>1.1RC4</eq></range>
	<range><eq>1.1rc5</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>AD-LAB reports that a heap-based buffer overflow
	  vulnerability exists in OpenOffice's handling of DOC
	  documents.  When reading a DOC document 16 bit from a 32 bit
	  integer is used for memory allocation, but the full 32 bit
	  is used for further processing of the document.  This can
	  allow an attacker to crash OpenOffice, or potentially
	  execute arbitrary code as the user running OpenOffice, by
	  tricking an user into opening a specially crafted DOC
	  document.</p>
      </body>
    </description>
    <references>
      <bid>13092</bid>
      <cvename>CVE-2005-0941</cvename>
      <mlist msgid="20050412000438.17342.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111325305109137</mlist>
      <url>http://www.openoffice.org/issues/show_bug.cgi?id=46388</url>
    </references>
    <dates>
      <discovery>2005-04-11</discovery>
      <entry>2005-04-13</entry>
      <modified>2005-04-20</modified>
    </dates>
  </vuln>

  <vuln vid="22f00553-a09d-11d9-a788-0001020eed82">
    <topic>portupgrade -- insecure temporary file handling vulnerability</topic>
    <affects>
      <package>
	<name>portupgrade</name>
	<range><lt>20041226_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon L. Nielsen discovered that portupgrade handles
	  temporary files in an insecure manner.  This could allow an
	  unprivileged local attacker to execute arbitrary commands or
	  overwrite arbitrary files with the permissions of the user
	  running portupgrade, typically root, by way of a symlink
	  attack.</p>
	<p>The following issues exist where the temporary files are
	  created, by default in the world writeable directory
	  /var/tmp, with the permissions of the user running
	  portupgrade:</p>
	<ul>
	  <li>pkg_fetch download packages with a predictable local
	    filename allowing a local attacker to overwrite arbitrary
	    local files or potentially replace the downloaded package
	    after download but before install with a package with
	    malicious content, allowing the attacker to run arbitrary
	    commands.</li>
	  <li>portupgrade will, when upgrading ports/packages, write
	    the old package to a predictable temporary file, allowing
	    an attacker to overwrite arbitrary files via a symlink
	    attack.</li>
	  <li>portupgrade will <q>touch</q> a temporary file
	    with a constant filename (pkgdb.fixme) allowing an
	    attacker to create arbitrary zero-byte files via a symlink
	    attack.</li>
	</ul>
	<p>A workaround for these issues is to set the
	  <code>PKG_TMPDIR</code> environment variable to a directory
	  only write-able by the user running portupgrade.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0610</cvename>
    </references>
    <dates>
      <discovery>2005-04-12</discovery>
      <entry>2005-04-12</entry>
    </dates>
  </vuln>

  <vuln vid="ecf68408-a9f5-11d9-a788-0001020eed82">
    <topic>gaim -- jabber remote crash</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GAIM team reports:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/?id=15">
	  <p>A remote jabber user can cause Gaim to crash by sending a
	    specific file transfer request.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13004</bid>
      <cvename>CVE-2005-0967</cvename>
      <url>http://gaim.sourceforge.net/security/?id=15</url>
    </references>
    <dates>
      <discovery>2005-04-04</discovery>
      <entry>2005-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="ec09baa3-a9f5-11d9-a788-0001020eed82">
    <topic>gaim -- remote DoS on receiving certain messages over IRC</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GAIM team reports:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/?id=14">
	  <p>The IRC protocol plugin in Gaim 1.2.0, and possibly
	    earlier versions, allows (1) remote attackers to inject
	    arbitrary Gaim markup via irc_msg_kick, irc_msg_mode,
	    irc_msg_part, irc_msg_quit, (2) remote attackers to inject
	    arbitrary Pango markup and pop up empty dialog boxes via
	    irc_msg_invite, or (3) malicious IRC servers to cause a
	    denial of service (application crash) by injecting certain
	    Pango markup into irc_msg_badmode, irc_msg_banned,
	    irc_msg_unknown, irc_msg_nochan functions.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>13003</bid>
      <cvename>CVE-2005-0966</cvename>
      <url>http://gaim.sourceforge.net/security/?id=14</url>
    </references>
    <dates>
      <discovery>2005-04-02</discovery>
      <entry>2005-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="3fa2b372-a9f5-11d9-a788-0001020eed82">
    <topic>gaim -- remote DoS on receiving malformed HTML</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The GAIM team reports:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/?id=13">
	  <p>The gaim_markup_strip_html function in Gaim 1.2.0, and
	    possibly earlier versions, allows remote attackers to
	    cause a denial of service (application crash) via a string
	    that contains malformed HTML, which causes an
	    out-of-bounds read.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12999</bid>
      <cvename>CVE-2005-0965</cvename>
      <url>http://gaim.sourceforge.net/security/?id=13</url>
    </references>
    <dates>
      <discovery>2005-04-02</discovery>
      <entry>2005-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="07f3fe15-a9de-11d9-a788-0001020eed82">
    <topic>php -- readfile() DoS vulnerability</topic>
    <affects>
      <package>
	<name>mod_php4-twig</name>
	<name>php4-cgi</name>
	<name>php4-cli</name>
	<name>php4-dtc</name>
	<name>php4-horde</name>
	<name>php4-nms</name>
	<name>php4</name>
	<range><lt>4.3.5_7</lt></range>
      </package>
      <package>
	<name>mod_php</name>
	<name>mod_php4</name>
	<range><lt>4.3.5_7,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A SUSE Security advisory reports:</p>
	<blockquote cite="http://www.novell.com/linux/security/advisories/2005_06_sr.html">
	  <p>A bug in the readfile() function of php4 could be used to
	    to crash the httpd running the php4 code when accessing
	    files with a multiple of the architectures page size
	    leading to a denial of service.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12665</bid>
      <cvename>CVE-2005-0596</cvename>
      <url>http://bugs.php.net/bug.php?id=27037</url>
      <url>http://www.novell.com/linux/security/advisories/2005_06_sr.html</url>
    </references>
    <dates>
      <discovery>2004-01-25</discovery>
      <entry>2005-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="8dbf7894-a9a8-11d9-a788-0001020eed82">
    <topic>squid -- DoS on failed PUT/POST requests vulnerability</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><le>2.5.7_12</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid patches page notes:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-post">
	  <p>An inconsistent state is entered on a failed PUT/POST
	    request making a high risk for segmentation faults or
	    other strange errors</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0718</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-post</url>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1224</url>
    </references>
    <dates>
      <discovery>2005-02-03</discovery>
      <entry>2005-04-10</entry>
    </dates>
  </vuln>

  <vuln vid="396ee517-a607-11d9-ac72-000bdb1444a4">
    <topic>horde -- Horde Page Title Cross-Site Scripting Vulnerability</topic>
    <affects>
      <package>
	<name>horde</name>
	<name>horde-php5</name>
	<range><gt>3.*</gt><lt>3.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia Advisory: SA14730</p>
	<blockquote cite="http://secunia.com/advisories/14730">
	  <p>A vulnerability has been reported in Horde, which can be
	     exploited by malicious people to conduct cross-site scripting
	     attacks.</p>
	  <p>Input passed when setting the parent frame's page title via
	     JavaScript is not properly sanitised before being returned to
	     the user. This can be exploited to execute arbitrary HTML and
	     script code in a user's browser session in context of an affected
	     site.</p>
	  <p>The vulnerability has been reported in version 3.0.4-RC2. Prior
	     versions may also be affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0961</cvename>
      <mlist msgid="20050329111028.6A112117243@neo.wg.de">http://lists.horde.org/archives/announce/2005/000176.html</mlist>
      <url>http://cvs.horde.org/diff.php/horde/docs/CHANGES?r1=1.515.2.49&amp;r2=1.515.2.93&amp;ty=h</url>
    </references>
    <dates>
      <discovery>2005-03-29</discovery>
      <entry>2005-04-05</entry>
    </dates>
  </vuln>

  <vuln vid="ef410571-a541-11d9-a788-0001020eed82">
    <topic>wu-ftpd -- remote globbing DoS vulnerability</topic>
    <affects>
      <package>
	<name>wu-ftpd</name>
	<range><lt>2.6.2_6</lt></range>
      </package>
      <package>
	<name>wu-ftpd+ipv6</name>
	<range><lt>2.6.2_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE Security Advisory reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110935886414939">
	  <p>Remote exploitation of an input validation vulnerability
	    in version 2.6.2 of WU-FPTD could allow for a denial of
	    service of the system by resource exhaustion.</p>
	  <p>The vulnerability specifically exists in the
	    <code>wu_fnmatch()</code> function in wu_fnmatch.c. When a
	    pattern containing a '*' character is supplied as input,
	    the function calls itself recursively on a smaller
	    substring. By supplying a string which contains a large
	    number of '*' characters, the system will take a long time
	    to return the results, during which time it will be using
	    a large amount of CPU time.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0256</cvename>
      <mlist msgid="FB24803D1DF2A34FA59FC157B77C970503E249AF@idserv04.idef.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110935886414939</mlist>
    </references>
    <dates>
      <discovery>2005-02-05</discovery>
      <entry>2005-04-04</entry>
    </dates>
  </vuln>

  <vuln vid="5ebfe901-a3cb-11d9-b248-000854d03344">
    <topic>hashcash -- format string vulnerability</topic>
    <affects>
      <package>
	<name>hashcash</name>
	<range><lt>1.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Gentoo Linux Security Advisory reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200503-12.xml">
	  <p>Tavis Ormandy of the Gentoo Linux Security Audit Team
	    identified a flaw in the Hashcash utility that an attacker
	    could expose by specifying a malformed reply address.</p>
	  <p>Successful exploitation would permit an attacker to disrupt
	    Hashcash users, and potentially execute arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0687</cvename>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200503-12.xml</url>
    </references>
    <dates>
      <discovery>2005-03-06</discovery>
      <entry>2005-04-02</entry>
      <modified>2005-04-03</modified>
    </dates>
  </vuln>

  <vuln vid="70b62f5e-9e2e-11d9-a256-0001020eed82">
    <topic>clamav -- zip handling DoS vulnerability</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.81</lt></range>
      </package>
      <package>
	<name>clamav-devel</name>
	<range><lt>20050408</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The clamav daemon is vulnerable to a DoS vulnerability due
	  to insufficient handling of malformed zip files which can
	  crash the clamav daemon.</p>
      </body>
    </description>
    <references>
      <bid>12408</bid>
      <cvename>CVE-2005-0133</cvename>
      <url>http://sourceforge.net/project/shownotes.php?release_id=300116</url>
    </references>
    <dates>
      <discovery>2005-01-27</discovery>
      <entry>2005-03-26</entry>
      <modified>2005-04-09</modified>
    </dates>
  </vuln>

  <vuln vid="48a59c96-9c6e-11d9-a040-000a95bc6fae">
    <topic>wine -- information disclosure due to insecure temporary file handling</topic>
    <affects>
      <package>
	<name>wine</name>
	<range><lt>20050310</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Due to insecure temporary file creation in the Wine Windows
	  emulator, it is possible for any user to read potentially
	  sensitive information from temporary registry files.</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111082537009842">
	  <p>When a Win32 application is launched by wine, wine makes
	    a dump of the Windows registry in /tmp with name
	    regxxxxyyyy.tmp , where xxxxxx is the pid in hexadecimal
	    value of the current wine process and yyyy is an integer
	    value usually equal to zero.</p>
	  <p>regxxxxyyyy.tmp is created with 0644 (-rw-r--r--)
	    permissions.  This could represent a security problem in a
	    multi-user environment.  Indeed, any local user could
	    access to windows regstry's dump and get sensitive
	    information, like passwords and other private data.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0787</cvename>
      <mlist msgid="20050314135701.30231.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=111082537009842</mlist>
      <url>http://bugs.winehq.org/show_bug.cgi?id=2715</url>
      <url>http://www.securitytracker.com/alerts/2005/Mar/1013428.html</url>
      <url>http://www.zone-h.org/advisories/read/id=7300</url>
      <url>http://www.securityfocus.com/bid/12791</url>
      <url>http://xforce.iss.net/xforce/xfdb/19697</url>
    </references>
    <dates>
      <discovery>2005-03-13</discovery>
      <entry>2005-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="741f8841-9c6b-11d9-9dbe-000a95bc6fae">
    <topic>firefox -- arbitrary code execution from sidebar panel</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.2,1</lt></range>
      </package>
      <package>
	<name>linux-firefox</name>
	<range><lt>1.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory states:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-31.html">
	  <p>If a user bookmarked a malicious page as a Firefox
	    sidebar panel that page could execute arbitrary programs
	    by opening a privileged page and injecting javascript into
	    it.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0402</cvename>
      <url>http://www.mozilla.org/security/announce/mfsa2005-31.html</url>
    </references>
    <dates>
      <discovery>2005-03-03</discovery>
      <entry>2005-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="7d2aac52-9c6b-11d9-99a7-000a95bc6fae">
    <topic>mozilla -- heap buffer overflow in GIF image processing</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.2,1</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<name>linux-firefox</name>
	<range><lt>1.0.2</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.6,2</lt></range>
	<range><ge>1.8.*,2</ge></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.6</lt></range>
	<range><ge>1.8.*</ge></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory states:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-31.html">
	  <p>An <em>(sic)</em> GIF processing error when parsing the
	    obsolete Netscape extension 2 can lead to an exploitable
	    heap overrun, allowing an attacker to run arbitrary code on
	    the user's machine.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0399</cvename>
      <url>http://www.mozilla.org/security/announce/mfsa2005-30.html</url>
      <url>http://xforce.iss.net/xforce/alerts/id/191</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=285595</url>
    </references>
    <dates>
      <discovery>2005-03-10</discovery>
      <entry>2005-03-24</entry>
    </dates>
  </vuln>

  <vuln vid="f8536143-9bc4-11d9-b8b3-000a95bc6fae">
    <topic>sylpheed -- buffer overflow in header processing</topic>
    <affects>
      <package>
	<name>sylpheed</name>
	<name>sylpheed-claws</name>
	<name>sylpheed-gtk2</name>
	<range><ge>0.8.*</ge><lt>1.0.3</lt></range>
	<range><ge>1.9.*</ge><lt>1.9.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Sylpheed web site states:</p>
	<blockquote cite="http://sylpheed.good-day.net/index.cgi.en#changes">
	  <p>A buffer overflow which occurred when replying to a
	  message with certain headers which contain non-ascii
	  characters was fixed.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0667</cvename>
      <url>http://sylpheed.good-day.net/index.cgi.en#changes</url>
    </references>
    <dates>
      <discovery>2005-03-07</discovery>
      <entry>2005-03-23</entry>
    </dates>
  </vuln>

  <vuln vid="a4bd3039-9a48-11d9-a256-0001020eed82">
    <topic>xv -- filename handling format string vulnerability</topic>
    <affects>
      <package>
	<name>xv</name>
	<name>ja-xv</name>
	<range><lt>3.10a_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Gentoo Linux Security Advisory reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200503-09.xml">
	  <p>Tavis Ormandy of the Gentoo Linux Security Audit Team
	    identified a flaw in the handling of image filenames by xv.</p>
	  <p>Successful exploitation would require a victim to process
	    a specially crafted image with a malformed filename,
	    potentially resulting in the execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0665</cvename>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200503-09.xml</url>
    </references>
    <dates>
      <discovery>2005-03-01</discovery>
      <entry>2005-03-21</entry>
    </dates>
  </vuln>

  <vuln vid="972697a7-9a42-11d9-a256-0001020eed82">
    <topic>kdelibs -- local DCOP denial of service vulnerability</topic>
    <affects>
      <package>
	<name>ja-kdelibs</name>
	<name>kdelibs-nocups</name>
	<name>kdelibs</name>
	<range><lt>3.4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A KDE Security Advisory reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20050316-1.txt">
	  <p>Sebastian Krahmer of the SUSE LINUX Security Team
	    reported a local denial of service vulnerability in KDE's
	    Desktop Communication Protocol (DCOP) daemon better known
	    as dcopserver.</p>
	  <p>A local user can lock up the dcopserver of arbitrary
	    other users on the same machine. This can cause a
	    significant reduction in desktop functionality for the
	    affected users including, but not limited to, the
	    inability to browse the internet and the inability to
	    start new applications.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0396</cvename>
      <url>http://www.kde.org/info/security/advisory-20050316-1.txt</url>
    </references>
    <dates>
      <discovery>2005-03-16</discovery>
      <entry>2005-03-21</entry>
    </dates>
  </vuln>

  <vuln vid="6192ae3d-9595-11d9-a9e0-0001020eed82">
    <topic>phpmyadmin -- increased privilege vulnerability</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<name>phpMyAdmin</name>
	<range><lt>2.6.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpMyAdmin team reports:</p>
	<blockquote cite="http://sourceforge.net/forum/forum.php?forum_id=450948">
	  <p>Escaping of the "_" character was not properly done,
	    giving a wildcard privilege when editing db-specific
	    privileges with phpMyAdmin.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0653</cvename>
      <url>http://sourceforge.net/forum/forum.php?forum_id=450948</url>
      <url>http://sourceforge.net/tracker/index.php?func=detail&amp;aid=1113788&amp;group_id=23067&amp;atid=377408</url>
    </references>
    <dates>
      <discovery>2005-02-01</discovery>
      <entry>2005-03-15</entry>
    </dates>
  </vuln>

  <vuln vid="cb470368-94d2-11d9-a9e0-0001020eed82">
    <topic>ethereal -- multiple protocol dissectors vulnerabilities</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<range><ge>0.9.1</ge><lt>0.10.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An Ethreal Security Advisories reports:</p>
	<blockquote cite="http://www.ethereal.com/appnotes/enpa-sa-00018.html">
	  <p>Issues have been discovered in the following protocol
	    dissectors:</p>
	  <ul>
	    <li>Matevz Pustisek discovered a buffer overflow in the
	      Etheric dissector. CVE: CAN-2005-0704</li>
	    <li>The GPRS-LLC dissector could crash if the "ignore
	      cipher bit" option was enabled. CVE: CAN-2005-0705</li>
	    <li>Diego Giago discovered a buffer overflow in the 3GPP2
	      A11 dissector. This flaw was later reported by Leon
	      Juranic. CVE: CAN-2005-0699</li>
	    <li>Leon Juranic discovered a buffer overflow in the IAPP dissector.
	      CVE: CAN-2005-0739</li>
	    <li>A bug in the JXTA dissector could make Ethereal crash.</li>
	    <li>A bug in the sFlow dissector could make Ethereal crash.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12759</bid>
      <cvename>CVE-2005-0699</cvename>
      <cvename>CVE-2005-0704</cvename>
      <cvename>CVE-2005-0705</cvename>
      <cvename>CVE-2005-0739</cvename>
      <url>http://www.ethereal.com/appnotes/enpa-sa-00018.html</url>
    </references>
    <dates>
      <discovery>2005-03-09</discovery>
      <entry>2005-03-14</entry>
      <modified>2005-06-24</modified>
    </dates>
  </vuln>

  <vuln vid="bcf27002-94c3-11d9-a9e0-0001020eed82">
    <topic>grip -- CDDB response multiple matches buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>grip</name>
	<range><lt>3.2.0_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Joseph VanAndel reports that grip is vulnerability to a
	  buffer overflow vulnerability when receiving more than 16
	  CDDB responses.  This could lead to a crash in grip and
	  potentially execution arbitrary code.</p>
	<p>A workaround is to disable CDDB lookups.</p>
      </body>
    </description>
    <references>
      <bid>12770</bid>
      <cvename>CVE-2005-0706</cvename>
      <url>http://sourceforge.net/tracker/index.php?func=detail&amp;aid=834724&amp;group_id=3714&amp;atid=103714</url>
    </references>
    <dates>
      <discovery>2003-11-02</discovery>
      <entry>2005-03-14</entry>
      <modified>2005-03-18</modified>
    </dates>
  </vuln>

  <vuln vid="619ef337-949a-11d9-b813-00d05964249f">
    <topic>mysql-server -- multiple remote vulnerabilities</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>4.0.0</ge><lt>4.0.24</lt></range>
	<range><ge>4.1.0</ge><lt>4.1.10a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SecurityFocus reports:</p>
	<blockquote cite="http://www.securityfocus.com/bid/12781/discussion/">
	  <p>MySQL is reported prone to an insecure temporary file creation
	    vulnerability.</p>
	  <p>Reports indicate that an attacker that has 'CREATE TEMPORARY TABLE'
	    privileges on an affected installation may leverage this
	    vulnerability to corrupt files with the privileges of the MySQL
	    process.</p>
	  <p>MySQL is reported prone to an input validation vulnerability that
	    can be exploited by remote users that have INSERT and DELETE
	    privileges on the 'mysql' administrative database.</p>
	  <p>Reports indicate that this issue may be leveraged to load an
	    execute a malicious library in the context of the MySQL process.</p>
	  <p>Finally, MySQL is reported prone to a remote arbitrary code
	    execution vulnerability. It is reported that the vulnerability may
	    be triggered by employing the 'CREATE FUNCTION' statement to
	    manipulate functions in order to control sensitive data
	    structures.</p>
	  <p>This issue may be exploited to execute arbitrary code in the
	    context of the database process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12781</bid>
      <cvename>CVE-2005-0709</cvename>
      <cvename>CVE-2005-0710</cvename>
      <cvename>CVE-2005-0711</cvename>
    </references>
    <dates>
      <discovery>2005-03-11</discovery>
      <entry>2005-03-14</entry>
    </dates>
  </vuln>

  <vuln vid="d4bd4046-93a6-11d9-8378-000bdb1444a4">
    <topic>rxvt-unicode -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>rxvt-unicode</name>
	<range><lt>5.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A rxvt-unicode changelog reports:</p>
	<blockquote cite="http://dist.schmorp.de/rxvt-unicode/Changes">
	  <p>Fix a bug that allowed to overflow a buffer via a long
	    escape sequence, which is probably exploitable (fix by
	    Rob Holland / Yoann Vandoorselaere / Gentoo Audit Team).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://dist.schmorp.de/rxvt-unicode/Changes</url>
    </references>
    <dates>
      <discovery>2005-03-13</discovery>
      <entry>2005-03-13</entry>
    </dates>
  </vuln>

  <vuln vid="a7062952-9023-11d9-a22c-0001020eed82">
    <topic>phpmyadmin -- information disclosure vulnerability</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<name>phpMyAdmin</name>
	<range><lt>2.6.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security announcement reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-2">
	  <p>By calling some scripts that are part of phpMyAdmin in an
	    unexpected way (especially scripts in the libraries
	    subdirectory), it is possible to trigger phpMyAdmin to
	    display a PHP error message which contains the full path
	    of the directory where phpMyAdmin is installed.</p>
	  <p><strong>Mitigation factor:</strong> This path disclosure
	    is possible on servers where the recommended setting of
	    the PHP configuration directive
	    <code>display_errors</code> is set to on, which is against
	    the recommendations given in the PHP manual.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0544</cvename>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-2</url>
    </references>
    <dates>
      <discovery>2005-02-22</discovery>
      <entry>2005-03-08</entry>
    </dates>
  </vuln>

  <vuln vid="882ef43b-901f-11d9-a22c-0001020eed82">
    <topic>phpmyadmin -- arbitrary file include and XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>phpmyadmin</name>
	<name>phpMyAdmin</name>
	<range><gt>1.3.1</gt><lt>2.6.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security announcement reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-1">
	  <p>We received two bug reports by Maksymilian Arciemowicz
	    about those vulnerabilities and we wish to thank him for
	    his work.  The vulnerabilities apply to those points:</p>
	  <ol>
	    <li>css/phpmyadmin.css.php was vulnerable against
	      <code>$cfg</code> and <code>GLOBALS</code> variable
	      injections. This way, a possible attacker could
	      manipulate any configuration parameter. Using
	      phpMyAdmin's theming mechanism, he was able to include
	      arbitrary files. This is especially dangerous if php is
	      not running in safe mode.</li>
	    <li>A possible attacker could manipulate phpMyAdmin's
	      localized strings via the URL and inject harmful
	      JavaScript code this way, which could be used for XSS
	      attacks.</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12644</bid>
      <bid>12645</bid>
      <cvename>CVE-2005-0543</cvename>
      <cvename>CVE-2005-0567</cvename>
      <mlist msgid="20050224190307.20197.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110929725801154</mlist>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-1</url>
    </references>
    <dates>
      <discovery>2005-02-21</discovery>
      <entry>2005-03-08</entry>
    </dates>
  </vuln>

  <vuln vid="624fe633-9006-11d9-a22c-0001020eed82">
    <topic>libexif -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>libexif</name>
	<range><lt>0.6.10_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sylvain Defresne reports that libexif is vulnerable to a
	  buffer overflow vulnerability due to insufficient input
	  checking.  This could lead crash of applications using
	  libexif.</p>
      </body>
    </description>
    <references>
      <bid>12744</bid>
      <cvename>CVE-2005-0664</cvename>
      <url>https://bugzilla.ubuntulinux.org/show_bug.cgi?id=7152</url>
    </references>
    <dates>
      <discovery>2005-03-03</discovery>
      <entry>2005-03-08</entry>
    </dates>
  </vuln>

  <vuln vid="4a0b334d-8d8d-11d9-afa0-003048705d5a">
    <topic>phpbb -- Insuffient check against HTML code in usercp_register.php</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<range><le>2.0.13</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Neo Security Team reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110987231502274">
	  <p>If we specify a variable in the html code (any type:
	    hidden, text, radio, check, etc) with the name allowhtml,
	    allowbbcode or allowsmilies, is going to be on the html,
	    bbcode and smilies in our signature.</p>
	</blockquote>
	<p>This is a low risk vulnerability that allows users to bypass
	  forum-wide configuration.</p>
      </body>
    </description>
    <references>
      <mlist msgid="20050303055339.3109.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110987231502274</mlist>
      <mlist msgid="38599.166.68.134.174.1109875231.squirrel@166.68.134.174">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110988400407204</mlist>
    </references>
    <dates>
      <discovery>2005-02-28</discovery>
      <entry>2005-03-05</entry>
      <modified>2005-03-07</modified>
    </dates>
  </vuln>

  <vuln vid="f3eec2b5-8cd8-11d9-8066-000a95bc6fae">
    <topic>postnuke -- SQL injection vulnerabilities</topic>
    <affects>
      <package>
	<name>postnuke</name>
	<range><lt>0.760</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Two separate SQL injection vulnerabilities have been
	   identified in the PostNuke PHP content management
	   system. An attacker can use this vulnerability to
	   potentially insert executable PHP code into the content
	   management system (to view all files within the PHP scope,
	   for instance). Various other SQL injection vulnerabilities
	   exist, which give attackers the ability to run SQL queries
	   on any tables within the database.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0617</cvename>
      <cvename>CVE-2005-0615</cvename>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110962710805864</mlist>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110962819232255</mlist>
      <url>http://news.postnuke.com/Article2669.html</url>
    </references>
    <dates>
      <discovery>2005-02-28</discovery>
      <entry>2005-03-04</entry>
    </dates>
  </vuln>

  <vuln vid="7e580822-8cd8-11d9-8c81-000a95bc6fae">
    <topic>postnuke -- cross-site scripting (XSS) vulnerabilities</topic>
    <affects>
      <package>
	<name>postnuke</name>
	<range><lt>0.760</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A cross-site scripting vulnerability is present in the
	   PostNuke PHP content management system. By passing data
	   injected through exploitable errors in input validation, an
	   attacker can insert code which will run on the machine of
	   anybody viewing the page. It is feasible that this attack
	   could be used to retrieve session information from cookies,
	   thereby allowing the attacker to gain administrative access
	   to the CMS.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0616</cvename>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110962768300373</mlist>
      <url>http://news.postnuke.com/Article2669.html</url>
    </references>
    <dates>
      <discovery>2005-02-28</discovery>
      <entry>2005-03-04</entry>
    </dates>
  </vuln>

  <vuln vid="c73305ae-8cd7-11d9-9873-000a95bc6fae">
     <topic>realplayer -- remote heap overflow</topic>
    <affects>
      <package>
	<name>linux-realplayer</name>
	<range><le>10.0.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Two exploits have been identified in the Linux RealPlayer client.
	   RealNetworks states:</p>
	<blockquote cite="http://service.real.com/help/faq/security/050224_player/EN/">
	  <p>RealNetworks, Inc. has addressed recently discovered
	     security vulnerabilities that offered the potential for
	     an attacker to run arbitrary or malicious code on a
	     customer's machine. RealNetworks has received no reports
	     of machines compromised as a result of the now-remedied
	     vulnerabilities. RealNetworks takes all security
	     vulnerabilities very seriously.</p>
	  <p>The specific exploits were:</p>
	  <ul>
	    <li><strong>Exploit 1:</strong> To fashion a malicious WAV
	      file to cause a buffer overflow which could have allowed
	      an attacker to execute arbitrary code on a customer's
	      machine.</li>
	    <li><strong>Exploit 2:</strong> To fashion a malicious
	      SMIL file to cause a buffer overflow which could have
	      allowed an attacker to execute arbitrary code on a
	      customer's machine.</li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0611</cvename>
      <mlist>http://marc.theaimsgroup.com/?l=vulnwatch&amp;m=110977858619314</mlist>
      <url>http://service.real.com/help/faq/security/050224_player/EN/</url>
    </references>
    <dates>
      <discovery>2005-03-01</discovery>
      <entry>2005-03-04</entry>
    </dates>
  </vuln>

  <vuln vid="713c3913-8c2b-11d9-b58c-0001020eed82">
    <topic>ImageMagick -- format string vulnerability</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.2.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tavis Ormandy reports:</p>
	<blockquote>
	  <p>magemagick-6.2.0-3 fixes an potential issue handling
	    malformed filenames, the flaw may affect webapps or
	    scripts that use the imagemagick utilities for image
	    processing, or applications linked with libMagick.</p>
	</blockquote>
	<p>This vulnerability could crash ImageMagick or potentially
	  lead to the execution of arbitrary code with the permissions
	  of the user running ImageMagick.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0397</cvename>
      <url>http://www.ubuntulinux.org/support/documentation/usn/usn-90-1</url>
    </references>
    <dates>
      <discovery>2005-03-02</discovery>
      <entry>2005-03-03</entry>
    </dates>
  </vuln>

  <vuln vid="fb03b1c6-8a8a-11d9-81f7-02023f003c9f">
    <topic>uim -- privilege escalation vulnerability</topic>
    <affects>
      <package>
	<name>ja-uim</name>
	<range><lt>0.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The uim developers reports:</p>
	<blockquote cite="http://lists.freedesktop.org/pipermail/uim/2005-February/000996.html">
	  <p>Takumi ASAKI discovered that uim always trusts environment
	    variables.	But this is not correct behavior, sometimes environment
	    variables shouldn't be trusted. This bug causes privilege escalation
	    when libuim is linked against setuid/setgid application. Since GTK+
	    prohibits setuid/setgid applications, the bug appears only in
	    'immodule for Qt' enabled Qt. (Normal Qt is also safe.)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0503</cvename>
      <mlist>http://lists.freedesktop.org/pipermail/uim/2005-February/000996.html</mlist>
      <bid>12604</bid>
      <url>http://secunia.com/advisories/13981</url>
    </references>
    <dates>
      <discovery>2005-02-21</discovery>
      <entry>2005-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="bdad9ada-8a52-11d9-9e53-000a95bc6fae">
    <topic>lighttpd -- script source disclosure vulnerability</topic>
    <affects>
      <package>
	<name>lighttpd</name>
	<range><lt>1.3.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The lighttpd website reports:</p>
	<blockquote cite="http://article.gmane.org/gmane.comp.web.lighttpd/1171">
	  <p>In lighttpd 1.3.7 and below it is possible to fetch the source
	    files which should be handled by CGI or FastCGI applications.</p>
	</blockquote>
	<p>The vulnerability is in the handling of urlencoded trailing
	  NUL bytes.  Installations that do not use CGI or FastCGI are
	  not affected.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0453</cvename>
      <mlist>http://article.gmane.org/gmane.comp.web.lighttpd/1171</mlist>
      <url>http://www.lighttpd.net/news/</url>
      <url>http://xforce.iss.net/xforce/xfdb/19350</url>
      <bid>12567</bid>
    </references>
    <dates>
      <discovery>2005-02-12</discovery>
      <entry>2005-03-01</entry>
    </dates>
  </vuln>

  <vuln vid="53e711ed-8972-11d9-9ff8-00306e01dda2">
    <topic>phpbb -- privilege elevation and path disclosure</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<range><lt>2.0.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The phpbb developer group reports:</p>
	<blockquote cite="http://www.phpbb.com/phpBB/viewtopic.php?t=267563">
	  <p>phpBB Group announces the release of phpBB 2.0.13, the
	    "Beware of the furries" edition. This release addresses two
	    recent security exploits, one of them critical. They were
	    reported a few days after .12 was released and no one is
	    more annoyed than us, having to release a new version ini
	    such a short period of time. Fortunately both fixes are
	    easy and in each case just one line needs to be edited.</p>
	</blockquote>
      </body>
    </description>
    <references>
	<url>http://www.phpbb.com/phpBB/viewtopic.php?t=267563</url>
	<bid>12678</bid>
    </references>
    <dates>
      <discovery>2005-02-27</discovery>
      <entry>2005-02-28</entry>
      <modified>2005-03-05</modified>
    </dates>
  </vuln>

  <vuln vid="96df5fd0-8900-11d9-aa18-0001020eed82">
    <topic>curl -- authentication buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>curl</name>
	<range><lt>7.13.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Two iDEFENSE Security Advisories reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110902601221592">
	  <p>An exploitable stack-based buffer overflow condition
	    exists when using NT Lan Manager (NTLM)
	    authentication. The problem specifically exists within
	    <code>Curl_input_ntlm()</code> defined in
	    lib/http_ntlm.c.</p>
	  <p>Successful exploitation allows remote attackers to
	    execute arbitrary code under the privileges of the target
	    user. Exploitation requires that an attacker either coerce
	    or force a target to connect to a malicious server using
	    NTLM authentication.</p>
	</blockquote>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110902850731457">
	  <p>An exploitable stack-based buffer overflow condition
	    exists when using Kerberos authentication. The problem
	    specifically exists within the functions
	    <code>Curl_krb_kauth()</code> and <code>krb4_auth()</code>
	    defined in lib/krb4.c.</p>
	  <p>Successful exploitation allows remote attackers to
	    execute arbitrary code under the privileges of the target
	    user. Exploitation requires that an attacker either coerce
	    or force a target to connect to a malicious server using
	    Kerberos authentication.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12615</bid>
      <bid>12616</bid>
      <cvename>CVE-2005-0490</cvename>
      <mlist msgid="FB24803D1DF2A34FA59FC157B77C970503E2462D@idserv04.idef.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110902850731457</mlist>
      <mlist msgid="FB24803D1DF2A34FA59FC157B77C970503E2462E@idserv04.idef.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110902601221592</mlist>
    </references>
    <dates>
      <discovery>2004-12-21</discovery>
      <entry>2005-02-27</entry>
    </dates>
  </vuln>

  <vuln vid="b2d248ad-88f6-11d9-aa18-0001020eed82">
    <topic>cyrus-imapd -- multiple buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>cyrus-imapd</name>
	<range><lt>2.1.18</lt></range>
	<range><gt>2.2.*</gt><lt>2.2.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Cyrus IMAP Server ChangeLog states:</p>
	<blockquote cite="http://asg.web.cmu.edu/cyrus/download/imapd/changes.html">
	  <ul>
	    <li>Fix possible single byte overflow in mailbox handling
	      code.</li>
	    <li>Fix possible single byte overflows in the imapd
	      annotate extension.</li>
	    <li>Fix stack buffer overflows in fetchnews (exploitable
	      by peer news server), backend (exploitable by admin),
	      and in imapd (exploitable by users though only on
	      platforms where a filename may be larger than a mailbox
	      name).</li>
	  </ul>
	</blockquote>
	<p>The 2.1.X series are reportedly only affected by the second
	  issue.</p>
	<p>These issues may lead to execution of arbitrary code with
	  the permissions of the user running the Cyrus IMAP
	  Server.</p>
      </body>
    </description>
    <references>
      <bid>12636</bid>
      <cvename>CVE-2005-0546</cvename>
      <url>http://asg.web.cmu.edu/cyrus/download/imapd/changes.html</url>
    </references>
    <dates>
      <discovery>2005-02-14</discovery>
      <entry>2005-02-27</entry>
      <modified>2005-04-05</modified>
    </dates>
  </vuln>

  <vuln vid="2c5757f4-88bf-11d9-8720-0007e900f87b">
    <topic>sup -- format string vulnerability</topic>
    <affects>
      <package>
	<name>sup</name>
	<range><lt>2.0.20050226</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Debian Security Advisory reports:</p>
	<blockquote cite="http://www.securityfocus.com/advisories/6874">
	  <p>jaguar@felinemenace.org discovered a format string
	    vulnerability in sup, a set of programs to synchronize
	    collections of files across a number of machines,
	    whereby a remote attacker could potentially cause
	    arbitrary code to be executed with the privileges
	    of the supfilesrv process (this process does not run
	    automatically by default).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>10571</bid>
      <cvename>CVE-2004-0451</cvename>
      <url>http://www.securityfocus.com/advisories/6874</url>
    </references>
    <dates>
      <discovery>2004-06-19</discovery>
      <entry>2005-02-27</entry>
    </dates>
  </vuln>

  <vuln vid="d022754d-8839-11d9-aa18-0001020eed82">
    <topic>mozilla -- insecure temporary directory vulnerability</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.1,1</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.6,2</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.6</lt></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-28.html">
	  <p>A predictable name is used for the plugin temporary
	    directory. A malicious local user could symlink this to
	    the victim's home directory and wait for the victim to run
	    Firefox. When Firefox shuts down the victim's directory
	    would be erased.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.mozilla.org/security/announce/mfsa2005-28.html</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=281284</url>
    </references>
    <dates>
      <discovery>2005-02-06</discovery>
      <entry>2005-02-26</entry>
    </dates>
  </vuln>

  <vuln vid="cbfde1cd-87eb-11d9-aa18-0001020eed82">
    <topic>mozilla -- arbitrary code execution vulnerability</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.1,1</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.6,2</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.6</lt></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These ports are obsolete. -->
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>de-netscape7</name>
	<name>fr-linux-netscape</name>
	<name>fr-netscape7</name>
	<name>ja-linux-netscape</name>
	<name>ja-netscape7</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk1</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<name>pt_BR-netscape7</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Mozilla Foundation Security Advisory reports:</p>
	<blockquote cite="http://www.mozilla.org/security/announce/mfsa2005-27.html">
	  <p>Plugins (such as flash) can be used to load privileged
	    content into a frame. Once loaded various spoofs can be
	    applied to get the user to interact with the privileged
	    content. Michael Krax's "Fireflashing" example
	    demonstrates that an attacker can open about:config in a
	    frame, hide it with an opacity setting, and if the
	    attacker can get the victim to click at a particular spot
	    (design some kind of simple game) you could toggle boolean
	    preferences, some of which would make further attacks
	    easier.</p>
	  <p>The "firescrolling" example demonstrates arbitrary code
	    execution (in this case downloading a file) by convincing
	    the user to scroll twice.</p>
	</blockquote>
	<p><strong>Workaround:</strong> Disable JavaScript.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0527</cvename>
      <url>http://www.mikx.de/fireflashing/</url>
      <url>http://www.mikx.de/firescrolling/</url>
      <url>http://www.mozilla.org/security/announce/mfsa2005-27.html</url>
    </references>
    <dates>
      <discovery>2005-02-24</discovery>
      <entry>2005-02-26</entry>
    </dates>
  </vuln>

  <vuln vid="32d4f0f1-85c3-11d9-b6dc-0007e900f747">
    <topic>mkbold-mkitalic -- format string vulnerability</topic>
    <affects>
      <package>
	<name>mkbold-mkitalic</name>
	<range><lt>0.07</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The version 0.06_1 and prior
	  have a format string vulnerability which can be triggered
	  by using a carefully-crafted BDF font file.</p>
      </body>
    </description>
    <references>
      <url>http://home.jp.FreeBSD.org/cgi-bin/showmail/ports-jp/15568</url>
    </references>
    <dates>
      <discovery>2005-02-23</discovery>
      <entry>2005-02-24</entry>
    </dates>
  </vuln>

  <vuln vid="03653079-8594-11d9-afa0-003048705d5a">
    <topic>phpbb -- multiple information disclosure vulnerabilities</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<range><lt>2.0.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>psoTFX reports:</p>
	<blockquote cite="http://www.phpbb.com/phpBB/viewtopic.php?f=14&amp;t=265423">
	  <p>phpBB Group are pleased to announce the release of phpBB
	    2.0.12 the "Horray for Furrywood" release. This release
	    addresses a number of bugs and a couple of potential
	    exploits.  [...] one of the potential exploits addressed
	    in this release could be serious in certain situations and
	    thus we urge all users, as always, to upgrade to this
	    release as soon as possible. Mostly this release is
	    concerned with eliminating disclosures of information
	    which while useful in debug situations may allow third
	    parties to gain information which could be used to do harm
	    via unknown or unfixed exploits in this or other
	    applications.</p>
	</blockquote>
	<p>The ChangeLog for phpBB 2.0.12 states:</p>
	<blockquote cite="http://www.phpbb.com/support/documents.php?mode=changelog">
	  <ul>
	    <li>Prevented full path display on critical messages</li>
	    <li>Fixed full path disclosure in username handling caused
	      by a PHP 4.3.10 bug - <strong>AnthraX101</strong></li>
	    <li>Added exclude list to unsetting globals (if
	      register_globals is on) -
	      <strong>SpoofedExistence</strong></li>
	    <li>Fixed arbitrary file disclosure vulnerability in avatar
	      handling functions - <strong>AnthraX101</strong></li>
	    <li>Fixed arbitrary file unlink vulnerability in avatar
	      handling functions - <strong>AnthraX101</strong></li>
	    <li>Fixed path disclosure bug in search.php caused by a
	      PHP 4.3.10 bug (related to AnthraX101's discovery)</li>
	    <li>Fixed path disclosure bug in viewtopic.php caused by
	      a PHP 4.3.10 bug - <strong>matrix_killer</strong></li>
	  </ul>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.phpbb.com/support/documents.php?mode=changelog</url>
      <url>http://www.phpbb.com/phpBB/viewtopic.php?f=14&amp;t=265423</url>
      <freebsdpr>ports/77943</freebsdpr>
    </references>
    <dates>
      <discovery>2005-02-22</discovery>
      <entry>2005-02-23</entry>
      <modified>2005-02-25</modified>
    </dates>
  </vuln>

  <vuln vid="1d3a2737-7eb7-11d9-acf7-000854d03344">
    <topic>unace -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>unace</name>
	<range><lt>1.2b_2</lt></range>
      </package>
      <package>
	<name>linux-unace</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ulf Härnhammar reports:</p>
	<ul>
	  <li>There are buffer overflows when extracting, testing or
	    listing specially prepared ACE archives.</li>
	  <li>There are directory traversal bugs when extracting ACE
	    archives.</li>
	  <li>There are also buffer overflows when dealing with long
	    (&gt;17000 characters) command line arguments.</li>
	</ul>
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/14359/">
	  <p>The vulnerabilities have been confirmed in version 1.2b.
	    One of the buffer overflow vulnerabilities have also been
	    reported in version 2.04, 2.2 and 2.5. Other versions may
	    also be affected.</p>
	  <p>Successful exploitation may allow execution of arbitrary
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <certvu>215006</certvu>
      <cvename>CVE-2005-0160</cvename>
      <cvename>CVE-2005-0161</cvename>
      <mlist msgid="1109113175.421bb95705d42@webmail.uu.se">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=110911451613135</mlist>
      <url>http://secunia.com/advisories/14359/</url>
    </references>
    <dates>
      <discovery>2005-02-14</discovery>
      <entry>2005-02-22</entry>
      <modified>2006-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="a413ed94-836e-11d9-a9e7-0001020eed82">
    <topic>putty -- pscp/psftp heap corruption vulnerabilities</topic>
    <affects>
      <package>
	<name>putty</name>
	<range><lt>0.57</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Simon Tatham reports:</p>
	<blockquote cite="http://lists.tartarus.org/pipermail/putty-announce/2005/000012.html">
	  <p>This version fixes a security hole in previous versions
	    of PuTTY, which can allow a malicious SFTP server to
	    attack your client. If you use either PSCP or PSFTP, you
	    should upgrade. Users of the main PuTTY program are not
	    affected. (However, note that the server must have passed
	    host key verification before this attack can be launched,
	    so a man-in-the-middle shouldn't be able to attack you if
	    you're careful.)</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12601</bid>
      <cvename>CVE-2005-0467</cvename>
      <mlist msgid="E1D2taM-0005R1-00@ixion.tartarus.org">http://lists.tartarus.org/pipermail/putty-announce/2005/000012.html</mlist>
      <mlist msgid="FB24803D1DF2A34FA59FC157B77C970503E2462F@idserv04.idef.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110902510713763</mlist>
      <url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-readdir.html</url>
      <url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-string.html</url>
    </references>
    <dates>
      <discovery>2005-02-20</discovery>
      <entry>2005-02-20</entry>
      <modified>2005-02-23</modified>
    </dates>
  </vuln>

  <vuln vid="29dd0065-81fa-11d9-a9e7-0001020eed82">
    <topic>kdelibs -- insecure temporary file creation</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<name>ja-kdelibs</name>
	<range><lt>3.3.2_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Davide Madrisan reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110814653804757">
	  <p>The `dcopidlng' script in the KDE library package
	    (kdelibs-3.3.2/dcop/dcopidlng/dcopidlng) creates temporary
	    files in a unsecure manner.</p>
	</blockquote>
	<p><strong>Note:</strong> dcopidlng is only used at build
	  time, so only users installing KDE are vulnerable, not users
	  already running KDE.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0365</cvename>
      <url>http://bugs.kde.org/show_bug.cgi?id=97608</url>
      <mlist msgid="200502110916.48921.davide.madrisan@qilinux.it">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110814653804757</mlist>
    </references>
    <dates>
      <discovery>2005-01-21</discovery>
      <entry>2005-02-18</entry>
      <modified>2005-02-20</modified>
    </dates>
  </vuln>

  <vuln vid="74c86a29-81ef-11d9-a9e7-0001020eed82">
    <topic>bidwatcher -- format string vulnerability</topic>
    <affects>
      <package>
	<name>bidwatcher</name>
	<range><lt>1.3.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Debian Security Advisory reports:</p>
	<blockquote cite="http://www.debian.org/security/2005/dsa-687">
	  <p>Ulf Härnhammer from the Debian Security Audit Project
	    discovered a format string vulnerability in bidwatcher, a
	    tool for watching and bidding on eBay auctions. This
	    problem can be triggered remotely by a web server of eBay,
	    or someone pretending to be eBay, sending certain data
	    back.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12590</bid>
      <cvename>CVE-2005-0158</cvename>
      <url>http://www.debian.org/security/2005/dsa-687</url>
    </references>
    <dates>
      <discovery>2005-02-18</discovery>
      <entry>2005-02-18</entry>
    </dates>
  </vuln>

  <vuln vid="2d8cf857-81ea-11d9-a9e7-0001020eed82">
    <topic>gftp -- directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>gftp</name>
	<range><lt>2.0.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Debian Security Advisory reports:</p>
	<blockquote cite="http://www.debian.org/security/2005/dsa-686">
	  <p>Albert Puigsech Galicia discovered a directory traversal
	    vulnerability in a proprietary FTP client (CAN-2004-1376)
	    which is also present in gftp, a GTK+ FTP client.  A
	    malicious server could provide a specially crafted
	    filename that could cause arbitrary files to be
	    overwritten or created by the client.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12539</bid>
      <cvename>CVE-2005-0372</cvename>
      <url>http://www.debian.org/security/2005/dsa-686</url>
      <url>http://www.gftp.org/changelog.html</url>
    </references>
    <dates>
      <discovery>2005-02-04</discovery>
      <entry>2005-02-18</entry>
    </dates>
  </vuln>

  <vuln vid="20c9bb14-81e6-11d9-a9e7-0001020eed82">
    <topic>opera -- "data:" URI handler spoofing vulnerability</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>7.54.20050131</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/13818/">
	  <p>Michael Holzt has discovered a vulnerability in Opera,
	    which can be exploited by malicious people to trick users
	    into executing malicious files.</p>
	  <p>The vulnerability is caused due to an error in the
	    processing of "data:" URIs, causing wrong information to
	    be shown in a download dialog. This can be exploited by
	    e.g. a malicious website to trick users into executing a
	    malicious file by supplying a specially crafted "data:"
	    URI.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0456</cvename>
      <certvu>882926</certvu>
      <url>http://secunia.com/advisories/13818/</url>
      <url>http://www.opera.com/freebsd/changelogs/754u2/</url>
    </references>
    <dates>
      <discovery>2005-01-12</discovery>
      <entry>2005-02-18</entry>
    </dates>
  </vuln>

  <vuln vid="d8e55d65-81d6-11d9-a9e7-0001020eed82">
    <topic>opera -- kfmclient exec command execution vulnerability</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>7.54.20050131</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Giovanni Delvecchio reports:</p>
	<blockquote cite="http://www.zone-h.org/advisories/read/id=6503">
	  <p>Opera for linux uses "kfmclient exec" as "Default
	    Application" to handle saved files.  This could be used by
	    malicious remote users to execute arbitrary shell commands
	    on a target system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1491</cvename>
      <url>http://secunia.com/advisories/13447/</url>
      <url>http://www.opera.com/freebsd/changelogs/754u2/</url>
      <url>http://www.zone-h.org/advisories/read/id=6503</url>
    </references>
    <dates>
      <discovery>2004-12-12</discovery>
      <entry>2005-02-18</entry>
    </dates>
  </vuln>

  <vuln vid="6b4b0b3f-8127-11d9-a9e7-0001020eed82">
    <topic>postgresql -- multiple buffer overflows in PL/PgSQL parser</topic>
    <affects>
      <package>
	<name>postgresql</name>
	<name>postgresql-server</name>
	<name>ja-postgresql</name>
	<range><lt>7.3.9_1</lt></range>
	<range><gt>7.4.*</gt><lt>7.4.7_1</lt></range>
	<range><gt>8.*</gt><lt>8.0.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The PL/PgSQL parser in postgresql is vulnerable to several
	  buffer overflows.  These could be exploited by a remote
	  attacker to execute arbitrary code with the permissions of
	  the postgresql server by running a specially crafted
	  query.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0247</cvename>
      <url>http://archives.postgresql.org/pgsql-committers/2005-02/msg00049.php</url>
    </references>
    <dates>
      <discovery>2005-02-07</discovery>
      <entry>2005-02-17</entry>
      <modified>2005-02-19</modified>
    </dates>
  </vuln>

  <vuln vid="fdad8a87-7f94-11d9-a9e7-0001020eed82">
    <topic>awstats -- arbitrary command execution</topic>
    <affects>
      <package>
	<name>awstats</name>
	<range><lt>6.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Several input validation errors exist in AWStats that allow a
	  remote unauthenticated attacker to execute arbitrary commands
	  with the priviliges of the web server.  These programming
	  errors involve CGI parameters including
	  <code>loadplugin</code>, <code>logfile</code>,
	  <code>pluginmode</code>, <code>update</code>, and possibly
	  others.</p>
	<p>Additionally, the <code>debug</code> and other CGI parameters
	  may be used to cause AWStats to disclose AWStats and system
	  configuration information.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0362</cvename>
      <cvename>CVE-2005-0363</cvename>
      <cvename>CVE-2005-0435</cvename>
      <cvename>CVE-2005-0436</cvename>
      <cvename>CVE-2005-0437</cvename>
      <cvename>CVE-2005-0438</cvename>
      <bid>12543</bid>
      <bid>12545</bid>
      <mlist msgid="20050214081040.3370.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110840530924124</mlist>
      <url>http://awstats.sourceforge.net/docs/awstats_changelog.txt</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=294488</url>
      <url>http://packetstormsecurity.nl/0501-exploits/AWStatsVulnAnalysis.pdf</url>
    </references>
    <dates>
      <discovery>2005-02-10</discovery>
      <entry>2005-02-16</entry>
      <modified>2005-02-23</modified>
    </dates>
  </vuln>

  <vuln vid="5a5422fd-7e1a-11d9-a9e7-0001020eed82">
    <topic>powerdns -- DoS vulnerability</topic>
    <affects>
      <package>
	<name>powerdns</name>
	<range><lt>2.9.17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>PowerDNS is vulnerable to a temporary denial-of-service
	  vulnerability that can be triggered using a random stream of
	  bytes.</p>
      </body>
    </description>
    <references>
      <bid>12446</bid>
      <url>http://ds9a.nl/cgi-bin/cvstrac/pdns/tktview?tn=21</url>
      <url>http://doc.powerdns.com/changelog.html#CHANGELOG-2-9-17</url>
    </references>
    <dates>
      <discovery>2004-09-18</discovery>
      <entry>2005-02-14</entry>
    </dates>
  </vuln>

  <vuln vid="3e3c860d-7dae-11d9-a9e7-0001020eed82">
    <topic>emacs -- movemail format string vulnerability</topic>
    <affects>
      <package>
	<name>movemail</name>
	<range><le>1.0</le></range>
      </package>
      <package>
	<name>zh-emacs</name>
	<name>emacs</name>
	<range><lt>20.7_4</lt></range>
	<range><gt>21.*</gt><lt>21.3_4</lt></range>
      </package>
      <package>
	<name>xemacs</name>
	<name>xemacs-mule</name>
	<name>zh-xemacs</name>
	<name>zh-xemacs-mule</name>
	<range><lt>21.4.17</lt></range>
      </package>
      <package>
	<name>xemacs-devel</name>
	<range><lt>21.5.b19,1</lt></range>
      </package>
      <package>
	<name>xemacs-devel-21.5</name>
	<range><eq>b11</eq></range>
      </package>
      <package>
	<name>xemacs-devel-mule</name>
	<range><lt>21.5.b19</lt></range>
      </package>
      <package>
	<name>mule-common</name>
	<name>hanemacs</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Max Vozeler discovered several format string
	  vulnerabilities in the movemail utility of Emacs.  They can
	  be exploited when connecting to a malicious POP server and
	  can allow an attacker can execute arbitrary code under the
	  privileges of the user running Emacs.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0100</cvename>
      <bid>12462</bid>
    </references>
    <dates>
      <discovery>2005-01-31</discovery>
      <entry>2005-02-14</entry>
    </dates>
  </vuln>

  <vuln vid="bc4a7efa-7d9a-11d9-a9e7-0001020eed82">
    <topic>ngircd -- format string vulnerability</topic>
    <affects>
      <package>
	<name>ngircd</name>
	<range><lt>0.8.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A No System Group security advisory reports that ngircd is
	  vulnerable to a format string vulnerability in the
	  <code>Log_Resolver()</code> function of log.c, if IDENT
	  support is enabled.  This could allow a remote attacker to
	  execute arbitrary code with the permissions of the ngircd
	  daemon, which is <q>root</q> by default.</p>
	<p><strong>Note:</strong> By default the FreeBSD ngircd port
	  does not enable IDENT support.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0226</cvename>
      <bid>12434</bid>
      <mlist msgid="20050203020909.21785.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110746413108183</mlist>
    </references>
    <dates>
      <discovery>2005-02-03</discovery>
      <entry>2005-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="7f6dd1bd-7d99-11d9-a9e7-0001020eed82">
    <topic>ngircd -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>ngircd</name>
	<range><lt>0.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Florian Westphal discovered a buffer overflow in ngircd
	  which can be used remotely crash the server and possibly
	  execute arbitrary code.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0199</cvename>
      <bid>12397</bid>
      <mlist>http://arthur.ath.cx/pipermail/ngircd-ml/2005-January/000228.html</mlist>
    </references>
    <dates>
      <discovery>2005-01-26</discovery>
      <entry>2005-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="5192e7ca-7d4f-11d9-a9e7-0001020eed82">
    <topic>mod_python -- information leakage vulnerability</topic>
    <affects>
      <package>
	<name>mod_python</name>
	<range><lt>2.7.11</lt></range>
	<range><gt>3.*</gt><lt>3.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mark J Cox reports:</p>
	<blockquote>
	  <p>Graham Dumpleton discovered a flaw which can affect
	    anyone using the publisher handle of the Apache Software
	    Foundation mod_python. The publisher handle lets you
	    publish objects inside modules to make them callable via
	    URL. The flaw allows a carefully crafted URL to obtain
	    extra information that should not be visible (information
	    leak).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0088</cvename>
    </references>
    <dates>
      <discovery>2005-01-30</discovery>
      <entry>2005-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="c7ccc33f-7d31-11d9-a9e7-0001020eed82">
    <topic>mailman -- directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>mailman</name>
	<name>ja-mailman</name>
	<range><lt>2.1.5_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A directory traversal vulnerability in mailman allow remote
	  attackers to read arbitrary files due to inadequate input
	  sanitizing.  This could, among other things, lead remote
	  attackers to gaining access to the mailman configuration
	  database (which contains subscriber email addresses and
	  passwords) or to the mail archives for private lists.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0202</cvename>
      <mlist msgid="20050209181502.GA26136@grok.org.uk">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=110797575304304</mlist>
    </references>
    <dates>
      <discovery>2005-01-02</discovery>
      <entry>2005-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="72da8af6-7c75-11d9-8cc5-000854d03344">
    <topic>enscript -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>enscript-a4</name>
	<name>enscript-letter</name>
	<name>enscript-letterdj</name>
	<range><lt>1.6.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Erik Sjölund discovered several issues in enscript:
	  it suffers from several buffer overflows, quotes and shell
	  escape characters are insufficiently sanitized in filenames,
	  and it supported taking input from an arbitrary command
	  pipe, with unwanted side effects.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1184</cvename>
      <cvename>CVE-2004-1185</cvename>
      <cvename>CVE-2004-1186</cvename>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200502-03.xml</url>
    </references>
    <dates>
      <discovery>2005-02-02</discovery>
      <entry>2005-02-11</entry>
    </dates>
  </vuln>

  <vuln vid="5d425189-7a03-11d9-a9e7-0001020eed82">
    <topic>postgresql -- privilege escalation vulnerability</topic>
    <affects>
      <package>
	<name>postgresql</name>
	<name>postgresql-server</name>
	<name>ja-postgresql</name>
	<range><lt>7.3.9</lt></range>
	<range><gt>7.4.*</gt><lt>7.4.7</lt></range>
	<range><gt>8.*</gt><lt>8.0.1</lt></range>
      </package>
      <package>
	<name>postgresql-devel</name>
	<range><le>8.0.1,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>John Heasman and others disovered that non-privileged users
	  could use the <q>LOAD</q> extension to load arbitrary
	  libraries into the postgres server process space.  This
	  could be used by non-privileged local users to execute
	  arbitrary code with the privileges of the postgresql
	  server.</p>
      </body>
    </description>
    <references>
      <bid>12411</bid>
      <cvename>CVE-2005-0227</cvename>
      <mlist>http://archives.postgresql.org/pgsql-announce/2005-02/msg00000.php</mlist>
      <mlist>http://archives.postgresql.org/pgsql-bugs/2005-01/msg00269.php</mlist>
    </references>
    <dates>
      <discovery>2005-01-21</discovery>
      <entry>2005-02-08</entry>
    </dates>
  </vuln>

  <vuln vid="831a6a66-79fa-11d9-a9e7-0001020eed82">
    <topic>ethereal -- multiple protocol dissectors vulnerabilities</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<range><ge>0.8.10</ge><lt>0.10.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An Ethreal Security Advisories reports:</p>
	<blockquote cite="http://www.ethereal.com/appnotes/enpa-sa-00017.html">
	  <p>Issues have been discovered in the following protocol
	    dissectors:</p>
	  <ul>
	    <li>The COPS dissector could go into an infinite
	      loop. CVE: CAN-2005-0006</li>
	    <li>The DLSw dissector could cause an assertion. CVE:
	      CAN-2005-0007</li>
	    <li>The DNP dissector could cause memory corruption. CVE:
	      CAN-2005-0008</li>
	    <li>The Gnutella dissector could cuase an assertion. CVE:
	      CAN-2005-0009</li>
	    <li>The MMSE dissector could free statically-allocated
	      memory. CVE: CAN-2005-0010</li>
	    <li>The X11 dissector is vulnerable to a string buffer
	      overflow. CVE: CAN-2005-0084</li>
	  </ul>
	  <p>Impact: It may be possible to make Ethereal crash or run
	    arbitrary code by injecting a purposefully malformed
	    packet onto the wire or by convincing someone to read a
	    malformed packet trace file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0006</cvename>
      <cvename>CVE-2005-0007</cvename>
      <cvename>CVE-2005-0008</cvename>
      <cvename>CVE-2005-0009</cvename>
      <cvename>CVE-2005-0010</cvename>
      <cvename>CVE-2005-0084</cvename>
      <bid>12326</bid>
      <url>http://www.ethereal.com/appnotes/enpa-sa-00017.html</url>
    </references>
    <dates>
      <discovery>2005-01-18</discovery>
      <entry>2005-02-08</entry>
    </dates>
  </vuln>

  <vuln vid="bfda39de-7467-11d9-9e1e-c296ac722cb3">
    <topic>squid -- correct handling of oversized HTTP reply headers</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.7_12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid patches page notes:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/squid-2.5.STABLE7-oversize_reply_headers.patch">
	  <p>This patch addresses a HTTP protocol mismatch related to oversized
	    reply headers. In addition it enhances the cache.log reporting on
	    reply header parsing failures to make it easier to track down which
	    sites are malfunctioning.</p>
	</blockquote>
	<p>It is believed that this bug may lead to cache pollution or
	  allow access controls to be bypassed.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0241</cvename>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1216</url>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/squid-2.5.STABLE7-oversize_reply_headers.patch</url>
      <freebsdpr>ports/76967</freebsdpr>
      <certvu>823350</certvu>
    </references>
    <dates>
      <discovery>2005-01-31</discovery>
      <entry>2005-02-08</entry>
    </dates>
  </vuln>

  <vuln vid="6afa87d3-764b-11d9-b0e7-0000e249a0a2">
    <topic>python -- SimpleXMLRPCServer.py allows unrestricted traversal</topic>
    <affects>
      <package>
	<name>python</name>
	<name>python+ipv6</name>
	<range><ge>2.2</ge><lt>2.2.3_7</lt></range>
	<range><ge>2.3</ge><lt>2.3.4_4</lt></range>
	<range><ge>2.4</ge><lt>2.4_1</lt></range>
	<range><ge>2.5.a0.20050129</ge><lt>2.5.a0.20050129_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to Python Security Advisory PSF-2005-001,</p>
	<blockquote cite="http://www.python.org/security/PSF-2005-001/">
	  <p>The Python development team has discovered a flaw in
	    the <code>SimpleXMLRPCServer</code> library module which
	    can give remote attackers access to internals of the
	    registered object or its module or possibly other modules.
	    The flaw only affects Python XML-RPC servers that use the
	    <code>register_instance()</code> method to register an object
	    without a <code>_dispatch()</code> method.	Servers using
	    only <code>register_function()</code> are not affected.</p>
	  <p>On vulnerable XML-RPC servers, a remote attacker may
	    be able to view or modify globals of the module(s)
	    containing the registered instance's class(es), potentially
	    leading to data loss or arbitrary code execution.  If the
	    registered object is a module, the danger is particularly
	    serious.  For example, if the registered module imports
	    the <code>os</code> module, an attacker could invoke the
	    <code>os.system()</code> function.</p>
	</blockquote>
	<p><strong>Note:</strong> This vulnerability affects your
	  system only if you're running
	  <code>SimpleXMLRPCServer</code>-based server.  This isn't
	  harmful at all if you don't run any internet server written
	  in Python or your server doesn't serve in XML-RPC protocol.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0089</cvename>
      <url>http://www.python.org/security/PSF-2005-001/</url>
    </references>
    <dates>
      <discovery>2005-02-03</discovery>
      <entry>2005-02-03</entry>
      <modified>2006-10-08</modified>
    </dates>
  </vuln>

  <vuln vid="a5eb760a-753c-11d9-a36f-000a95bc6fae">
    <topic>perl -- vulnerabilities in PERLIO_DEBUG handling</topic>
    <affects>
      <package>
	<name>perl</name>
	<name>perl-threaded</name>
	<range><ge>5.8</ge><lt>5.8.6_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kevin Finisterre discovered bugs in perl's I/O debug support:</p>
	<ul>
	  <li>The environmental variable PERLIO_DEBUG is honored even
	    by the set-user-ID perl command (usually
	    named <code>sperl</code> or <code>suidperl</code>).  As a
	    result, a local attacker may be able to gain elevated
	    privileges. <em>(CVE-2005-0155)</em></li>
	  <li>A buffer overflow may occur in threaded versions of perl
	    when the full pathname of the script being executed is
	    very long. <em>(CVE-2005-0156)</em>.</li>
	</ul>
	<p><strong>Note:</strong> By default, no set-user-ID perl
	  binary is installed.	An administrator must enable it
	  manually at build time with the <code>ENABLE_SUIDPERL</code>
	  port flag.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0155</cvename>
      <cvename>CVE-2005-0156</cvename>
    </references>
    <dates>
      <discovery>2005-02-02</discovery>
      <entry>2005-02-02</entry>
      <modified>2007-11-07</modified>
    </dates>
  </vuln>

  <vuln vid="cd7e260a-6bff-11d9-a5df-00065be4b5b6">
   <topic>newsgrab -- insecure file and directory creation</topic>
   <affects>
    <package>
     <name>newsgrab</name>
     <range><le>0.4.0</le></range>
    </package>
   </affects>
   <description>
    <body xmlns="http://www.w3.org/1999/xhtml">
     <p>The newsgrab script uses insecure permissions during the
     creation of the local output directory and downloaded files.</p>
     <p>After a file is created, permissions on it are set using the mode
     value of the newsgroup posting. This can potentially be a problem
     when the mode is not restrictive enough. In addition, the output
     directory is created with world writable permissions allowing other
     users to drop symlinks or other files at that location.</p>
    </body>
   </description>
   <references>
    <url>http://people.freebsd.org/~niels/issues/newsgrab-20050114.txt</url>
    <url>http://sourceforge.net/project/shownotes.php?release_id=300562</url>
    <cvename>CVE-2005-0154</cvename>
   </references>
   <dates>
    <discovery>2005-01-18</discovery>
    <entry>2005-02-01</entry>
   </dates>
  </vuln>

  <vuln vid="35f6093c-73c3-11d9-8a93-00065be4b5b6">
   <topic>newsgrab -- directory traversal vulnerability</topic>
    <affects>
     <package>
      <name>newsgrab</name>
      <range><le>0.4.0</le></range>
     </package>
    </affects>
    <description>
    <body xmlns="http://www.w3.org/1999/xhtml">
     <p>The newsgrab script creates files by using the names provided
     in the newsgroup messages in a perl open() call.  This is done
     without performing any security checks to prevent a
     directory traversal. A specially crafted newsgroup message
     could cause newsgrab to drop an attachment anywhere on the
     file system using the permissions of the user running the
     script.</p>
    </body>
   </description>
   <references>
    <url>http://people.freebsd.org/~niels/issues/newsgrab-20050114.txt</url>
    <url>http://sourceforge.net/project/shownotes.php?release_id=300562</url>
    <cvename>CVE-2005-0153</cvename>
   </references>
   <dates>
    <discovery>2005-01-18</discovery>
    <entry>2005-02-01</entry>
   </dates>
  </vuln>

  <vuln vid="7f13607b-6948-11d9-8937-00065be4b5b6">
   <topic>newspost -- server response buffer overflow vulnerability</topic>
   <affects>
    <package>
     <name>newspost</name>
     <range><le>2.1.1</le></range>
    </package>
   </affects>
   <description>
    <body xmlns="http://www.w3.org/1999/xhtml">
      <p>The newspost program uses a function named socket_getline to read
	server responses from the network socket. Unfortunately this function
	does not check the length of the buffer in which the read data is stored
	and only stops reading when a newline character is found.</p>
      <p>A malicious NNTP server could use this bug to cause a buffer overflow
	by sending an overly long response. Such an overflow allows arbitrary
	code to be executed, with the privileges of the newspost process, on the
	affected systems.</p>
    </body>
   </description>
   <references>
    <url>http://people.freebsd.org/~niels/issues/newspost-20050114.txt</url>
    <cvename>CVE-2005-0101</cvename>
   </references>
   <dates>
    <discovery>2005-01-14</discovery>
    <entry>2005-02-01</entry>
   </dates>
  </vuln>

  <vuln vid="76e0b133-6bfd-11d9-a5df-00065be4b5b6">
   <topic>newsfetch -- server response buffer overflow vulnerability</topic>
   <affects>
     <package>
      <name>newsfetch</name>
      <range><le>1.21_1</le></range>
    </package>
   </affects>
   <description>
    <body xmlns="http://www.w3.org/1999/xhtml">
     <p>The newsfetch program uses the sscanf function to read information
       from server responses into static memory buffers. Unfortunately
       this is done without any proper bounds checking. As a result long
       server responses may cause an overflow when a newsgroup listing is
       requested from an NNTP server.</p>
    </body>
   </description>
   <references>
    <url>http://people.freebsd.org/~niels/issues/newsfetch-20050119.txt</url>
    <cvename>CVE-2005-0132</cvename>
   </references>
   <dates>
    <discovery>2005-01-18</discovery>
    <entry>2005-02-01</entry>
   </dates>
  </vuln>

  <vuln vid="23fb5a04-722b-11d9-9e1e-c296ac722cb3">
    <topic>squid -- buffer overflow in WCCP recvfrom() call</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.7_10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to the Squid Proxy Cache Security Update Advisory
	  SQUID-2005:3,</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2005_3.txt">
	  <p>The WCCP recvfrom() call accepts more data than will fit in
	    the allocated buffer.  An attacker may send a larger-than-normal
	    WCCP message to Squid and overflow this buffer.</p>
	  <p>Severity:</p>
	  <p>The bug is important because it allows remote attackers to crash
	    Squid, causing a disription in service.  However, the bug is
	    exploitable only if you have configured Squid to send WCCP messages
	    to, and expect WCCP replies from, a router.</p>
	  <p>Sites that do not use WCCP are not vulnerable.</p>
	</blockquote>
	<p>Note that while the default configuration of the FreeBSD squid port
	  enables WCCP support in general, the default configuration
	  supplied does not actually configure squid to send and receive WCCP
	  messages.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0211</cvename>
      <certvu>886006</certvu>
      <url>http://www.squid-cache.org/Advisories/SQUID-2005_3.txt</url>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-wccp_buffer_overflow</url>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1217</url>
    </references>
    <dates>
      <discovery>2005-01-28</discovery>
      <entry>2005-01-28</entry>
      <modified>2005-02-13</modified>
    </dates>
  </vuln>

  <vuln vid="f755545e-6fcd-11d9-abec-00061bd2d56f">
    <topic>xpdf -- makeFileKey2() buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>xpdf</name>
	<range><lt>3.00_6</lt></range>
      </package>
      <package>
	<name>kdegraphics</name>
	<range><lt>3.3.2_2</lt></range>
      </package>
      <package>
	<name>gpdf</name>
	<range><lt>2.8.3</lt></range>
      </package>
      <package>
	<name>teTeX-base</name>
	<range><lt>2.0.2_9</lt></range>
      </package>
      <package>
	<name>cups-base</name>
	<range><lt>1.1.23.0_3</lt></range>
      </package>
      <package>
	<name>koffice</name>
	<range><lt>1.3.5_2,1</lt></range>
      </package>
      <package>
	<name>pdftohtml</name>
	<range><lt>0.36_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE Security Advisory reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110608898221554">
	  <p>Remote exploitation of a buffer overflow vulnerability in
	    the xpdf PDF viewer included in multiple Unix and Linux
	    distributions could allow for arbitrary code execution as
	    the user viewing a PDF file.</p>
	  <p>The vulnerability specifically exists due to insufficient
	    bounds checking while processing a PDF file that provides
	    malicious values in the /Encrypt /Length tag. The
	    offending code can be found in the
	    <code>Decrypt::makeFileKey2</code> function in the source
	    file xpdf/Decrypt.cc.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0064</cvename>
      <mlist msgid="FB24803D1DF2A34FA59FC157B77C970503C8B298@idserv04.idef.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110608898221554</mlist>
      <url>http://www.koffice.org/security/advisory-20050120-1.txt</url>
    </references>
    <dates>
      <discovery>2005-01-06</discovery>
      <entry>2005-01-26</entry>
      <modified>2005-02-03</modified>
    </dates>
  </vuln>

  <vuln vid="d371b627-6ed5-11d9-bd18-000a95bc6fae">
    <topic>zhcon -- unauthorized file access</topic>
    <affects>
      <package>
	<name>zhcon</name>
	<name>zh-zhcon</name>
	<range><lt>0.2.3_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Martin <q>Joey</q> Schulze reports:</p>
	<blockquote>
	  <p>Erik Sjöund discovered that zhcon, a fast console CJK
	    system using the Linux framebuffer, accesses a
	    user-controlled configuration file with elevated
	    privileges. Thus, it is possible to read arbitrary files.</p>
	</blockquote>
	<p>When installed from the FreeBSD Ports Collection, zhcon is
	  installed set-user-ID root.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0072</cvename>
    </references>
    <dates>
      <discovery>2005-01-25</discovery>
      <entry>2005-01-25</entry>
    </dates>
  </vuln>

  <vuln vid="b8943e61-6e68-11d9-a9e7-0001020eed82">
    <topic>evolution -- arbitrary code execution vulnerability</topic>
    <affects>
      <package>
	<name>evolution</name>
	<range><lt>2.0.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Martin <q>Joey</q> Schulze reports:</p>
	<blockquote>
	  <p>Max Vozeler discovered an integer overflow in the helper
	    application camel-lock-helper which runs setuid root or
	    setgid mail inside of Evolution, a free groupware suite.
	    A local attacker can cause the setuid root helper to
	    execute arbitrary code with elevated privileges via a
	    malicious POP server.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12354</bid>
      <cvename>CVE-2005-0102</cvename>
      <url>http://cvs.gnome.org/viewcvs/evolution/camel/camel-lock-helper.c?rev=1.7&amp;view=log#rev1.5.74.1</url>
    </references>
    <dates>
      <discovery>2005-01-20</discovery>
      <entry>2005-01-25</entry>
      <modified>2005-02-02</modified>
    </dates>
  </vuln>

  <vuln vid="88ff90f2-6e43-11d9-8c87-000a95bc6fae">
    <topic>mod_dosevasive -- insecure temporary file creation</topic>
    <affects>
      <package>
	<name>mod_dosevasive20</name>
	<range><lt>1.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An LSS Security Advisory reports:</p>
	<blockquote cite="http://security.lss.hr/en/index.php?page=details&amp;ID=LSS-2005-01-01">
	  <p>When a denial of service attack is detected,
	    mod_dosevasive will, among other things, create a
	    temporary file which it will use to trace actions from the
	    offensive IP address. This file is insecurely created in
	    /tmp and it's name is easily predictable.</p>
	  <p>It is then easy for an attacker to create arbitrary files
	    in any directory that the user under which apache runs has
	    privileges to write.</p>
	  <p><em>[...]</em> once the target file is opened, there is a
	    race attack (although difficult to exploit) which can lead
	    to mod_dosevasive overwriting any file that the user under
	    which apache runs has privileges to write.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <freebsdpr>ports/77513</freebsdpr>
      <url>http://security.lss.hr/en/index.php?page=details&amp;ID=LSS-2005-01-01</url>
    </references>
    <dates>
      <discovery>2005-01-04</discovery>
      <entry>2005-01-24</entry>
      <modified>2005-02-22</modified>
    </dates>
  </vuln>

  <vuln vid="b4d94fa0-6e38-11d9-9e1e-c296ac722cb3">
    <topic>squid -- possible cache-poisoning via malformed HTTP responses</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.7_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid patches page notes:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-header_parsing">
	  <p>This patch makes Squid considerably stricter while
	    parsing the HTTP protocol.</p>
	  <ol>
	    <li>A Content-length header should only appear once in a
	      valid request or response. Multiple Content-length
	      headers, in conjunction with specially crafted requests,
	      may allow Squid's cache to be poisoned with bad content
	      in certain situations.</li>
	    <li>CR characters is only allowed as part of the CR NL
	      line terminator, not alone. This to ensure that all
	      involved agrees on the structure of HTTP headers.</li>
	    <li>Rejects requests/responses that have whitespace in an
	      HTTP header name.</li>
	  </ol>
	</blockquote>
	<p>To enable these strict parsing rules, update to at least
	  squid-2.5.7_9 and specify <code>relaxed_header_parser
	  off</code> in squid.conf.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0174</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-header_parsing</url>
      <certvu>768702</certvu>
    </references>
    <dates>
      <discovery>2005-01-24</discovery>
      <entry>2005-01-24</entry>
      <modified>2006-01-02</modified>
    </dates>
  </vuln>

  <vuln vid="97c3a452-6e36-11d9-8324-000a95bc6fae">
    <topic>bugzilla -- cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>bugzilla</name>
	<name>ja-bugzilla</name>
	<range><lt>2.16.8</lt></range>
	<range><ge>2.17.*</ge><lt>2.18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Bugzilla advisory states:</p>
	<blockquote cite="http://www.bugzilla.org/security/2.16.7-nr/">
	  <p>This advisory covers a single cross-site scripting issue
	    that has recently been discovered and fixed in the
	    Bugzilla code: If a malicious user links to a Bugzilla
	    site using a specially crafted URL, a script in the error
	    page generated by Bugzilla will display the URL unaltered
	    in the page, allowing scripts embedded in the URL to
	    execute.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1061</cvename>
      <url>http://www.bugzilla.org/security/2.16.7-nr/</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=272620</url>
    </references>
    <dates>
      <discovery>2004-12-01</discovery>
      <entry>2005-01-24</entry>
    </dates>
  </vuln>

  <vuln vid="b0911985-6e2a-11d9-9557-000a95bc6fae">
    <topic>web browsers -- window injection vulnerabilities</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>1.0.1,1</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.6,2</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.6</lt></range>
      </package>
      <package>
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<name>de-netscape7</name>
	<name>fr-netscape7</name>
	<name>ja-netscape7</name>
	<name>netscape7</name>
	<name>pt_BR-netscape7</name>
	<name>mozilla-gtk1</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>fr-linux-netscape</name>
	<name>ja-linux-netscape</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>kdebase</name>
	<name>kdelibs</name>
	<range><lt>3.3.2</lt></range>
      </package>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>7.54.20050131</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Research advisory reports:</p>
	<blockquote cite="http://secunia.com/secunia_research/2004-13/advisory/">
	  <p>Secunia Research has reported a vulnerability in multiple
	    browsers, which can be exploited by malicious people to
	    spoof the content of websites.</p>
	  <p>The problem is that a website can inject content into
	    another site's window if the target name of the window is
	    known. This can e.g. be exploited by a malicious website
	    to spoof the content of a pop-up window opened on a
	    trusted website.</p>
	  <p>Secunia has constructed a test, which can be used to
	    check if your browser is affected by this issue:
	    <a href="http://secunia.com/multiple_browsers_window_injection_vulnerability_test/">http://secunia.com/multiple_browsers_window_injection_vulnerability_test/</a></p>
	</blockquote>
	<p>A <a href="http://mozillanews.org/?article_date=2004-12-08+06-48-46">workaround
	    for Mozilla-based browsers</a> is available.</p>
      </body>
    </description>
    <references>
      <url>http://secunia.com/secunia_research/2004-13/advisory/</url>
      <url>http://secunia.com/multiple_browsers_window_injection_vulnerability_test/</url>
      <!-- mozilla -->
      <cvename>CVE-2004-1156</cvename>
      <url>http://secunia.com/advisories/13129/</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=273699</url>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=103638</url>
      <url>http://mozillanews.org/?article_date=2004-12-08+06-48-46</url>
      <!-- opera -->
      <cvename>CVE-2004-1157</cvename>
      <url>http://secunia.com/advisories/13253/</url>
      <!-- konqueror -->
      <cvename>CVE-2004-1158</cvename>
      <url>http://secunia.com/advisories/13254/</url>
      <url>http://www.kde.org/info/security/advisory-20041213-1.txt</url>
      <!-- netscape -->
      <cvename>CVE-2004-1160</cvename>
      <url>http://secunia.com/advisories/13402/</url>
    </references>
    <dates>
      <discovery>2004-12-08</discovery>
      <entry>2005-01-24</entry>
      <modified>2005-02-26</modified>
    </dates>
  </vuln>

  <vuln vid="d4a7054a-6d96-11d9-a9e7-0001020eed82">
    <topic>yamt -- arbitrary command execution vulnerability</topic>
    <affects>
      <package>
	<name>yamt</name>
	<range><lt>0.5_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Manigandan Radhakrishnan discovered a security
	  vulnerability in YAMT which can lead to execution of
	  arbitrary commands with the privileges of the user running
	  YAMT when sorting based on MP3 tags.	The problem exist in
	  the <code>id3tag_sort()</code> routine which does not
	  properly sanitize the artist tag from the MP3 file before
	  using it as an argument to the mv command.</p>
      </body>
    </description>
    <references>
      <bid>11999</bid>
      <cvename>CVE-2004-1302</cvename>
      <url>http://tigger.uic.edu/~jlongs2/holes/yamt.txt</url>
    </references>
    <dates>
      <discovery>2004-12-15</discovery>
      <entry>2005-01-23</entry>
      <modified>2005-01-25</modified>
    </dates>
  </vuln>

  <vuln vid="4e4bd2c2-6bd5-11d9-9e1e-c296ac722cb3">
    <topic>squid -- HTTP response splitting cache pollution attack</topic>
    <affects>
      <package>
	  <name>squid</name>
	  <range><lt>2.5.7_8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	  <p>According to a whitepaper published by Sanctum, Inc., it
	    is possible to mount cache poisoning attacks against, among others,
	    squid proxies by inserting false replies into the HTTP stream.</p>
	  <p>The squid patches page notes:</p>
	  <blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-response_splitting">
	    <p>This patch additionally strengthens Squid from the HTTP response
	      attack described by Sanctum.</p>
	  </blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0175</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-response_splitting</url>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1200</url>
      <url>https://www.watchfire.com/securearea/whitepapers.aspx?id=8</url>
      <certvu>625878</certvu>
    </references>
    <dates>
      <discovery>2004-03-01</discovery>
      <entry>2005-01-22</entry>
      <modified>2005-02-07</modified>
    </dates>
  </vuln>

  <vuln vid="338d1723-5f03-11d9-92a7-000bdb1444a4">
    <topic>horde -- XSS vulnerabilities</topic>
    <affects>
      <package>
	<name>horde</name>
	<name>horde-php5</name>
	<range><gt>3.*</gt><lt>3.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Hyperdose Security Advisory reports:</p>
	<blockquote cite="http://lists.horde.org/archives/announce/2005/000159.html">
	  <p>Horde contains two XSS attacks that can be exploited
	    through GET requests.  Once exploited, these requests
	    could be used to execute any javascript commands in the
	    context of that user, potentially including but not
	    limited to reading and deleting email, and stealing auth
	    tokens.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12255</bid>
      <mlist msgid="1105593825.8638@mx249a.mysite4now.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110564059322774</mlist>
      <mlist>http://lists.horde.org/archives/announce/2005/000159.html</mlist>
    </references>
    <dates>
      <discovery>2005-01-04</discovery>
      <entry>2005-01-22</entry>
    </dates>
  </vuln>

  <vuln vid="2b2b333b-6bd3-11d9-95f8-000a95bc6fae">
    <topic>mc -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mc</name>
	<range><lt>4.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Andrew V. Samoilov reported several vulnerabilities that
	  were corrected in MidnightCommand 4.6.0:</p>
	<ul>
	  <li>Format string issues (CVE-2004-1004)</li>
	  <li>Buffer overflows (CVE-2004-1005)</li>
	  <li>Denial-of-service, infinite loop (CVE-2004-1009)</li>
	  <li>Denial-of-service, corrupted section header
	    (CVE-2004-1090)</li>
	  <li>Denial-of-service, null pointer dereference (CVE-2004-1091)</li>
	  <li>Freeing unallocated memory (CVE-2004-1092)</li>
	  <li>Using already freed memory (CVE-2004-1093)</li>
	</ul>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1004</cvename>
      <cvename>CVE-2004-1005</cvename>
      <cvename>CVE-2004-1009</cvename>
      <cvename>CVE-2004-1090</cvename>
      <cvename>CVE-2004-1091</cvename>
      <cvename>CVE-2004-1092</cvename>
      <cvename>CVE-2004-1093</cvename>
    </references>
    <dates>
      <discovery>2004-12-01</discovery>
      <entry>2005-01-21</entry>
    </dates>
  </vuln>

  <vuln vid="c418d472-6bd1-11d9-93ca-000a95bc6fae">
    <topic>perl -- File::Path insecure file/directory permissions</topic>
    <affects>
      <package>
	<name>perl</name>
	<name>perl-threaded</name>
	<range><ge>0</ge><lt>5.6.2</lt></range>
	<range><ge>5.8.0</ge><lt>5.8.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jeroen van Wolffelaar reports that the Perl module File::Path
	  contains a race condition wherein traversed directories and files
	  are temporarily made world-readable/writable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0452</cvename>
      <url>http://www.debian.org/security/2004/dsa-620</url>
      <url>http://xforce.iss.net/xforce/xfdb/18650</url>
    </references>
    <dates>
      <discovery>2004-12-30</discovery>
      <entry>2005-01-21</entry>
      <modified>2007-11-07</modified>
    </dates>
  </vuln>

  <vuln vid="e8c6ade2-6bcc-11d9-8e6f-000a95bc6fae">
    <cancelled superseded="e3cf89f0-53da-11d9-92b7-ceadd4ac2edd"/>
  </vuln>

  <vuln vid="1489df94-6bcb-11d9-a21e-000a95bc6fae">
    <topic>opera -- multiple vulnerabilities in Java implementation</topic>
    <affects>
      <package>
	<name>opera</name>
	<name>opera-devel</name>
	<name>linux-opera</name>
	<range><lt>7.54.20041210</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marc Schoenefeld reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110088923127820">
	  <p>Opera 7.54 is vulnerable to leakage of the java sandbox,
	    allowing malicious applets to gain unacceptable
	    privileges. This allows them to be used for information
	    gathering (spying) of local identity information and
	    system configurations as well as causing annoying crash
	    effects.</p>
	  <p>Opera 754 <em>[sic]</em> which was released Aug 5,2004 is
	    vulnerable to the XSLT processor covert channel attack,
	    which was corrected with JRE 1.4.2_05 [released in July
	    04], but in disadvantage to the users the opera packaging
	    guys chose to bundle the JRE 1.4.2_04 <em>[...]</em></p>
	  <p>Internal pointer DoS exploitation: Opera.jar contains the
	    opera replacement of the java plugin. It therefore handles
	    communication between javascript and the Java VM via the
	    liveconnect protocol. The public class EcmaScriptObject
	    exposes a system memory pointer to the java address space,
	    by constructing a special variant of this type an internal
	    cache table can be polluted by false entries that infer
	    proper function of the JSObject class and in the following
	    proof-of-concept crash the browser.</p>
	  <p>Exposure of location of local java installation Sniffing
	    the URL classpath allows to retrieve the URLs of the
	    bootstrap class path and therefore the JDK installation
	    directory.</p>
	  <p>Exposure of local user name to an untrusted applet An
	    attacker could use the sun.security.krb5.Credentials class
	    to retrieve the name of the currently logged in user and
	    parse his home directory from the information which is
	    provided by the thrown
	    java.security.AccessControlException.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist msgid="Pine.A41.4.58.0411191800510.57436@zivunix.uni-muenster.de">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110088923127820</mlist>
    </references>
    <dates>
      <discovery>2004-11-19</discovery>
      <entry>2005-01-24</entry>
    </dates>
  </vuln>

  <vuln vid="045944a0-6bca-11d9-aaa6-000a95bc6fae">
    <topic>sudo -- environmental variable CDPATH is not cleared</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><lt>1.6.8.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A sudo bug report says:</p>
	<blockquote cite="http://www.sudo.ws/bugs/show_bug.cgi?id=155">
	  <p>sudo doesn't unset the CDPATH variable, which leads to
	    possible security problems.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.sudo.ws/bugs/show_bug.cgi?id=155</url>
      <mlist>http://www.sudo.ws/pipermail/sudo-announce/2004-November/000044.html</mlist>
    </references>
    <dates>
      <discovery>2004-10-18</discovery>
      <entry>2005-01-21</entry>
      <modified>2013-06-19</modified>
    </dates>
  </vuln>

  <vuln vid="e480ccb2-6bc8-11d9-8dbe-000a95bc6fae">
    <topic>fcron -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>fcron</name>
	<range><lt>2.9.5.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE Security Advisory states:</p>
	<blockquote cite="http://www.idefense.com/application/poi/display?id=157&amp;type=vulnerabilities&amp;flashstatus=false">
	  <p>Multiple vulnerabilities have been found in Fcron.</p>
	  <ol>
	    <li>File contents disclosure</li>
	    <li>Configuration Bypass Vulnerability</li>
	    <li>File Removal and Empty File Creation Vulnerability</li>
	    <li>Information Disclosure Vulnerability</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.idefense.com/application/poi/display?id=157&amp;type=vulnerabilities&amp;flashstatus=false</url>
      <cvename>CVE-2004-1030</cvename>
      <cvename>CVE-2004-1031</cvename>
      <cvename>CVE-2004-1032</cvename>
      <cvename>CVE-2004-1033</cvename>
    </references>
    <dates>
      <discovery>2004-11-15</discovery>
      <entry>2005-01-21</entry>
    </dates>
  </vuln>

  <vuln vid="02274fd9-6bc5-11d9-8edb-000a95bc6fae">
    <topic>realplayer -- arbitrary file deletion and other vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-realplayer</name>
	<range><lt>10.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An NGSSoftware Insight Security Research Advisory reports:</p>
	<blockquote cite="http://www.ngssoftware.com/advisories/real-03full.txt">
	  <p>Two vulnerabilities have been discovered in RealPlayer
	    which may potentially be leveraged to allow remote code
	    execution, or may used in combination with the Real
	    Metadata Package File Deletion vulnerability to reliably
	    delete files from a users system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.ngssoftware.com/advisories/real-02full.txt</url>
      <url>http://www.ngssoftware.com/advisories/real-03full.txt</url>
      <url>http://service.real.com/help/faq/security/040928_player/EN/</url>
    </references>
    <dates>
      <discovery>2004-10-06</discovery>
      <entry>2005-01-21</entry>
    </dates>
  </vuln>

  <vuln vid="2001103a-6bbd-11d9-851d-000a95bc6fae">
    <topic>imlib -- xpm heap buffer overflows and integer overflows</topic>
    <affects>
      <package>
	<name>imlib</name>
	<range><lt>1.9.15_2</lt></range>
      </package>
      <package>
	<name>imlib2</name>
	<range><lt>1.1.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pavel Kankovsky reports:</p>
	<blockquote cite="https://bugzilla.fedora.us/show_bug.cgi?id=2051#c11">
	  <p>Imlib affected by a variant of CAN-2004-0782 too.</p>
	  <p>I've discovered more vulnerabilities in Imlib
	    (1.9.13). In particular, it appears to be affected by a
	    variant of Chris Evans' libXpm flaw #1 (CAN-2004-0782, see
	    http://scary.beasts.org/security/CESA-2004-003.txt). Look
	    at the attached image, it kills ee on my 7.3.</p>
	</blockquote>
	<p>The flaws also affect imlib2.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1025</cvename>
      <cvename>CVE-2004-1026</cvename>
      <bid>11830</bid>
      <url>https://bugzilla.fedora.us/show_bug.cgi?id=2051#c11</url>
      <url>https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=138516</url>
      <url>http://cvs.sourceforge.net/viewcvs.py/enlightenment/e17/libs/imlib2/src/modules/loaders/loader_xpm.c#rev1.3</url>
    </references>
    <dates>
      <discovery>2004-12-06</discovery>
      <entry>2005-01-21</entry>
    </dates>
  </vuln>

  <vuln vid="39953788-6bbb-11d9-8bc9-000a95bc6fae">
    <topic>egroupware -- arbitrary file download in JiNN</topic>
    <affects>
      <package>
	<name>eGroupWare</name>
	<range><lt>1.0.0.006</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>eGroupWare contains a bug in the JiNN component that allows
	  a remote attacker to download arbitrary files.</p>
      </body>
    </description>
    <references>
      <url>http://cvs.sourceforge.net/viewcvs.py/egroupware/jinn/CHANGELOG#rev1.24</url>
      <mlist>http://sourceforge.net/mailarchive/forum.php?thread_id=5915445&amp;forum_id=35178</mlist>
    </references>
    <dates>
      <discovery>2004-10-15</discovery>
      <entry>2005-01-21</entry>
    </dates>
  </vuln>

  <vuln vid="2c25e762-6bb9-11d9-93db-000a95bc6fae">
    <topic>quake2 -- multiple critical vulnerabilities</topic>
    <affects>
      <package>
	<name>quake2forge</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>quake2lnx</name>
	<range><lt>0.16.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An advisory published by Richard Stanway describes numerous
	  critical vulnerabilities in the Quake II engine:</p>
	<blockquote cite="http://secur1ty.net/advisories/001">
	  <p>Due to unchecked input at various stages in the server,
	    remote users are able to cause the server to crash, reveal
	    sensitive information or potentially execute arbitrary
	    code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://secur1ty.net/advisories/001</url>
      <mlist msgid="NGEHLEPKOGIHAIJAMDPKOEHJCGAA.bugtraq@secur1ty.net">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109892527321706</mlist>
    </references>
    <dates>
      <discovery>2004-10-27</discovery>
      <entry>2005-01-21</entry>
      <modified>2005-03-15</modified>
    </dates>
  </vuln>

  <vuln vid="5c7bb4dd-6a56-11d9-97ec-000c6e8f12ef">
    <topic>konversation -- shell script command injection</topic>
    <affects>
      <package>
	<name>konversation</name>
	<range><lt>0.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Konversation comes with Perl scripts that do not properly escape
	  shell characters on executing a script. This makes it possible
	  to attack Konversation with shell script command injection.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0129</cvename>
      <cvename>CVE-2005-0130</cvename>
      <cvename>CVE-2005-0131</cvename>
      <mlist msgid="200501191739.56585.wouter@coekaerts.be">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=110616016509114</mlist>
    </references>
    <dates>
      <discovery>2005-01-19</discovery>
      <entry>2005-01-19</entry>
      <modified>2005-01-21</modified>
    </dates>
  </vuln>

  <vuln vid="7a921e9e-68b1-11d9-9e1e-c296ac722cb3">
    <topic>squid -- no sanity check of usernames in squid_ldap_auth</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.7_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The LDAP authentication helper did not strip
	  leading or trailing spaces from the login name.
	  According to the squid patches page:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-ldap_spaces">
	  <p>LDAP is very forgiving about spaces in search
	    filters and this could be abused to log in
	    using several variants of the login name,
	    possibly bypassing explicit access controls
	    or confusing accounting.</p>
	  <p>Workaround: Block logins with spaces</p>
	    <pre>
	    acl login_with_spaces proxy_auth_regex [:space:]
		    http_access deny login_with_spaces
	    </pre>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0173</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-ldap_spaces</url>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1187</url>
      <certvu>924198</certvu>
    </references>
    <dates>
      <discovery>2005-01-10</discovery>
      <entry>2005-01-19</entry>
      <modified>2005-02-08</modified>
    </dates>
  </vuln>

  <vuln vid="990cf07e-6988-11d9-a9e7-0001020eed82">
    <topic>cups-base -- CUPS server remote DoS vulnerability</topic>
    <affects>
      <package>
	<name>cups-base</name>
	<range><ge>1.1.21</ge><lt>1.1.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kenshi Muto discovered that the CUPS server would enter an
	  infinite loop when processing a URL containing
	  <q><code>/..</code></q>.</p>
      </body>
    </description>
    <references>
      <bid>12200</bid>
      <cvename>CVE-2005-2874</cvename>
      <url>http://www.cups.org/str.php?L1042</url>
    </references>
    <dates>
      <discovery>2004-12-30</discovery>
      <entry>2005-01-18</entry>
      <modified>2005-09-21</modified>
    </dates>
  </vuln>

  <vuln vid="b58ff497-6977-11d9-ae49-000c41e2cdad">
    <topic>tiff -- divide-by-zero denial-of-service</topic>
    <affects>
      <package>
	<name>tiff</name>
	<name>linux-tiff</name>
	<range><lt>3.6.0</lt></range>
      </package>
      <package>
	<name>pdflib</name>
	<name>pdflib-perl</name>
	<range><lt>6.0.1</lt></range>
      </package>
      <package>
	<name>gdal</name>
	<range><lt>1.2.1_2</lt></range>
      </package>
      <package>
	<name>ivtools</name>
	<range><lt>1.2.3</lt></range>
      </package>
      <package>
	<name>paraview</name>
	<range><lt>2.4.3</lt></range>
      </package>
      <package>
	<name>fractorama</name>
	<range><lt>1.6.7_1</lt></range>
      </package>
      <package>
	<name>iv</name>
	<name>ja-iv</name>
	<name>ja-libimg</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A US-CERT vulnerability note reports:</p>
	<blockquote cite="http://www.kb.cert.org/vuls/id/555304">
	  <p>An Integer overflow in the LibTIFF library may allow a
	    remote attacker to cause a divide-by-zero error that results
	    in a denial-of-service condition.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0804</cvename>
      <certvu>555304</certvu>
      <url>http://bugzilla.remotesensing.org/show_bug.cgi?id=111</url>
    </references>
    <dates>
      <discovery>2002-03-27</discovery>
      <entry>2005-01-18</entry>
      <modified>2006-06-08</modified>
    </dates>
  </vuln>

  <vuln vid="249a8c42-6973-11d9-ae49-000c41e2cdad">
    <topic>zgv -- exploitable heap overflows</topic>
    <affects>
      <package>
	<name>zgv</name>
	<range><lt>5.8_1</lt></range>
      </package>
      <package>
	<name>xzgv</name>
	<range><lt>0.8_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>infamous41md reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109886210702781">
	  <p>zgv uses malloc() frequently to allocate memory for storing
	    image data.  When calculating how much to allocate, user
	    supplied data from image headers is multiplied and/or added
	    without any checks for arithmetic overflows.  We can
	    overflow numerous calculations, and cause small buffers to
	    be allocated.  Then we can overflow the buffer, and
	    eventually execute code.  There are a total of
	    11 overflows that are exploitable to execute arbitrary
	    code.</p>
	</blockquote>
	<p>These bugs exist in both zgv and xzgv.</p>
      </body>
    </description>
    <references>
      <mlist msgid="20041025210717.2799d9c1.infamous41md@hotpop.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109886210702781</mlist>
      <mlist msgid="20041027233907.A3678@netdirect.ca">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109898111915661</mlist>
      <url>http://rus.members.beeb.net/xzgv.html</url>
      <url>http://www.svgalib.org/rus/zgv/</url>
      <cvename>CVE-2004-0994</cvename>
      <url>http://www.idefense.com/application/poi/display?id=160&amp;type=vulnerabilities&amp;flashstatus=false</url>
    </references>
    <dates>
      <discovery>2004-10-26</discovery>
      <entry>2005-01-18</entry>
      <modified>2005-01-21</modified>
    </dates>
  </vuln>

  <vuln vid="a77849a5-696f-11d9-ae49-000c41e2cdad">
    <topic>mozilla -- insecure permissions for some downloaded files</topic>
    <affects>
      <package>
	<name>thunderbird</name>
	<range><lt>0.9</lt></range>
      </package>
      <package>
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>firefox</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><lt>1.0.r2,1</lt></range>
      </package>
      <package>
	<name>de-netscape7</name>
	<name>fr-netscape7</name>
	<name>ja-netscape7</name>
	<name>netscape7</name>
	<name>pt_BR-netscape7</name>
	<range><le>7.2</le></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.5</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.5,2</lt></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>fr-linux-netscape</name>
	<name>ja-linux-netscape</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>In a Mozilla bug report, Daniel Kleinsinger writes:</p>
	<blockquote cite="https://bugzilla.mozilla.org/show_bug.cgi?id=251297">
	  <p>I was comparing treatment of attachments opened directly
	    from emails on different platforms. I discovered that Linux
	    builds save attachments in /tmp with world readable rights.
	    This doesn't seem like a good thing. Couldn't someone else
	    logged onto the same machine read your attachments?</p>
	</blockquote>
	<p>This could expose the contents of downloaded files or email
	  attachments to other users on a multi-user system.</p>
      </body>
    </description>
    <references>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=251297</url>
      <mlist msgid="417C19F1.2040107@ptraced.net">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=109865078103911</mlist>
    </references>
    <dates>
      <discovery>2004-07-13</discovery>
      <entry>2005-01-18</entry>
    </dates>
  </vuln>

  <vuln vid="0f5a2b4d-694b-11d9-a9e7-0001020eed82">
    <topic>awstats -- remote command execution vulnerability</topic>
    <affects>
      <package>
	<name>awstats</name>
	<range><lt>6.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE Security Advisory  reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=110600949323439">
	  <p>Remote exploitation of an input validation vulnerability
	    in AWStats allows attackers to execute arbitrary commands
	    under the privileges of the web server.</p>
	  <p>The problem specifically exists when the application is
	    running as a CGI script on a web server. The "configdir"
	    parameter contains unfiltered user-supplied data that is
	    utilized in a call to the Perl routine open()...</p>
	  <p>Successful exploitation allows remote attackers to
	    execute arbitrary commands under the privileges of the web
	    server. This can lead to further compromise as it provides
	    remote attackers with local access.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12270</bid>
      <cvename>CVE-2005-0116</cvename>
      <certvu>272296</certvu>
      <mlist msgid="FB24803D1DF2A34FA59FC157B77C970503C8B20C@idserv04.idef.com">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=110600949323439</mlist>
      <url>http://awstats.sourceforge.net/docs/awstats_changelog.txt</url>
      <url>http://www.idefense.com/application/poi/display?id=185&amp;type=vulnerabilities&amp;flashstatus=false</url>
    </references>
    <dates>
      <discovery>2004-10-21</discovery>
      <entry>2005-01-18</entry>
      <modified>2005-02-23</modified>
    </dates>
  </vuln>

  <vuln vid="597e2bee-68ea-11d9-a9e7-0001020eed82">
    <topic>ImageMagick -- PSD handler heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.1.8.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE Security Advisory reports:</p>
	<blockquote cite="http://www.idefense.com/application/poi/display?id=184&amp;type=vulnerabilities">
	  <p>Remote exploitation of a buffer overflow vulnerability in
	    The ImageMagick's Project's ImageMagick PSD image-decoding
	    module could allow an attacker to execute arbitrary
	    code.</p>
	  <p>Exploitation may allow attackers to run arbitrary code on
	    a victim's computer if the victim opens a specially
	    formatted image. Such images could be delivered by e-mail
	    or HTML, in some cases, and would likely not raise
	    suspicion on the victim's part. Exploitation is also
	    possible when a web-based application uses ImageMagick to
	    process user-uploaded image files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0005</cvename>
      <url>http://www.idefense.com/application/poi/display?id=184&amp;type=vulnerabilities</url>
    </references>
    <dates>
      <discovery>2004-12-21</discovery>
      <entry>2005-01-18</entry>
    </dates>
  </vuln>

  <vuln vid="7850a238-680a-11d9-a9e7-0001020eed82">
    <topic>cups-lpr -- lppasswd multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cups-lpr</name>
	<name>fr-cups-lpr</name>
	<range><lt>1.1.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>D. J. Bernstein reports that Bartlomiej Sieka has
	  discovered several security vulnerabilities in lppasswd,
	  which is part of CUPS.  In the following excerpt from
	  Bernstein's email, CVE names have been added for each issue:</p>
	<blockquote cite="http://tigger.uic.edu/~jlongs2/holes/cups2.txt">
	  <p>First, lppasswd blithely ignores write errors in
	    fputs(line,outfile) at lines 311 and 315 of lppasswd.c,
	    and in fprintf(...) at line 346. An attacker who fills up
	    the disk at the right moment can arrange for
	    /usr/local/etc/cups/passwd to be truncated.
	    <em>(CAN-2004-1268)</em></p>
	  <p>Second, if lppasswd bumps into a file-size resource limit
	    while writing passwd.new, it leaves passwd.new in place,
	    disabling all subsequent invocations of lppasswd. Any
	    local user can thus disable lppasswd...
	    <em>(CAN-2004-1269)</em></p>
	  <p>Third, line 306 of lppasswd.c prints an error message to
	    stderr but does not exit. This is not a problem on systems
	    that ensure that file descriptors 0, 1, and 2 are open for
	    setuid programs, but it is a problem on other systems;
	    lppasswd does not check that passwd.new is different from
	    stderr, so it ends up writing a user-controlled error
	    message to passwd if the user closes file descriptor
	    2. <em>(CAN-2004-1270)</em></p>
	</blockquote>
	<p><strong>Note:</strong> The third issue, CVE-2004-1270, does
	  not affect FreeBSD 4.6-RELEASE or later systems, as these
	  systems ensure that the file descriptors 0, 1, and 2 are
	  always open for set-user-ID and set-group-ID programs.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1268</cvename>
      <cvename>CVE-2004-1269</cvename>
      <cvename>CVE-2004-1270</cvename>
      <bid>12007</bid>
      <bid>12004</bid>
      <url>http://www.cups.org/str.php?L1023</url>
      <url>http://tigger.uic.edu/~jlongs2/holes/cups2.txt</url>
    </references>
    <dates>
      <discovery>2004-12-11</discovery>
      <entry>2005-01-17</entry>
    </dates>
  </vuln>

  <vuln vid="40a3bca2-6809-11d9-a9e7-0001020eed82">
    <topic>cups-base -- HPGL buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>cups-base</name>
	<name>fr-cups-base</name>
	<range><lt>1.1.22.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ariel Berkman has discovered a buffer overflow
	  vulnerability in CUPS's HPGL input driver.  This
	  vulnerability could be exploited to execute arbitrary code
	  with the permission of the CUPS server by printing a
	  specially crated HPGL file.</p>
      </body>
    </description>
    <references>
      <bid>11968</bid>
      <cvename>CVE-2004-1267</cvename>
      <url>http://tigger.uic.edu/~jlongs2/holes/cups.txt</url>
      <url>http://www.cups.org/str.php?L1024</url>
    </references>
    <dates>
      <discovery>2004-12-15</discovery>
      <entry>2005-01-17</entry>
    </dates>
  </vuln>

  <vuln vid="ce109fd4-67f3-11d9-a9e7-0001020eed82">
    <topic>mysql-scripts -- mysqlaccess insecure temporary file creation</topic>
    <affects>
      <package>
	<name>mysql-scripts</name>
	<range><lt>3.23.58_2</lt></range>
	<range><gt>4.*</gt><lt>4.0.23a_1</lt></range>
	<range><gt>4.1.*</gt><lt>4.1.9_1</lt></range>
	<range><gt>5.*</gt><lt>5.0.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Debian Security Team reports:</p>
	<blockquote>
	  <p>Javier Fernández-Sanguino Peña from the Debian Security
	    Audit Project discovered a temporary file vulnerability in
	    the mysqlaccess script of MySQL that could allow an
	    unprivileged user to let root overwrite arbitrary files
	    via a symlink attack and could also could unveil the
	    contents of a temporary file which might contain sensitive
	    information.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0004</cvename>
      <url>http://lists.mysql.com/internals/20600</url>
    </references>
    <dates>
      <discovery>2005-01-12</discovery>
      <entry>2005-01-16</entry>
      <modified>2005-01-17</modified>
    </dates>
  </vuln>

  <vuln vid="f2d5e56e-67eb-11d9-a9e7-0001020eed82">
    <topic>unrtf -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>unrtf</name>
	<range><lt>0.19.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Yosef Klein and Limin Wang have found a buffer overflow
	  vulnerability in unrtf that can allow an attacker to execute
	  arbitrary code with the permissions of the user running
	  unrtf, by running unrtf on a specially crafted rtf
	  document.</p>
      </body>
    </description>
    <references>
      <bid>12030</bid>
      <cvename>CVE-2004-1297</cvename>
      <url>http://tigger.uic.edu/~jlongs2/holes/unrtf.txt</url>
    </references>
    <dates>
      <discovery>2004-12-15</discovery>
      <entry>2005-01-16</entry>
      <modified>2005-02-11</modified>
    </dates>
  </vuln>

  <vuln vid="3fbf9db2-658b-11d9-abad-000a95bc6fae">
    <topic>mozilla -- heap overflow in NNTP handler</topic>
    <affects>
      <package>
	<name>de-netscape7</name>
	<name>fr-netscape7</name>
	<name>ja-netscape7</name>
	<name>netscape7</name>
	<name>pt_BR-netscape7</name>
	<range><gt>0</gt></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.5</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.5,2</lt></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>fr-linux-netscape</name>
	<name>ja-linux-netscape</name>
	<name>linux-netscape</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Maurycy Prodeus reports a critical vulnerability in
	  Mozilla-based browsers:</p>
	<blockquote cite="http://isec.pl/vulnerabilities/isec-0020-mozilla.txt">
	  <p>Mozilla browser supports NNTP urls. Remote side is able to
	    trigger  news:// connection to any server. I found a flaw in
	    NNTP handling code which may cause heap overflow and allow
	    remote attacker to execute arbitrary code on client
	    machine.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1316</cvename>
      <url>http://isec.pl/vulnerabilities/isec-0020-mozilla.txt</url>
      <mlist msgid="Pine.LNX.4.44.0412292228440.19239-200000@isec.pl">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110436284718949</mlist>
    </references>
    <dates>
      <discovery>2004-12-29</discovery>
      <entry>2005-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="3cc84400-6576-11d9-a9e7-0001020eed82">
    <topic>mpg123 -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>mpg123</name>
	<name>mpg123-nas</name>
	<name>mpg123-esound</name>
	<range><lt>0.59r_17</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Yuri D'Elia has found a buffer overflow vulnerability in
	  mpg123's parsing of frame headers in input streams.  This
	  vulnerability can potentially lead to execution of arbitrary
	  code with the permissions of the user running mpg123, if the
	  user runs mpg123 on a specially crafted MP2 or MP3 file.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0991</cvename>
    </references>
    <dates>
      <discovery>2005-01-01</discovery>
      <entry>2005-01-13</entry>
    </dates>
  </vuln>

  <vuln vid="5fe7e27a-64cb-11d9-9e1e-c296ac722cb3">
    <topic>squid -- denial of service with forged WCCP messages</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.7_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid patches page notes:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-wccp_denial_of_service">
	  <p>WCCP_I_SEE_YOU messages contain a 'number of caches'
	    field which should be between 1 and 32. Values outside
	    that range may crash Squid if WCCP is enabled, and if an
	    attacker can spoof UDP packets with the WCCP router's IP
	    address.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0095</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-wccp_denial_of_service</url>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1190</url>
      <url>http://www.squid-cache.org/Advisories/SQUID-2005_2.txt</url>
    </references>
    <dates>
      <discovery>2005-01-07</discovery>
      <entry>2005-01-12</entry>
      <modified>2005-01-22</modified>
    </dates>
  </vuln>

  <vuln vid="184ab9e0-64cd-11d9-9e1e-c296ac722cb3">
    <topic>squid -- buffer overflow vulnerability in gopherToHTML</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.7_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid patches page notes:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-gopher_html_parsing">
	  <p>A malicious gopher server may return a response with very
	    long lines that cause a buffer overflow in Squid.</p>
	  <p>Workaround: Since gopher is very obscure these days, do
	    not allow Squid to any gopher servers. Use an ACL rule
	    like:</p>
	  <pre>acl Gopher proto gopher
http_access deny Gopher</pre>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0094</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-gopher_html_parsing</url>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1189</url>
      <url>http://www.squid-cache.org/Advisories/SQUID-2005_1.txt</url>
    </references>
    <dates>
      <discovery>2005-01-11</discovery>
      <entry>2005-01-12</entry>
      <modified>2005-01-22</modified>
    </dates>
  </vuln>

  <vuln vid="131bd7c4-64a3-11d9-829a-000a95bc6fae">
    <topic>libxine -- DVD subpicture decoder heap overflow</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><lt>1.0.r6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A xine security announcement states:</p>
	<blockquote cite="http://xinehq.de/index.php/security/XSA-2004-5">
	  <p>A heap overflow has been found in the DVD subpicture
	    decoder of xine-lib. This can be used for a remote heap
	    overflow exploit, which can, on some systems, lead to or
	    help in executing malicious code with the permissions of the
	    user running a xine-lib based media application.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1379</cvename>
      <url>http://xinehq.de/index.php/security/XSA-2004-5</url>
    </references>
    <dates>
      <discovery>2004-09-06</discovery>
      <entry>2005-01-12</entry>
      <modified>2005-01-19</modified>
    </dates>
  </vuln>

  <vuln vid="b6939d5b-64a1-11d9-9106-000a95bc6fae">
    <topic>libxine -- multiple vulnerabilities in VideoCD handling</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><ge>1.0.r2</ge><lt>1.0.r6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A xine security announcement states:</p>
	<blockquote cite="http://xinehq.de/index.php/security/XSA-2004-4">
	  <p>Several string overflows on the stack have been fixed in
	    xine-lib, some of them can be used for remote buffer
	    overflow exploits leading to the execution of arbitrary code
	    with the permissions of the user running a xine-lib based
	    media application.</p>
	  <p>Stack-based string overflows have been found:</p>
	  <ol>
	    <li>in the code which handles VideoCD MRLs</li>
	    <li>in VideoCD code reading the disc label</li>
	    <li>in the code which parses text subtitles and prepares
	      them for display</li>
	  </ol>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://xinehq.de/index.php/security/XSA-2004-4</url>
    </references>
    <dates>
      <discovery>2004-09-07</discovery>
      <entry>2005-01-12</entry>
    </dates>
  </vuln>

  <vuln vid="1b70bef4-649f-11d9-a30e-000a95bc6fae">
    <topic>libxine -- multiple buffer overflows in RTSP</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-gtk</name>
	<name>mplayer-gtk2</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk-esound</name>
	<name>mplayer-gtk2-esound</name>
	<range><lt>0.99.4</lt></range>
      </package>
      <package>
	<name>libxine</name>
	<range><lt>1.0.r4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A xine security announcement states:</p>
	<blockquote cite="http://xinehq.de/index.php/security/XSA-2004-3">
	  <p>Multiple vulnerabilities have been found and fixed in the
	    Real-Time Streaming Protocol (RTSP) client for RealNetworks
	    servers, including a series of potentially remotely
	    exploitable buffer overflows. This is a joint advisory by
	    the MPlayer and xine teams as the code in question is common
	    to these projects.</p>
	  <p>Severity: High (arbitrary remote code execution under the
	    user ID running the player) when playing Real RTSP streams.
	    At this time, there is no known exploit for these
	    vulnerabilities.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0433</cvename>
      <url>http://xinehq.de/index.php/security/XSA-2004-3</url>
      <url>http://xforce.iss.net/xforce/xfdb/16019</url>
      <bid>10245</bid>
    </references>
    <dates>
      <discovery>2004-05-25</discovery>
      <entry>2005-01-12</entry>
    </dates>
  </vuln>

  <vuln vid="8eabaad9-641f-11d9-92a7-000a95bc6fae">
    <topic>hylafax -- unauthorized login vulnerability</topic>
    <affects>
      <package>
	<name>hylafax</name>
	<range><lt>4.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A flaw in HylaFAX may allow an attacker to bypass normal
	  authentication by spoofing their DNS PTR records.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1182</cvename>
      <mlist msgid="20050111155949.GU9853@bilbo.x101.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110546971307585</mlist>
    </references>
    <dates>
      <discovery>2005-01-11</discovery>
      <entry>2005-01-11</entry>
    </dates>
  </vuln>

  <vuln vid="56971fa6-641c-11d9-a097-000854d03344">
    <topic>xshisen -- local buffer overflows</topic>
    <affects>
      <package>
	<name>xshisen</name>
	<range><lt>1.36_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Steve Kemp has found buffer overflows in the handling
	  of the command line flag -KCONV and the XSHISENLIB environment
	  variable.  Ulf Härnhammer has detected an unbounded copy from
	  the GECOS field to a char array.  All overflows can be exploited
	  to gain group games privileges.</p>
      </body>
    </description>
    <references>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=213957</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=289784</url>
      <cvename>CVE-2003-1053</cvename>
      <cvename>CVE-2005-0117</cvename>
    </references>
    <dates>
      <discovery>2005-01-11</discovery>
      <entry>2005-01-11</entry>
      <modified>2005-01-19</modified>
    </dates>
  </vuln>

  <vuln vid="0cf3480d-5fdf-11d9-b721-00065be4b5b6">
    <topic>helvis -- arbitrary file deletion problem</topic>
    <affects>
      <package>
	<name>ko-helvis</name>
	<range><le>1.8h2_1</le></range>
      </package>
      <package>
	<name>helvis</name>
	<range><le>1.8h2_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The setuid root elvprsv utility, used to preserve
	 recovery helvis files, can be abused by local users to delete
	with root privileges.</p>
	<p>The problem is that elvprsv deletes files when it thinks they
	have become corrupt. When elvprsv is pointed to a normal file then
	it will almost always think the file is corrupt and deletes it.
	This behavior may be exploited by local attackers to delete critical
	files.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0120</cvename>
      <url>http://people.freebsd.org/~niels/ports/korean/helvis/issues.txt</url>
    </references>
    <dates>
      <discovery>2004-11-24</discovery>
      <entry>2005-01-10</entry>
      <modified>2005-01-19</modified>
    </dates>
  </vuln>

  <vuln vid="bb99f803-5fde-11d9-b721-00065be4b5b6">
    <topic>helvis -- information leak vulnerabilities</topic>
    <affects>
      <package>
	<name>ko-helvis</name>
	<range><le>1.8h2_1</le></range>
      </package>
      <package>
	<name>helvis</name>
	<range><le>1.8h2_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Once a recovery file has been preserved by the setuid root elvprsv
	utility it is placed in a worldreadable directory with worldreadable
	permissions.  This possibly allows sensitive information to leak.</p>
	<p>In addition to this information leak, it is possible for users
	to recover files that belong to other users by using elvrec, another
	setuid root binary.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0118</cvename>
      <cvename>CVE-2005-0119</cvename>
      <url>http://people.freebsd.org/~niels/ports/korean/helvis/issues.txt</url>
    </references>
    <dates>
      <discovery>2004-11-24</discovery>
      <entry>2005-01-10</entry>
      <modified>2005-01-19</modified>
    </dates>
  </vuln>

  <vuln vid="28ab7ddf-61ab-11d9-a9e7-0001020eed82">
    <topic>dillo -- format string vulnerability</topic>
    <affects>
      <package>
	<name>dillo</name>
	<range><lt>0.8.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>dillo contains a format string vulnerability which could
	  lead to execution of arbitrary code simply by viewing a web
	  page or opening a HTML file.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0012</cvename>
      <url>http://bugs.gentoo.org/show_bug.cgi?id=76665</url>
    </references>
    <dates>
      <discovery>2005-01-04</discovery>
      <entry>2005-01-08</entry>
    </dates>
  </vuln>

  <vuln vid="f92e1bbc-5e18-11d9-839a-0050da134090">
    <topic>tnftp -- mget does not check for directory escapes</topic>
    <affects>
      <package>
	<name>tnftp</name>
	<range><lt>20050103</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When downloading a batch of files from an FTP server the
	 mget command does not check for directory escapes.  A
	 specially crafted file on the FTP server could then
	 potentially overwrite an existing file of the user.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1294</cvename>
      <url>http://tigger.uic.edu/~jlongs2/holes/tnftp.txt</url>
      <url>http://cvsweb.netbsd.org/bsdweb.cgi/othersrc/usr.bin/tnftp/src/cmds.c?rev=1.1.1.3&amp;content-type=text/x-cvsweb-markup</url>
      <url>http://it.slashdot.org/article.pl?sid=04/12/15/2113202</url>
      <mlist msgid="653D74053BA6F54A81ED83DCF969DF08CFA2AA@pivxes1.pivx.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110321888413132</mlist>
    </references>
    <dates>
      <discovery>2004-12-15</discovery>
      <entry>2005-01-07</entry>
      <modified>2005-01-13</modified>
    </dates>
  </vuln>

  <vuln vid="8f86d8b5-6025-11d9-a9e7-0001020eed82">
    <topic>tiff -- tiffdump integer overflow vulnerability</topic>
    <affects>
      <package>
	<name>tiff</name>
	<range><lt>3.7.1_2</lt></range>
      </package>
      <package>
	<name>linux-tiff</name>
	<range><lt>3.6.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dmitry V. Levin found a potential integer overflow in the
	  tiffdump utility which could lead to execution of arbitrary
	  code.  This could be exploited by tricking an user into
	  executing tiffdump on a specially crafted tiff image.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1183</cvename>
    </references>
    <dates>
      <discovery>2005-01-06</discovery>
      <entry>2005-01-06</entry>
      <modified>2005-03-01</modified>
    </dates>
  </vuln>

  <vuln vid="fc7e6a42-6012-11d9-a9e7-0001020eed82">
    <topic>tiff -- directory entry count integer overflow vulnerability</topic>
    <affects>
      <package>
	<name>tiff</name>
	<range><lt>3.7.1</lt></range>
      </package>
      <package>
	<name>linux-tiff</name>
	<range><lt>3.6.1_1</lt></range>
      </package>
      <package>
	<name>pdflib</name>
	<name>pdflib-perl</name>
	<range><lt>6.0.1_1</lt></range>
      </package>
      <package>
	<name>gdal</name>
	<range><lt>1.2.1_2</lt></range>
      </package>
      <package>
	<name>ivtools</name>
	<range><lt>1.2.3</lt></range>
      </package>
      <package>
	<name>paraview</name>
	<range><lt>2.4.3</lt></range>
      </package>
      <package>
	<name>fractorama</name>
	<range><lt>1.6.7_1</lt></range>
      </package>
      <package>
	<name>iv</name>
	<name>ja-iv</name>
	<name>ja-libimg</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>In an iDEFENSE Security Advisory infamous41md reports:</p>
	<blockquote cite="http://www.idefense.com/application/poi/display?id=174&amp;type=vulnerabilities">
	  <p>Remote exploitation of a heap-based buffer overflow
	    vulnerability within the LibTIFF package could allow
	    attackers to execute arbitrary code.</p>
	  <p>The vulnerability specifically exists due to insufficient
	    validation of user-supplied data when calculating the size
	    of a directory entry. A TIFF file includes a number of
	    directory entry header fields that describe the data in
	    the file. Included in these entries is an entry count and
	    offset value that are calculated to determine the size and
	    location of the data for that entry.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>12075</bid>
      <cvename>CVE-2004-1308</cvename>
      <url>http://www.idefense.com/application/poi/display?id=174&amp;type=vulnerabilities</url>
      <certvu>125598</certvu>
    </references>
    <dates>
      <discovery>2004-12-17</discovery>
      <entry>2005-01-06</entry>
      <modified>2006-06-08</modified>
    </dates>
  </vuln>

  <vuln vid="14e8f315-600e-11d9-a9e7-0001020eed82">
    <cancelled superseded="3897a2f8-1d57-11d9-bc4a-000c41e2cdad"/>
  </vuln>

  <vuln vid="bd9fc2bf-5ffe-11d9-a11a-000a95bc6fae">
    <topic>vim -- vulnerabilities in modeline handling</topic>
    <affects>
      <package>
	<name>vim</name>
	<name>vim-console</name>
	<name>vim-lite</name>
	<name>vim+ruby</name>
	<range><lt>6.3.45</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ciaran McCreesh discovered news ways in which a VIM modeline
	  can be used to trojan a text file.  The patch by Bram
	  Moolenaar reads:</p>
	<blockquote cite="ftp://ftp.vim.org/pub/vim/patches/6.3/6.3.045">
	  <p>Problem: Unusual characters in an option value may cause
	    unexpected behavior, especially for a modeline. (Ciaran
	    McCreesh)</p>
	  <p>Solution: Don't allow setting termcap options or
	    'printdevice' or 'titleold' in a modeline. Don't list
	    options for "termcap" and "all" in a modeline. Don't allow
	    unusual characters in 'filetype', 'syntax', 'backupext',
	    'keymap', 'patchmode' and 'langmenu'.</p>
	</blockquote>
	<p><strong>Note:</strong> It is generally recommended that VIM
	  users use <code>set nomodeline</code> in
	  <code>~/.vimrc</code> to avoid the possibility of trojaned
	  text files.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1138</cvename>
      <url>ftp://ftp.vim.org/pub/vim/patches/6.3/6.3.045</url>
      <mlist>http://groups.yahoo.com/group/vimdev/message/38084</mlist>
    </references>
    <dates>
      <discovery>2004-12-09</discovery>
      <entry>2005-01-06</entry>
      <modified>2005-01-13</modified>
    </dates>
  </vuln>

  <vuln vid="58fc2752-5f74-11d9-a9e7-0001020eed82">
    <topic>pcal -- buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>pcal</name>
	<range><lt>4.8.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Danny Lungstrom has found two buffer overflow
	  vulnerabilities in pcal which can lead to execution of
	  arbitrary code by making a user run pcal on a specially
	  crafted calendar file.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1289</cvename>
      <bid>12035</bid>
      <bid>12036</bid>
      <mlist msgid="20041215083219.56092.qmail@cr.yp.to">http://securesoftware.list.cr.yp.to/archive/0/46</mlist>
    </references>
    <dates>
      <discovery>2004-12-15</discovery>
      <entry>2005-01-06</entry>
    </dates>
  </vuln>

  <vuln vid="ca9ce879-5ebb-11d9-a01c-0050569f0001">
    <topic>exim -- two buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>exim</name>
	<name>exim-ldap</name>
	<name>exim-ldap2</name>
	<name>exim-mysql</name>
	<name>exim-postgresql</name>
	<name>exim-sa-exim</name>
	<range><lt>4.43+28_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>1. The function host_aton() can overflow a buffer
	   if it is presented with an illegal IPv6 address
	   that has more than 8 components.</p>
	<p>2. The second report described a buffer overflow
	   in the function spa_base64_to_bits(), which is part
	   of the code for SPA authentication.</p>
      </body>
    </description>
    <references>
      <mlist msgid="Pine.SOC.4.61.0501041452540.1114@draco.cus.cam.ac.uk">http://www.exim.org/mail-archives/exim-announce/2005/msg00000.html</mlist>
      <mlist msgid="1CE07882ECEE894CA2D5A89B8DEBC4011CFDE5@porgy.admin.idefense.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110573573800377</mlist>
      <cvename>CVE-2005-0021</cvename>
      <cvename>CVE-2005-0022</cvename>
      <bid>12185</bid>
      <bid>12188</bid>
      <bid>12268</bid>
    </references>
    <dates>
      <discovery>2005-01-05</discovery>
      <entry>2005-01-05</entry>
      <modified>2005-01-18</modified>
    </dates>
  </vuln>

  <vuln vid="877e918e-5362-11d9-96d4-00065be4b5b6">
    <topic>mpg123 -- playlist processing buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>mpg123</name>
	<name>mpg123-nas</name>
	<name>mpg123-esound</name>
	<range><le>0.59r_15</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A buffer overflow vulnerability exists in the playlist
	  processing of mpg123. A specially crafted playlist entry
	  can cause a stack overflow that can be used to inject
	  arbitrary code into the mpg123 process.</p>
	<p>Note that a malicious playlist, demonstrating this
	  vulnerability, was released by the bug finder and may be
	  used as a template by attackers.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1284</cvename>
      <url>http://tigger.uic.edu/~jlongs2/holes/mpg123.txt</url>
      <url>http://secunia.com/advisories/13511/</url>
      <url>http://xforce.iss.net/xforce/xfdb/18626</url>
      <bid>11958</bid>
      <mlist msgid="653D74053BA6F54A81ED83DCF969DF08CFA2AA@pivxes1.pivx.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110321888413132</mlist>
    </references>
    <dates>
      <discovery>2004-12-15</discovery>
      <entry>2005-01-03</entry>
      <modified>2005-01-13</modified>
    </dates>
  </vuln>

  <vuln vid="bd579366-5290-11d9-ac20-00065be4b5b6">
    <topic>greed -- insecure GRX file processing</topic>
    <affects>
      <package>
	<name>greed</name>
	<range><le>0.81p</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A buffer overflow vulnerability has been detected in the greed
	URL handling code. This bug can especially be a problem when greed is
	used to process GRX (GetRight) files that originate from untrusted
	sources.</p>
	<p>The bug finder, Manigandan Radhakrishnan, gave the following
	  description:</p>
	<blockquote cite="http://tigger.uic.edu/~jlongs2/holes/greed.txt">
	  <p>Here are the bugs. First, in main.c, DownloadLoop() uses strcat()
	    to copy an input filename to the end of a 128-byte COMMAND array.
	    Second, DownloadLoop() passes the input filename to system() without
	    checking for special characters such as semicolons.</p></blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1273</cvename>
      <cvename>CVE-2004-1274</cvename>
      <url>http://tigger.uic.edu/~jlongs2/holes/greed.txt</url>
      <url>http://secunia.com/advisories/13534/</url>
      <mlist msgid="653D74053BA6F54A81ED83DCF969DF08CFA2AA@pivxes1.pivx.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110321888413132</mlist>
    </references>
    <dates>
      <discovery>2004-12-15</discovery>
      <entry>2005-01-03</entry>
      <modified>2005-01-13</modified>
    </dates>
  </vuln>

  <vuln vid="949c470e-528f-11d9-ac20-00065be4b5b6">
    <topic>golddig -- local buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>golddig</name>
	<range><le>2.0</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Two buffer overflow vulnerabilities where detected. Both issues can
	  be used by local users to gain group games privileges on affected
	  systems.</p>
	<p>The first overflow exists in the map name handling and can be
	  triggered when a very long name is given to the program during
	  command-line execution</p>
	<p>The second overflow exists in the username processing while writing
	  the players score to disk. Excessivly long usernames, set via the USER
	  environment variable, are stored without any length checks in a memory
	  buffer.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0121</cvename>
      <mlist msgid="200412021055.iB2AtweU067125@repoman.freebsd.org">http://docs.FreeBSD.org/cgi/mid.cgi?200412021055.iB2AtweU067125</mlist>
    </references>
    <dates>
      <discovery>2004-11-11</discovery>
      <entry>2005-01-03</entry>
      <modified>2005-01-19</modified>
    </dates>
  </vuln>

  <vuln vid="927743d4-5ca9-11d9-a9e7-0001020eed82">
    <topic>up-imapproxy -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>up-imapproxy</name>
	<range><lt>1.2.4</lt></range>
      </package>
      <package>
	<name>pop3proxy</name>
	<range><le>1.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Timo Sirainen reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109995749510773">
	  <p>There are various bugs in up-imapproxy which can crash
	    it. Since up-imapproxy runs in a single process with each
	    connection handled in a separate thread, any crash kills
	    all the connections and stops listening for new ones.</p>
	  <p>In 64bit systems it might be possible to make it leak
	    data (mails, passwords, ..) from other connections to
	    attacker's connection. However I don't think up-imapproxy
	    actually works in any 64bit system so this is just a
	    theoretical problem.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1035</cvename>
      <bid>11630</bid>
      <mlist msgid="1099851138.3716.3.camel@hurina">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109995749510773</mlist>
    </references>
    <dates>
      <discovery>2004-11-17</discovery>
      <entry>2005-01-02</entry>
      <modified>2008-02-27</modified>
    </dates>
  </vuln>

  <vuln vid="832e9d75-5bfc-11d9-a9e7-0001020eed82">
    <topic>kdelibs3 -- konqueror FTP command injection vulnerability</topic>
    <affects>
      <package>
	<name>ja-kdelibs</name>
	<name>kdelibs</name>
	<range><lt>3.3.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Albert Puigsech Galicia reports that Konqueror (more
	  specifically kio_ftp) and Microsoft Internet Explorer are
	  vulnerable to a FTP command injection vulnerability which
	  can be exploited by tricking an user into clicking a
	  specially crafted FTP URI.</p>
	<p>It is also reported by Ian Gulliver and Emanuele Balla that
	  this vulnerability can be used to tricking a client into
	  sending out emails without user interaction.</p>
      </body>
    </description>
    <references>
      <bid>11827</bid>
      <cvename>CVE-2004-1165</cvename>
      <mlist msgid="200412051011.54045.ripe@7a69ezine.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110245752232681</mlist>
      <mlist msgid="20041223235620.GA2846@penguinhosting.net">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=110387390226693</mlist>
      <mlist msgid="20041224142506.GB12939@penguinhosting.net">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=110390734925183</mlist>
      <url>http://www.kde.org/info/security/advisory-20050101-1.txt</url>
    </references>
    <dates>
      <discovery>2004-12-01</discovery>
      <entry>2005-01-01</entry>
      <modified>2005-01-04</modified>
    </dates>
  </vuln>

  <vuln vid="9168253c-5a6d-11d9-a9e7-0001020eed82">
    <topic>a2ps -- insecure temporary file creation</topic>
    <affects>
      <package>
	<name>a2ps-a4</name>
	<name>a2ps-letter</name>
	<name>a2ps-letterdj</name>
	<range><lt>4.13b_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Secunia Security Advisory reports that Javier
	  Fernández-Sanguino Peña has found temporary file
	  creation vulnerabilities in the fixps and psmandup scripts
	  which are part of a2ps.  These vulnerabilities could lead to
	  an attacker overwriting arbitrary files with the credentials
	  of the user running the vulnerable scripts.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1377</cvename>
      <bid>12108</bid>
      <bid>12109</bid>
      <url>http://secunia.com/advisories/13641/</url>
    </references>
    <dates>
      <discovery>2004-12-27</discovery>
      <entry>2004-12-30</entry>
      <modified>2005-01-19</modified>
    </dates>
  </vuln>

  <vuln vid="64c8cc2a-59b1-11d9-8a99-000c6e8f12ef">
    <topic>libxine -- buffer-overflow vulnerability in aiff support</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><le>1.0.r5_3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Due to a buffer overflow in the open_aiff_file function in
	  demux_aiff.c, a remote attacker is able to execute arbitrary
	  code via a modified AIFF file.</p></body>
    </description>
    <references>
      <cvename>CVE-2004-1300</cvename>
      <url>http://tigger.uic.edu/~jlongs2/holes/xine-lib.txt</url>
      <url>http://xinehq.de/index.php/security/XSA-2004-7</url>
    </references>
    <dates>
      <discovery>2004-12-15</discovery>
      <entry>2004-12-29</entry>
      <modified>2005-01-12</modified>
    </dates>
  </vuln>

  <vuln vid="2e25d38b-54d1-11d9-b612-000c6e8f12ef">
    <topic>jabberd -- denial-of-service vulnerability</topic>
    <affects>
      <package>
	<name>jabber</name>
	<range><lt>1.4.3.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>José Antonio Calvo discovered a bug in the Jabber 1.x server.
	  According to Matthias Wimmer:</p>
	<blockquote cite="http://devel.amessage.info/jabberd14/README.html">
	  <p>Without this patch, it is possible to remotly crash
	    jabberd14, if there is access to one of the following types
	    of network sockets:</p>
	  <ul>
	    <li>Socket accepting client connections</li>
	    <li>Socket accepting connections from other servers</li>
	    <li>Socket connecting to an other Jabber server</li>
	    <li>Socket accepting connections from server components</li>
	    <li>Socket connecting to server components</li>
	  </ul>
	  <p>This is any socket on which the jabberd server parses
	    XML!</p>
	  <p>The problem existed in the included expat XML parser code.
	    This patch removes the included expat code from jabberd14
	    and links jabberd against an installed version of expat.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1378</cvename>
      <url>http://devel.amessage.info/jabberd14/README.html</url>
      <url>http://mail.jabber.org/pipermail/jabberd/2004-September/002004.html</url>
    </references>
    <dates>
      <discovery>2004-09-19</discovery>
      <entry>2004-12-26</entry>
      <modified>2005-01-19</modified>
    </dates>
  </vuln>

  <vuln vid="a30e5e44-5440-11d9-9e1e-c296ac722cb3">
    <topic>squid -- confusing results on empty acl declarations</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.7_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Applying an empty ACL list results in unexpected behavior:
	  anything will match an empty ACL list.  For example,</p>
	<blockquote cite="http://www.squid-cache.org/bugs/show_bug.cgi?id=1166">
	  <p>The meaning of the configuration gets very confusing when
	    we encounter empty ACLs such as</p>
	  <p><code>acl something src "/path/to/empty_file.txt"<br/>
	      http_access allow something somewhere</code></p>
	  <p>gets parsed (with warnings) as</p>
	  <p><code>http_access allow somewhere</code></p>
	  <p>And similarily if you are using proxy_auth acls without
	    having any auth schemes defined.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-0194</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-empty_acls</url>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1166</url>
    </references>
    <dates>
      <discovery>2004-12-21</discovery>
      <entry>2004-12-23</entry>
      <modified>2005-02-08</modified>
    </dates>
  </vuln>

  <vuln vid="efa1344b-5477-11d9-a9e7-0001020eed82">
    <topic>ethereal -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<range><lt>0.10.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An Ethreal Security Advisories reports:</p>
	<blockquote cite="http://www.ethereal.com/appnotes/enpa-sa-00016.html">
	  <p>Issues have been discovered in the following protocol
	    dissectors:</p>
	  <ul>
	    <li>Matthew Bing discovered a bug in DICOM dissection that
	      could make Ethereal crash.</li>
	    <li>An invalid RTP timestamp could make Ethereal hang and
	      create a large temporary file, possibly filling
	      available disk space.</li>
	    <li>The HTTP dissector could access previously-freed
	      memory, causing a crash.</li>
	    <li>Brian Caswell discovered that an improperly formatted
	      SMB packet could make Ethereal hang, maximizing CPU
	      utilization.</li>
	  </ul>
	  <p>Impact: It may be possible to make Ethereal crash or run
	    arbitrary code by injecting a purposefully malformed
	    packet onto the wire or by convincing someone to read a
	    malformed packet trace file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1139</cvename>
      <cvename>CVE-2004-1140</cvename>
      <cvename>CVE-2004-1141</cvename>
      <cvename>CVE-2004-1142</cvename>
      <url>http://www.ethereal.com/appnotes/enpa-sa-00016.html</url>
    </references>
    <dates>
      <discovery>2004-12-14</discovery>
      <entry>2004-12-23</entry>
    </dates>
  </vuln>

  <vuln vid="e3e266e9-5473-11d9-a9e7-0001020eed82">
    <topic>xpdf -- buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>xpdf</name>
	<range><lt>3.00_5</lt></range>
      </package>
      <package>
	<name>kdegraphics</name>
	<range><lt>3.3.2_1</lt></range>
      </package>
      <package>
	<name>gpdf</name>
	<range><le>2.8.1</le></range>
      </package>
      <package>
	<name>teTeX-base</name>
	<range><le>2.0.2_6</le></range>
      </package>
      <package>
	<name>cups-base</name>
	<range><le>1.1.22.0</le></range>
      </package>
      <package>
	<name>koffice</name>
	<range><le>1.3.5,1</le></range>
      </package>
      <package>
	<name>pdftohtml</name>
	<range><lt>0.36_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE Security Advisory reports:</p>
	<blockquote cite="http://www.idefense.com/application/poi/display?id=172&amp;type=vulnerabilities">
	  <p>Remote exploitation of a buffer overflow vulnerability in
	    the xpdf PDF viewer, as included in multiple Linux
	    distributions, could allow attackers to execute arbitrary
	    code as the user viewing a PDF file. The offending code
	    can be found in the Gfx::doImage() function in the source
	    file xpdf/Gfx.cc.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1125</cvename>
      <url>http://www.idefense.com/application/poi/display?id=172&amp;type=vulnerabilities</url>
    </references>
    <dates>
      <discovery>2004-11-23</discovery>
      <entry>2004-12-23</entry>
      <modified>2005-01-13</modified>
    </dates>
  </vuln>

  <vuln vid="28e93883-539f-11d9-a9e7-0001020eed82">
    <topic>acroread5 -- mailListIsPdf() buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>acroread</name>
	<name>acroread4</name>
	<name>acroread5</name>
	<range><lt>5.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE Security Advisory reports:</p>
	<blockquote cite="http://www.idefense.com/application/poi/display?id=161&amp;type=vulnerabilities">
	  <p>Remote exploitation of a buffer overflow in version 5.09
	    of Adobe Acrobat Reader for Unix could allow for execution
	    of arbitrary code.</p>
	  <p>The vulnerability specifically exists in a the function
	    mailListIsPdf().  This function checks if the input file
	    is an email message containing a PDF. It unsafely copies
	    user supplied data using strcat into a fixed sized
	    buffer.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1152</cvename>
      <certvu>253024</certvu>
      <url>http://www.adobe.com/support/techdocs/331153.html</url>
      <url>http://www.idefense.com/application/poi/display?id=161&amp;type=vulnerabilities</url>
    </references>
    <dates>
      <discovery>2004-10-14</discovery>
      <entry>2004-12-21</entry>
      <modified>2005-01-06</modified>
    </dates>
  </vuln>

  <vuln vid="be543d74-539a-11d9-a9e7-0001020eed82">
    <topic>ecartis -- unauthorised access to admin interface</topic>
    <affects>
      <package>
	<name>ecartis</name>
	<range><lt>1.0.0.s20031228_2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Debian security advisory reports:</p>
	<blockquote cite="http://www.debian.org/security/2004/dsa-572">
	  <p>A problem has been discovered in ecartis, a mailing-list
	    manager, which allows an attacker in the same domain as
	    the list admin to gain administrator privileges and alter
	    list settings.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0913</cvename>
      <url>http://www.debian.org/security/2004/dsa-572</url>
      <url>http://secunia.com/advisories/12918/</url>
    </references>
    <dates>
      <discovery>2004-10-12</discovery>
      <entry>2004-12-21</entry>
    </dates>
  </vuln>

  <vuln vid="85d76f02-5380-11d9-a9e7-0001020eed82">
    <topic>mplayer -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-gtk</name>
	<name>mplayer-gtk2</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk-esound</name>
	<name>mplayer-gtk2-esound</name>
	<range><lt>0.99.5_5</lt></range>
      </package>
      <package>
	<name>libxine</name>
	<range><le>1.0.r5_3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>iDEFENSE and the MPlayer Team have found multiple
	  vulnerabilities in MPlayer:</p>
	<ul>
	  <li>Potential heap overflow in Real RTSP streaming code</li>
	  <li>Potential stack overflow in MMST streaming code</li>
	  <li>Multiple buffer overflows in BMP demuxer</li>
	  <li>Potential heap overflow in pnm streaming code</li>
	  <li>Potential buffer overflow in mp3lib</li>
	</ul>
	<p>These vulnerabilities could allow a remote attacker to
	  execute arbitrary code as the user running MPlayer. The
	  problem in the pnm streaming code also affects xine.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1187</cvename>
      <cvename>CVE-2004-1188</cvename>
      <url>http://mplayerhq.hu/homepage/design7/news.html#mplayer10pre5try2</url>
      <mlist msgid="IDSERV04yz5b6KZmcK80000000c@exchange.idefense.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110322526210300</mlist>
      <url>http://www.idefense.com/application/poi/display?id=166</url>
      <mlist msgid="IDSERV04FVjCRGryWtI0000000f@exchange.idefense.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110322829807443</mlist>
      <url>http://www.idefense.com/application/poi/display?id=167</url>
      <mlist msgid="IDSERV046beUzmRf6Ci00000012@exchange.idefense.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110323022605345</mlist>
      <url>http://www.idefense.com/application/poi/display?id=168</url>
      <url>http://xinehq.de/index.php/security/XSA-2004-6</url>
    </references>
    <dates>
      <discovery>2004-12-10</discovery>
      <entry>2004-12-21</entry>
      <modified>2005-01-12</modified>
    </dates>
  </vuln>

  <vuln vid="0bb7677d-52f3-11d9-a9e7-0001020eed82">
    <topic>krb5 -- heap buffer overflow vulnerability in libkadm5srv</topic>
    <affects>
      <package>
	<name>krb5</name>
	<name>krb5-beta</name>
	<range><lt>1.3.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A  MIT krb5 Security Advisory reports:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-004-pwhist.txt">
	  <p>The MIT Kerberos 5 administration library (libkadm5srv)
	    contains a heap buffer overflow in password history
	    handling code which could be exploited to execute
	    arbitrary code on a Key Distribution Center (KDC)
	    host. The overflow occurs during a password change of a
	    principal with a certain password history state. An
	    administrator must have performed a certain password
	    policy change in order to create the vulnerable state.</p>
	  <p>An authenticated user, not necessarily one with
	    administrative privileges, could execute arbitrary code on
	    the KDC host, compromising an entire Kerberos realm.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1189</cvename>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-004-pwhist.txt</url>
    </references>
    <dates>
      <discovery>2004-12-06</discovery>
      <entry>2004-12-21</entry>
    </dates>
  </vuln>

  <vuln vid="3b3676be-52e1-11d9-a9e7-0001020eed82">
    <topic>samba -- integer overflow vulnerability</topic>
    <affects>
      <package>
	<name>samba</name>
	<range><lt>3.0.10</lt></range>
	<range><gt>*,1</gt><lt>3.0.10,1</lt></range>
      </package>
      <package>
	<name>ja-samba</name>
	<range><lt>2.2.12.j1.0beta1_2</lt></range>
	<range><gt>3.*</gt><lt>3.0.10</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.10,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Greg MacManus, iDEFENSE Labs reports:</p>
	<blockquote cite="http://www.samba.org/samba/security/CAN-2004-1154.html">
	  <p>Remote exploitation of an integer overflow vulnerability
	    in the smbd daemon included in Samba 2.0.x, Samba 2.2.x,
	    and Samba 3.0.x prior to and including 3.0.9 could allow
	    an attacker to cause controllable heap corruption, leading
	    to execution of arbitrary commands with root
	    privileges.</p>
	  <p>Successful remote exploitation allows an attacker to gain
	    root privileges on a vulnerable system. In order to
	    exploit this vulnerability an attacker must possess
	    credentials that allow access to a share on the Samba
	    server.  Unsuccessful exploitation attempts will cause the
	    process serving the request to crash with signal 11, and
	    may leave evidence of an attack in logs.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1154</cvename>
      <url>http://www.idefense.com/application/poi/display?id=165&amp;type=vulnerabilities</url>
      <url>http://www.samba.org/samba/security/CAN-2004-1154.html</url>
    </references>
    <dates>
      <discovery>2004-12-02</discovery>
      <entry>2004-12-21</entry>
      <modified>2008-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="d47e9d19-5016-11d9-9b5f-0050569f0001">
    <topic>php -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>mod_php4-twig</name>
	<name>php4-cgi</name>
	<name>php4-cli</name>
	<name>php4-dtc</name>
	<name>php4-horde</name>
	<name>php4-nms</name>
	<name>php4</name>
	<range><lt>4.3.10</lt></range>
      </package>
      <package>
	<name>mod_php</name>
	<name>mod_php4</name>
	<range><ge>4</ge><lt>4.3.10,1</lt></range>
      </package>
      <package>
	<name>php5</name>
	<name>php5-cgi</name>
	<name>php5-cli</name>
	<range><lt>5.0.3</lt></range>
      </package>
      <package>
	<name>mod_php5</name>
	<range><lt>5.0.3,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Secunia reports:</p>
	<blockquote cite="http://secunia.com/advisories/13481/">
	  <p>Multiple vulnerabilities have been reported in PHP,
	     which can be exploited to gain escalated privileges,
	     bypass certain security restrictions, gain knowledge
	     of sensitive information, or compromise a vulnerable
	     system.</p>
	</blockquote>
      </body>
    </description>
    <references>
       <url>http://secunia.com/advisories/13481/</url>
       <cvename>CVE-2004-1019</cvename>
       <cvename>CVE-2004-1065</cvename>
      <url>http://www.php.net/release_4_3_10.php</url>
      <url>http://www.hardened-php.net/advisories/012004.txt</url>
    </references>
    <dates>
      <discovery>2004-12-16</discovery>
      <entry>2004-12-17</entry>
      <modified>2004-12-18</modified>
    </dates>
  </vuln>

  <vuln vid="01c231cd-4393-11d9-8bb9-00065be4b5b6">
     <topic>mysql -- GRANT access restriction problem</topic>
     <affects>
       <package>
	 <name>mysql-server</name>
	 <range><le>3.23.58_3</le></range>
	 <range><ge>4.*</ge><lt>4.0.21</lt></range>
       </package>
     </affects>
     <description>
       <body xmlns="http://www.w3.org/1999/xhtml">
	 <p>When a user is granted access to a database with a name containing
	   an underscore and the underscore is not escaped then that user might
	   also be able to access other, similarly named, databases on the
	   affected system.</p>
	 <p>The problem is that the underscore is seen as a wildcard by MySQL
	   and therefore it is possible that an admin might accidently GRANT a
	   user access to multiple databases.</p>
       </body>
     </description>
     <references>
	<cvename>CVE-2004-0957</cvename>
	<bid>11435</bid>
	<url>http://bugs.mysql.com/bug.php?id=3933</url>
	<url>http://rhn.redhat.com/errata/RHSA-2004-611.html</url>
	<url>http://www.openpkg.org/security/OpenPKG-SA-2004.045-mysql.html</url>
     </references>
     <dates>
       <discovery>2004-03-29</discovery>
       <entry>2004-12-16</entry>
       <modified>2005-03-15</modified>
     </dates>
   </vuln>

  <vuln vid="06a6b2cf-484b-11d9-813c-00065be4b5b6">
     <topic>mysql -- ALTER MERGE denial of service vulnerability</topic>
     <affects>
       <package>
	 <name>mysql-server</name>
	 <range><le>3.23.58_3</le></range>
	 <range><ge>4.*</ge><lt>4.0.21</lt></range>
	 <range><ge>4.1.*</ge><lt>4.1.1</lt></range>
       </package>
     </affects>
     <description>
       <body xmlns="http://www.w3.org/1999/xhtml">
	 <p>Dean Ellis reported a denial of service vulnerability in the MySQL
	   server:</p>
	 <blockquote cite="http://bugs.mysql.com/bug.php?id=4017">
	   <p> Multiple threads ALTERing the same (or different) MERGE tables to
	     change the UNION eventually crash the server or hang the individual
	     threads.</p>
	 </blockquote>
	 <p>Note that a script demonstrating the problem is included in the
	   MySQL bug report. Attackers that have control of a MySQL account can
	   easily use a modified version of that script during an attack.</p>
       </body>
     </description>
     <references>
	<cvename>CVE-2004-0837</cvename>
	<bid>11357</bid>
	<url>http://bugs.mysql.com/bug.php?id=2408</url>
	<url>http://rhn.redhat.com/errata/RHSA-2004-611.html</url>
     </references>
     <dates>
       <discovery>2004-01-15</discovery>
       <entry>2004-12-16</entry>
       <modified>2005-03-15</modified>
     </dates>
   </vuln>

  <vuln vid="29edd807-438d-11d9-8bb9-00065be4b5b6">
     <topic>mysql -- FTS request denial of service vulnerability</topic>
     <affects>
       <package>
	 <name>mysql-server</name>
	 <range><ge>4.*</ge><lt>4.0.21</lt></range>
       </package>
     </affects>
     <description>
       <body xmlns="http://www.w3.org/1999/xhtml">
	 <p>A special crafted MySQL FTS request can cause the server to crash.
	 Malicious MySQL users can abuse this bug in a denial of service
	 attack against systems running an affected MySQL daemon.</p>
	 <p>Note that because this bug is related to the parsing of requests,
	 it may happen that this bug is triggered accidently by a user when he
	 or she makes a typo.</p>
       </body>
     </description>
     <references>
       <url>http://bugs.mysql.com/bug.php?id=3870</url>
       <cvename>CVE-2004-0956</cvename>
       <bid>11432</bid>
     </references>
     <dates>
       <discovery>2004-03-23</discovery>
       <entry>2004-12-16</entry>
     </dates>
   </vuln>

  <vuln vid="835256b8-46ed-11d9-8ce0-00065be4b5b6">
     <topic>mysql -- mysql_real_connect buffer overflow vulnerability</topic>
     <affects>
       <package>
	 <name>mysql-server</name>
	 <range><le>3.23.58_3</le></range>
	 <range><ge>4.*</ge><lt>4.0.21</lt></range>
       </package>
       <package>
	 <name>mysql-client</name>
	 <range><le>3.23.58_3</le></range>
	 <range><ge>4.*</ge><lt>4.0.21</lt></range>
       </package>
     </affects>
     <description>
       <body xmlns="http://www.w3.org/1999/xhtml">
	 <p>The mysql_real_connect function doesn't properly handle DNS replies
	   by copying the IP address into a buffer without any length checking.
	   A specially crafted DNS reply may therefore be used to cause a buffer
	   overflow on affected systems.</p>
	 <p>Note that whether this issue can be exploitable depends on the
	   system library responsible for the gethostbyname function. The bug
	   finder, Lukasz Wojtow, explaines this with the following words:</p>
	 <blockquote cite="http://bugs.mysql.com/bug.php?id=4017">
	   <p>In glibc there is a limitation for an IP address to have only 4
	     bytes (obviously), but generally speaking the length of the address
	     comes with a response for dns query (i know it sounds funny but
	     read rfc1035 if you don't believe). This bug can occur on libraries
	     where gethostbyname function takes length from dns's response</p>
	 </blockquote>
       </body>
     </description>
     <references>
	<cvename>CVE-2004-0836</cvename>
	<bid>10981</bid>
	<url>http://bugs.mysql.com/bug.php?id=4017</url>
	<url>http://lists.mysql.com/internals/14726</url>
	<url>http://rhn.redhat.com/errata/RHSA-2004-611.html</url>
	<url>http://www.osvdb.org/displayvuln.php?osvdb_id=10658</url>
     </references>
     <dates>
       <discovery>2004-06-04</discovery>
       <entry>2004-12-16</entry>
       <modified>2005-03-15</modified>
     </dates>
   </vuln>

  <vuln vid="035d17b2-484a-11d9-813c-00065be4b5b6">
     <topic>mysql -- erroneous access restrictions applied to table renames</topic>
     <affects>
       <package>
	 <name>mysql-server</name>
	 <range><le>3.23.58_3</le></range>
	 <range><ge>4.*</ge><lt>4.0.21</lt></range>
       </package>
     </affects>
     <description>
       <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Red Hat advisory reports:</p>
	<blockquote cite="http://rhn.redhat.com/errata/RHSA-2004-611.html">
	  <p>Oleksandr Byelkin discovered that "ALTER TABLE ... RENAME" checked
	    the CREATE/INSERT rights of the old table instead of the new
	    one.</p>
	</blockquote>
	<p>Table access restrictions, on the affected MySQL servers, may
	  accidently or intentially be bypassed due to this bug.</p>
       </body>
     </description>
     <references>
	<cvename>CVE-2004-0835</cvename>
	<bid>11357</bid>
	<url>http://bugs.mysql.com/bug.php?id=3270</url>
	<url>http://rhn.redhat.com/errata/RHSA-2004-611.html</url>
	<url>http://xforce.iss.net/xforce/xfdb/17666</url>
     </references>
     <dates>
       <discovery>2004-03-23</discovery>
       <entry>2004-12-16</entry>
       <modified>2005-03-15</modified>
     </dates>
   </vuln>

  <vuln vid="0ff0e9a6-4ee0-11d9-a9e7-0001020eed82">
    <topic>phpmyadmin -- command execution vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><ge>2.6.0.2</ge><lt>2.6.1.r1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security announcement reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2004-4">
	  <p>Command execution: since phpMyAdmin 2.6.0-pl2, on a
	    system where external MIME-based transformations are
	    activated, an attacker can put into MySQL data an
	    offensive value that starts a shell command when
	    browsed.</p>
	</blockquote>
	<p>Enabling <q>PHP safe mode</q> on the server can be used as
	  a workaround for this vulnerability.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1147</cvename>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2004-4</url>
      <url>http://www.exaprobe.com/labs/advisories/esa-2004-1213.html</url>
    </references>
    <dates>
      <discovery>2004-12-13</discovery>
      <entry>2004-12-15</entry>
      <modified>2004-12-19</modified>
    </dates>
  </vuln>

  <vuln vid="9f0a405e-4edd-11d9-a9e7-0001020eed82">
    <topic>phpmyadmin -- file disclosure vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.6.1.r1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A phpMyAdmin security announcement reports:</p>
	<blockquote cite="http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2004-4">
	  <p>File disclosure: on systems where the UploadDir mecanism
	    is active, read_dump.php can be called with a crafted
	    form; using the fact that the sql_localfile variable is
	    not sanitized can lead to a file disclosure.</p>
	</blockquote>
	<p>Enabling <q>PHP safe mode</q> on the server can be used as
	  a workaround for this vulnerability.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1148</cvename>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2004-4</url>
      <url>http://www.exaprobe.com/labs/advisories/esa-2004-1213.html</url>
    </references>
    <dates>
      <discovery>2004-12-13</discovery>
      <entry>2004-12-15</entry>
      <modified>2004-12-19</modified>
    </dates>
  </vuln>

  <vuln vid="06f142ff-4df3-11d9-a9e7-0001020eed82">
    <topic>wget -- multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>wget</name>
	<name>wget-devel</name>
	<range><lt>1.10.a1</lt></range>
      </package>
      <package>
	<name>wgetpro</name>
	<name>wget+ipv6</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jan Minar reports that there exists multiple
	  vulnerabilities in wget:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110269474112384">
	  <p>Wget erroneously thinks that the current directory is a
	    fair game, and will happily write in any file in and below
	    it.  Malicious HTTP response or malicious HTML file can
	    redirect wget to a file that is vital to the system, and
	    wget will create/append/overwrite it.</p>
	  <p>Wget apparently has at least two methods of
	    ``sanitizing'' the potentially malicious data it receives
	    from the HTTP stream, therefore a malicious redirects can
	    pass the check.  We haven't find a way to trick wget into
	    writing above the parent directory, which doesn't mean
	    it's not possible.</p>
	  <p>Malicious HTTP response can overwrite parts of the
	    terminal so that the user will not notice anything wrong,
	    or will believe the error was not fatal.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1487</cvename>
      <cvename>CVE-2004-1488</cvename>
      <bid>11871</bid>
      <mlist msgid="20041209091438.GA15010@kontryhel.haltyr.dyndns.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110269474112384</mlist>
      <url>http://bugs.debian.org/261755</url>
    </references>
    <dates>
      <discovery>2004-12-09</discovery>
      <entry>2004-12-14</entry>
      <modified>2005-04-15</modified>
    </dates>
  </vuln>

  <vuln vid="4593cb09-4c81-11d9-983e-000c6e8f12ef">
    <topic>konqueror -- Password Disclosure for SMB Shares</topic>
    <affects>
      <package>
	<name>kdebase</name>
	<name>kdelibs</name>
	<range><ge>3.2.0</ge><le>3.3.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When browsing SMB shares with Konqueror, shares with
	  authentication show up with hidden password in the browser
	  bar.	It is possible to store the URL as a shortcut on the
	  desktop where the password is then available in plain text.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1171</cvename>
      <certvu>305294</certvu>
      <url>http://www.kde.org/info/security/advisory-20041209-1.txt</url>
      <mlist msgid="ICEEJPLEDKODPNFKJEGAIEBJGFAA.df@sec-consult.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110178786809694</mlist>
    </references>
    <dates>
      <discovery>2004-10-06</discovery>
      <entry>2004-12-12</entry>
      <modified>2005-01-13</modified>
    </dates>
  </vuln>

  <vuln vid="af747389-42ba-11d9-bd37-00065be4b5b6">
    <topic>mod_access_referer -- null pointer dereference vulnerability</topic>
    <affects>
      <package>
	<name>mod_access_referer</name>
	<range><lt>1.0.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A malformed <q>Referer</q> header field causes the Apache
	  ap_parse_uri_components function to discard it with the
	  result that a pointer is not initialized.  The
	  mod_access_referer module does not take this into account
	  with the result that it may use such a pointer.</p>
	<p>The null pointer vulnerability may possibly be used in a
	  remote denial of service attack against affected Apache
	  servers.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-1054</cvename>
      <bid>7375</bid>
      <url>http://secunia.com/advisories/8612/</url>
      <mlist>http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=105053485515811</mlist>
    </references>
    <dates>
      <discovery>2003-04-16</discovery>
      <entry>2004-12-11</entry>
      <modified>2005-01-19</modified>
    </dates>
  </vuln>

  <vuln vid="f0db930b-496b-11d9-bf86-0050569f0001">
    <topic>squid -- possible information disclosure</topic>
      <affects>
	<package>
	  <name>squid</name>
	  <range><lt>2.5.7_4</lt></range>
	</package>
      </affects>
      <description>
	<body xmlns="http://www.w3.org/1999/xhtml">
	  <p>The squid-2.5 patches pages notes:</p>
	  <blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-dothost">
	    <p>In certain conditions Squid returns random data as error messages
	       in response to malformed host name, possibly leaking random
	       internal information which may come from other requests.</p>
	  </blockquote>
	</body>
      </description>
      <references>
	<url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-dothost</url>
      </references>
      <dates>
	<discovery>2004-11-23</discovery>
	<entry>2004-12-09</entry>
      </dates>
  </vuln>

  <vuln vid="323784cf-48a6-11d9-a9e7-0001020eed82">
    <topic>viewcvs -- information leakage</topic>
    <affects>
      <package>
	<name>viewcvs</name>
	<range><lt>0.9.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The <code>hide_cvsroot</code> and <code>forbidden</code>
	  configuration options are not properly honored by viewcvs
	  when exporting to a tar file which can lead to information
	  leakage.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0915</cvename>
      <bid>11819</bid>
    </references>
    <dates>
      <discovery>2004-11-25</discovery>
      <entry>2004-12-08</entry>
      <modified>2004-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="a7bfd423-484f-11d9-a9e7-0001020eed82">
    <topic>cscope -- symlink attack vulnerability</topic>
    <affects>
      <package>
	<name>cscope</name>
	<range><lt>15.5_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cscope is vulnerable to a symlink attack which could lead
	  to an attacker overwriting arbitrary files with the
	  permissions of the user running cscope.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0996</cvename>
      <bid>11697</bid>
      <mlist msgid="20041124025903.9337.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110133485519690</mlist>
      <mlist msgid="20041118012718.78b07d79.research@rexotec.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110072752707293</mlist>
      <url>http://sourceforge.net/tracker/index.php?func=detail&amp;aid=1062807&amp;group_id=4664&amp;atid=104664</url>
    </references>
    <dates>
      <discovery>2003-04-03</discovery>
      <entry>2004-12-07</entry>
    </dates>
  </vuln>

  <vuln vid="9be819c6-4633-11d9-a9e7-0001020eed82">
    <topic>bnc -- remotely exploitable buffer overflow in getnickuserhost</topic>
    <affects>
      <package>
	<name>bnc</name>
	<range><lt>2.9.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A LSS Security Advisory reports:</p>
	<blockquote cite="http://security.lss.hr/en/index.php?page=details&amp;ID=LSS-2004-11-03">
	  <p>There is a buffer overflow vulnerability in
	    getnickuserhost() function that is called when BNC is
	    processing response from IRC server.</p>
	  <p>Vulnerability can be exploited if attacker tricks user to
	    connect to his fake IRC server that will exploit this
	    vulnerability. If the attacker has access to BNC proxy
	    server, this vulnerability can be used to gain shell
	    access on machine where BNC proxy server is set.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1052</cvename>
      <mlist msgid="20041110131046.GA21604@cecilija.zesoi.fer.hr">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110011817627839</mlist>
      <url>http://security.lss.hr/en/index.php?page=details&amp;ID=LSS-2004-11-03</url>
      <url>http://www.gotbnc.com/changes.html</url>
    </references>
    <dates>
      <discovery>2004-11-10</discovery>
      <entry>2004-12-04</entry>
      <modified>2005-02-22</modified>
    </dates>
  </vuln>

  <vuln vid="f11b219a-44b6-11d9-ae2f-021106004fd6">
    <topic>rssh &amp; scponly -- arbitrary command execution</topic>
    <affects>
      <package>
	<name>rssh</name>
	<range><le>2.2.2</le></range>
      </package>
      <package>
	<name>scponly</name>
	<range><lt>4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jason Wies identified both rssh &amp; scponly have a vulnerability
	  that allows arbitrary command execution.  He reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110202047507273">
	  <p>The problem is compounded when you recognize that the main use of
	    rssh and scponly is to allow file transfers, which in turn allows a
	    malicious user to transfer and execute entire custom scripts on the
	    remote machine.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>11791</bid>
      <bid>11792</bid>
      <freebsdpr>ports/74633</freebsdpr>
      <mlist msgid="20041202135143.GA7105@xc.net">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110202047507273</mlist>
    </references>
    <dates>
      <discovery>2004-11-28</discovery>
      <entry>2004-12-02</entry>
      <modified>2004-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="2b4d5288-447e-11d9-9ebb-000854d03344">
    <topic>rockdodger -- buffer overflows</topic>
    <affects>
      <package>
	<name>rockdodger</name>
	<range><lt>0.6_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The environment variable HOME is copied without regard
	  to buffer size, which can be used to gain elevated privilege
	  if the binary is installed setgid games, and a string is
	  read from the high score file without bounds check.</p>
	<p>The port installs the binary without setgid, but with a
	  world-writable high score file.</p>
      </body>
    </description>
    <references>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=278878</url>
    </references>
    <dates>
      <discovery>2004-10-29</discovery>
      <entry>2004-12-02</entry>
    </dates>
  </vuln>

  <vuln vid="40549bbf-43b5-11d9-a9e7-0001020eed82">
    <topic>zip -- long path buffer overflow</topic>
    <affects>
      <package>
	<name>zip</name>
	<range><lt>2.3_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A HexView security advisory reports:</p>
	<blockquote cite="http://www.hexview.com/docs/20041103-1.txt">
	  <p>When zip performs recursive folder compression, it does
	    not check for the length of resulting path. If the path is
	    too long, a buffer overflow occurs leading to stack
	    corruption and segmentation fault.	It is possible to
	    exploit this vulnerability by embedding a shellcode in
	    directory or file name. While the issue is not of primary
	    concern for regular users, it can be critical for
	    environments where zip archives are re-compressed
	    automatically using Info-Zip application.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1010</cvename>
      <bid>11603</bid>
      <url>http://www.hexview.com/docs/20041103-1.txt</url>
    </references>
    <dates>
      <discovery>2004-10-03</discovery>
      <entry>2004-12-01</entry>
      <modified>2004-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="85edfb6a-43a5-11d9-a9e7-0001020eed82">
    <topic>sudoscript -- signal delivery vulnerability</topic>
    <affects>
      <package>
	<name>sudoscript</name>
	<range><lt>2.1.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>If non-root access is enabled in sudoscript, any member of
	  the ssers group can send a SIGHUP signal to any process.</p>
      </body>
    </description>
    <references>
      <url>http://egbok.com/sudoscript/archives/2004/11/sudoscript_212.html</url>
    </references>
    <dates>
      <discovery>2004-11-14</discovery>
      <entry>2004-12-01</entry>
    </dates>
  </vuln>

  <vuln vid="553224e7-4325-11d9-a3d5-000c6e8f12ef">
    <topic>jabberd -- remote buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>jabberd</name>
	<range><ge>2.*</ge><le>2.0.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Caused by improper bounds-checking of username
	  and password in the C2S module, it is possible
	  for an attacker to cause a remote buffer overflow.
	  The server directly handles the userinput with
	  SQL backend functions - malicious input may lead
	  to buffer overflow.</p>
      </body>
    </description>
    <references>
      <mlist msgid="41A3FEE1.5030701@0x557.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110144303826709</mlist>
    </references>
    <dates>
      <discovery>2004-11-24</discovery>
      <entry>2004-11-30</entry>
    </dates>
  </vuln>

  <vuln vid="cdf14b68-3ff9-11d9-8405-00065be4b5b6">
    <topic>Open DC Hub -- remote buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>opendchub</name>
	<range><lt>0.7.14_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Donato Ferrante reported an exploitable buffer overflow in
	  this software package. Any user that can login with 'admin'
	  privileges can abuse it, trough the $RedirectAll command,
	  to execute arbitrary code.</p>
      </body>
    </description>
    <references>
      <mlist msgid="20041124155429.893852455E@chernobyl.investici.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110144606411674</mlist>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200411-37.xml</url>
    </references>
    <dates>
      <discovery>2004-11-24</discovery>
      <entry>2004-11-27</entry>
      <modified>2005-02-13</modified>
    </dates>
  </vuln>

  <vuln vid="a163baff-3fe1-11d9-a9e7-0001020eed82">
    <topic>unarj -- long filename buffer overflow</topic>
    <affects>
      <package>
	<name>unarj</name>
	<range><lt>2.43_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ludwig Nussel has discovered a buffer overflow
	  vulnerability in unarj's handling of long filenames which
	  could potentially lead to execution of arbitrary code with
	  the permissions of the user running unarj.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0947</cvename>
      <bid>11665</bid>
    </references>
    <dates>
      <discovery>2004-11-09</discovery>
      <entry>2004-11-26</entry>
    </dates>
  </vuln>

  <vuln vid="1f922de0-3fe5-11d9-a9e7-0001020eed82">
    <topic>unarj -- directory traversal vulnerability</topic>
    <affects>
      <package>
	<name>unarj</name>
	<range><lt>2.43_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>unarj has insufficient checks for filenames that contain
	  <q>..</q>.  This can allow an attacker to overwrite
	  arbitrary files with the permissions of the user running
	  unarj.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1027</cvename>
      <bid>11436</bid>
      <mlist msgid="200410102243.i9AMhA9F083398@mailserver2.hushmail.com">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=109748984030292</mlist>
    </references>
    <dates>
      <discovery>2004-10-10</discovery>
      <entry>2004-11-26</entry>
    </dates>
  </vuln>

  <vuln vid="ac619d06-3ef8-11d9-8741-c942c075aa41">
    <topic>jdk/jre -- Security Vulnerability With Java Plugin</topic>
    <affects>
      <package>
	<name>jdk</name>
	<range><ge>1.4.0</ge><le>1.4.2p6_6</le></range>
	<range><ge>1.3.0</ge><le>1.3.1p9_5</le></range>
      </package>
      <package>
	<name>linux-jdk</name>
	<name>linux-sun-jdk</name>
	<range><ge>1.4.0</ge><le>1.4.2.05</le></range>
	<range><ge>1.3.0</ge><le>1.3.1.13</le></range>
      </package>
      <package>
	<name>linux-blackdown-jdk</name>
	<range><ge>1.3.0</ge><le>1.4.2</le></range>
      </package>
      <package>
	<name>linux-ibm-jdk</name>
	<range><ge>1.3.0</ge><le>1.4.2</le></range>
      </package>
      <package>
	<name>diablo-jdk</name>
	<name>diablo-jre</name>
	<range><ge>1.3.1.0</ge><le>1.3.1.0_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Sun Java Plugin capability in Java 2 Runtime Environment
	  (JRE) 1.4.2_01, 1.4.2_04, and possibly earlier versions, does
	  not properly restrict access between Javascript and Java
	  applets during data transfer, which allows remote attackers to
	  load unsafe classes and execute arbitrary code.</p>
      </body>
    </description>
    <references>
      <url>http://sunsolve.sun.com/search/document.do?assetkey=1-26-57591-1&amp;searchclause=%22category:security%22%20%22availability,%20security%22</url>
      <url>http://www.securityfocus.com/archive/1/382072</url>
      <cvename>CVE-2004-1029</cvename>
      <mlist msgid="20041123070248.GA25385@jouko.iki.fi">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110125046627909</mlist>
    </references>
    <dates>
      <discovery>2004-11-24</discovery>
      <entry>2004-11-25</entry>
      <modified>2005-04-27</modified>
    </dates>
  </vuln>

  <vuln vid="1a32e8ee-3edb-11d9-8699-00065be4b5b6">
    <topic>ProZilla -- server response buffer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>prozilla</name>
	<range><le>1.3.6_3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Buffer overflow vulnerabilities have been reported to exist
	  in this software package.  The vulnerabilities can be triggered by
	  a remote server and can be used to inject malicious code in the
	  ProZilla process.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1120</cvename>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200411-31.xml</url>
      <url>http://bugs.gentoo.org/show_bug.cgi?id=70090</url>
      <mlist msgid="41A411E0.2010907@gmx.net">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110136626320497</mlist>
    </references>
    <dates>
      <discovery>2004-11-23</discovery>
      <entry>2004-11-25</entry>
      <modified>2005-10-01</modified>
    </dates>
  </vuln>

  <vuln vid="31952117-3d17-11d9-8818-008088034841">
    <topic>Cyrus IMAPd -- APPEND command uses undefined programming construct</topic>
    <affects>
      <package>
	<name>cyrus-imapd</name>
	<range><ge>2.2.7</ge><le>2.2.8</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>To support MULTIAPPENDS the cmd_append handler uses the
	  global stage array. This array is one of the things that gets
	  destructed when the fatal() function is triggered. When the
	  Cyrus IMAP code adds new entries to this array this is done
	  with the help of the postfix increment operator in combination
	  with memory allocation functions. The increment is performed
	  on a global variable counting the number of allocated
	  stages. Because the memory allocation function can fail and
	  therefore internally call fatal() this construct is undefined
	  arcording to ANSI C. This means that it is not clearly defined
	  if the numstage counter is already increased when fatal() is
	  called or not. While older gcc versions increase the counter
	  after the memory allocation function has returned, on newer
	  gcc versions (3.x) the counter gets actually increased
	  before. In such a case the stage destructing process will try
	  to free an uninitialised and maybe attacker supplied
	  pointer. Which again could lead to remote code
	  execution. (Because it is hard for an attacker to let the
	  memory allocation functions fail in the right moment no PoC
	  code for this problem was designed)</p>
      </body>
    </description>
    <references>
      <url>http://security.e-matters.de/advisories/152004.html</url>
    </references>
    <dates>
      <discovery>2004-11-06</discovery>
      <entry>2004-11-22</entry>
    </dates>
  </vuln>

  <vuln vid="c0a269d5-3d16-11d9-8818-008088034841">
    <topic>Cyrus IMAPd -- FETCH command out of bounds memory corruption</topic>
    <affects>
      <package>
	<name>cyrus-imapd</name>
	<range><lt>2.1.17</lt></range>
	<range><ge>2.2.*</ge><le>2.2.8</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The argument parser of the fetch command suffers a bug very
	  similiar to the partial command problem. Arguments like
	  "body[p", "binary[p" or "binary[p" will be wrongly detected
	  and the bufferposition can point outside of the allocated
	  buffer for the rest of the parsing process. When the parser
	  triggers the PARSE_PARTIAL macro after such a malformed
	  argument was received this can lead to a similiar one byte
	  memory corruption and allows remote code execution, when the
	  heap layout was successfully controlled by the attacker.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1013</cvename>
      <url>http://security.e-matters.de/advisories/152004.html</url>
    </references>
    <dates>
      <discovery>2004-11-06</discovery>
      <entry>2004-11-22</entry>
      <modified>2004-11-24</modified>
    </dates>
  </vuln>

  <vuln vid="114d70f3-3d16-11d9-8818-008088034841">
    <topic>Cyrus IMAPd -- PARTIAL command out of bounds memory corruption</topic>
    <affects>
      <package>
	<name>cyrus-imapd</name>
	<range><lt>2.1.17</lt></range>
	<range><ge>2.2.*</ge><le>2.2.6</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Due to a bug within the argument parser of the partial
	  command an argument like "body[p" will be wrongly detected as
	  "body.peek". Because of this the bufferposition gets increased
	  by 10 instead of 5 and could therefore point outside the
	  allocated memory buffer for the rest of the parsing
	  process. In imapd versions prior to 2.2.7 the handling of
	  "body" or "bodypeek" arguments was broken so that the
	  terminating ']' got overwritten by a '\0'. Combined the two
	  problems allow a potential attacker to overwrite a single byte
	  of malloc() control structures, which leads to remote code
	  execution if the attacker successfully controls the heap
	  layout.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1012</cvename>
      <url>http://security.e-matters.de/advisories/152004.html</url>
    </references>
    <dates>
      <discovery>2004-11-06</discovery>
      <entry>2004-11-22</entry>
      <modified>2004-11-24</modified>
    </dates>
  </vuln>

  <vuln vid="816fdd8b-3d14-11d9-8818-008088034841">
    <topic>Cyrus IMAPd -- IMAPMAGICPLUS preauthentification overflow</topic>
    <affects>
      <package>
	<name>cyrus-imapd</name>
	<range><ge>2.2.4</ge><le>2.2.8</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When the option imapmagicplus is activated on a server the
	  PROXY and LOGIN commands suffer a standard stack overflow,
	  because the username is not checked against a maximum length
	  when it is copied into a temporary stack buffer. This bug is
	  especially dangerous because it can be triggered before any
	  kind of authentification took place.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1011</cvename>
      <url>http://security.e-matters.de/advisories/152004.html</url>
    </references>
    <dates>
      <discovery>2004-11-06</discovery>
      <entry>2004-11-22</entry>
    </dates>
  </vuln>

  <vuln vid="6a33477e-3a9c-11d9-84ad-000c6e8f12ef">
    <topic>phpMyAdmin -- cross-site scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><le>2.6.0.2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple cross-site scripting vulnerabilities, caused
	  by improper input parameter sanitizing, were
	  detected in phpMyAdmin, which may enable an attacker
	  to do cross-site scripting attacks.</p>
      </body>
    </description>
    <references>
      <url>http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2004-3</url>
    </references>
    <dates>
      <discovery>2004-11-18</discovery>
      <entry>2004-11-20</entry>
    </dates>
  </vuln>

  <vuln vid="759b8dfe-3972-11d9-a9e7-0001020eed82">
    <topic>Overflow error in fetch</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.3</ge><lt>5.3_1</lt></range>
	<range><ge>5.2.1</ge><lt>5.2.1_12</lt></range>
	<range><ge>5.1</ge><lt>5.1_18</lt></range>
	<range><ge>5.0</ge><lt>5.0_22</lt></range>
	<range><ge>4.10</ge><lt>4.10_4</lt></range>
	<range><ge>4.9</ge><lt>4.9_13</lt></range>
	<range><ge>4.8</ge><lt>4.8_26</lt></range>
	<range><lt>4.7_28</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An integer overflow condition in <a href="http://www.freebsd.org/cgi/man.cgi?query=fetch">fetch(1)</a>
	  in the processing of HTTP headers can result in a buffer
	  overflow.</p>
	<p>A malicious server or CGI script can respond to an HTTP or
	  HTTPS request in such a manner as to cause arbitrary
	  portions of the client's memory to be overwritten, allowing
	  for arbitrary code execution.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-04:16.fetch</freebsdsa>
      <cvename>CVE-2004-1053</cvename>
      <bid>11702</bid>
    </references>
    <dates>
      <discovery>2004-11-14</discovery>
      <entry>2004-11-18</entry>
    </dates>
  </vuln>

  <vuln vid="f3d3f621-38d8-11d9-8fff-000c6e8f12ef">
    <topic>smbd -- buffer-overrun vulnerability</topic>
    <affects>
      <package>
	<name>samba</name>
	<range><ge>3.*</ge><lt>3.0.8</lt></range>
	<range><ge>3.*,1</ge><lt>3.0.8,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Caused by improper bounds checking of certain trans2
	  requests, there is a possible buffer overrun in smbd.
	  The attacker needs to be able to create files with
	  very specific Unicode filenames on the share to take
	  advantage of this issue.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0882</cvename>
      <bid>11678</bid>
      <mlist msgid="4198AE84.7020509@samba.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110055646329581</mlist>
    </references>
    <dates>
      <discovery>2004-11-15</discovery>
      <entry>2004-11-17</entry>
      <modified>2008-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="b4af3ede-36e9-11d9-a9e7-0001020eed82">
    <topic>twiki -- arbitrary shell command execution</topic>
    <affects>
      <package>
	<name>twiki</name>
	<range><lt>20040902</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Hans Ulrich Niedermann reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110037207516456">
	  <p>The TWiki search function uses a user supplied search
	    string to compose a command line executed by the Perl
	    backtick (``) operator.</p>
	  <p>The search string is not checked properly for shell
	    metacharacters and is thus vulnerable to search string
	    containing quotes and shell commands.</p>
	  <p>IMPACT: An attacker is able to execute arbitrary shell
	    commands with the privileges of the TWiki process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1037</cvename>
      <mlist msgid="86zn1mhchx.fsf@n-dimensional.de">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110037207516456</mlist>
      <url>http://twiki.org/cgi-bin/view/Codev/SecurityAlertExecuteCommandsWithSearch</url>
    </references>
    <dates>
      <discovery>2004-11-12</discovery>
      <entry>2004-11-15</entry>
      <modified>2004-11-23</modified>
    </dates>
  </vuln>

  <vuln vid="50744596-368f-11d9-a9e7-0001020eed82">
    <topic>proxytunnel -- format string vulnerability</topic>
    <affects>
      <package>
	<name>proxytunnel</name>
	<range><lt>1.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Gentoo Linux Security Advisory reports:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200411-07.xml">
	  <p>Florian Schilhabel of the Gentoo Linux Security Audit
	    project found a format string vulnerability in
	    Proxytunnel. When the program is started in daemon mode
	    (-a [port]), it improperly logs invalid proxy answers to
	    syslog.</p>
	  <p>A malicious remote server could send specially-crafted
	    invalid answers to exploit the format string
	    vulnerability, potentially allowing the execution of
	    arbitrary code on the tunnelling host with the rights of
	    the Proxytunnel process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0992</cvename>
      <url>http://proxytunnel.sourceforge.net/news.html</url>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200411-07.xml</url>
    </references>
    <dates>
      <discovery>2004-11-01</discovery>
      <entry>2004-11-15</entry>
    </dates>
  </vuln>

  <vuln vid="bdd1537b-354c-11d9-a9e7-0001020eed82">
    <topic>sudo -- privilege escalation with bash scripts</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><lt>1.6.8.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Sudo Security Alerts reports:</p>
	<blockquote cite="http://www.courtesan.com/sudo/alerts/bash_functions.html">
	  <p>A flaw in exists in sudo's environment sanitizing prior
	    to sudo version 1.6.8p2 that could allow a malicious user
	    with permission to run a shell script that utilized the
	    bash shell to run arbitrary commands.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.courtesan.com/sudo/alerts/bash_functions.html</url>
    </references>
    <dates>
      <discovery>2004-11-11</discovery>
      <entry>2004-11-13</entry>
    </dates>
  </vuln>

  <vuln vid="d656296b-33ff-11d9-a9e7-0001020eed82">
    <topic>ruby -- CGI DoS</topic>
    <affects>
      <package>
	<name>ruby</name>
	<name>ruby_r</name>
	<range><gt>1.7.*</gt><lt>1.8.2.p2_2</lt></range>
	<range><lt>1.6.8.2004.07.28_1</lt></range>
      </package>
      <package>
	<name>ruby-1.7.0</name>
	<range><ge>a2001.05.12</ge><le>a2001.05.26</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Ruby CGI.rb module contains a bug which can cause the
	  CGI module to go into an infinite loop, thereby causing a
	  denial-of-service situation on the web server by using all
	  available CPU time.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0983</cvename>
      <url>http://www.debian.org/security/2004/dsa-586</url>
    </references>
    <dates>
      <discovery>2004-11-06</discovery>
      <entry>2004-11-13</entry>
      <modified>2004-11-25</modified>
    </dates>
  </vuln>

  <vuln vid="ba13dc13-340d-11d9-ac1b-000d614f7fad">
  <topic>samba -- potential remote DoS vulnerability</topic>
    <affects>
      <package>
	<name>samba</name>
	<range><gt>3.*</gt><lt>3.0.8</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.8,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
      <p>Karol Wiesek at iDEFENSE reports:</p>
	<blockquote cite="http://us4.samba.org/samba/security/CAN-2004-0930.html">
	  <p>A remote attacker could cause an smbd process to consume
	    abnormal amounts of system resources due to an input
	    validation error when matching filenames containing
	    wildcard characters.</p>
	</blockquote>
	<p>Although samba.org classifies this as a DoS vulnerability,
	  several members of the security community believe it may be
	  exploitable for arbitrary code execution.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/73701</freebsdpr>
      <cvename>CVE-2004-0930</cvename>
      <url>http://us4.samba.org/samba/security/CAN-2004-0930.html</url>
    </references>
    <dates>
      <discovery>2004-09-30</discovery>
      <entry>2004-11-12</entry>
      <modified>2008-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="fc99c736-3499-11d9-98a7-0090962cff2a">
    <topic>gnats -- format string vulnerability</topic>
    <affects>
      <package>
	<name>gnats</name>
	<range><ge>4.*</ge><le>4.0_2</le></range>
	<range><le>3.113.1_9</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gnats suffers from a format string bug, which may enable an
	  attacker to execute arbitary code.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0623</cvename>
      <mlist msgid="20040625164231.7437.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108820000823191</mlist>
    </references>
    <dates>
      <discovery>2004-06-21</discovery>
      <entry>2004-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="7fbfe159-3438-11d9-a9e7-0001020eed82">
    <topic>squirrelmail -- cross site scripting vulnerability</topic>
    <affects>
      <package>
	<name>ja-squirrelmail</name>
	<range><lt>1.4.3a_4,2</lt></range>
      </package>
      <package>
	<name>squirrelmail</name>
	<range><lt>1.4.3a_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A SquirrelMail Security Notice reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110012133608004">
	  <p>There is a cross site scripting issue in the decoding of
	    encoded text in certain headers. SquirrelMail correctly
	    decodes the specially crafted header, but doesn't sanitize
	    the decoded strings.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist msgid="544475695.20041110000451@netdork.net">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110012133608004</mlist>
    </references>
    <dates>
      <discovery>2004-11-03</discovery>
      <entry>2004-11-12</entry>
    </dates>
  </vuln>

  <vuln vid="1f8dea68-3436-11d9-952f-000c6e8f12ef">
    <cancelled superseded="9be819c6-4633-11d9-a9e7-0001020eed82"/>
  </vuln>

  <vuln vid="027380b7-3404-11d9-ac1b-000d614f7fad">
    <topic>hafiye -- lack of terminal escape sequence filtering</topic>
    <affects>
      <package>
	<name>hafiye</name>
	<range><lt>1.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A siyahsapka.org advisory reads:</p>
	<blockquote cite="http://deicide.siyahsapka.org/hafiye_esc.txt">
	  <p>Hafiye-1.0 doesnt filter the payload when printing it to
	    the terminal.  A malicious attacker can send packets with
	    escape sequence payloads to exploit this vulnerability.</p>
	  <p>If Hafiye has been started with -n packet count option ,
	    the vulnerability could allow remote code execution.  For
	    remote code execution the victim must press Enter after
	    program exit.</p>
	</blockquote>
	<p>Note that it appears that this bug can only be exploited in
	  conjunction with a terminal emulator that honors the
	  appropriate escape sequences.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/70978</freebsdpr>
      <url>http://deicide.siyahsapka.org/hafiye_esc.txt</url>
      <url>http://www.enderunix.org/hafiye/</url>
    </references>
    <dates>
      <discovery>2004-08-23</discovery>
      <entry>2004-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="e69ba632-326f-11d9-b5b7-000854d03344">
    <topic>ez-ipupdate -- format string vulnerability</topic>
    <affects>
      <package>
	 <name>ez-ipupdate</name>
	 <range><lt>3.0.11b8_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Data supplied by a remote server is used as the format string
	  instead of as parameters in a syslog() call.	This may lead
	  to crashes or potential running of arbitrary code.  It is
	  only a problem when running in daemon mode (very common) and
	  when using some service types.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0980</cvename>
      <mlist>http://lists.netsys.com/pipermail/full-disclosure/2004-November/028590.html</mlist>
    </references>
    <dates>
      <discovery>2004-11-11</discovery>
      <entry>2004-11-11</entry>
    </dates>
  </vuln>

  <vuln vid="eeb1c128-33e7-11d9-a9e7-0001020eed82">
    <topic>ImageMagick -- EXIF parser buffer overflow</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>There exists a buffer overflow vulnerability in
	  ImageMagick's EXIF parsing code which may lead to execution
	  of arbitrary code.</p>
      </body>
    </description>
    <references>
      <bid>11548</bid>
      <cvename>CVE-2004-0981</cvename>
      <url>http://secunia.com/advisories/12995/</url>
      <url>http://www.imagemagick.org/www/Changelog.html</url>
    </references>
    <dates>
      <discovery>2004-10-25</discovery>
      <entry>2004-11-11</entry>
      <modified>2004-12-12</modified>
    </dates>
  </vuln>

  <vuln vid="282dfea0-3378-11d9-b404-000c6e8f12ef">
    <topic>apache2 multiple space header denial-of-service vulnerability</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><gt>2.*</gt><le>2.0.52_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>It is possible for remote attackers to cause a denial-of-service
	  scenario on Apache 2.0.52 and earlier by sending an HTTP GET
	  request with a MIME header containing multiple lines full of
	  whitespaces.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0942</cvename>
      <mlist msgid="a62f45480411010157571febcc.mail@gmail.com">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=109930632317208</mlist>
    </references>
    <dates>
      <discovery>2004-11-01</discovery>
      <entry>2004-11-10</entry>
      <modified>2004-11-11</modified>
    </dates>
  </vuln>

  <vuln vid="f3017ce1-32a4-11d9-a9e7-0001020eed82">
    <topic>socat -- format string vulnerability</topic>
    <affects>
      <package>
	<name>socat</name>
	<range><lt>1.4.0.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Socat Security Advisory 1 states:</p>
	<blockquote cite="http://www.dest-unreach.org/socat/advisory/socat-adv-1.html">
	  <p>socat up to version 1.4.0.2 contains a syslog() based
	    format string vulnerability. This issue was originally
	    reported by CoKi on 19 Oct.2004 <a href="http://www.nosystem.com.ar/advisories/advisory-07.txt">http://www.nosystem.com.ar/advisories/advisory-07.txt</a>.
	    Further investigation showed that this vulnerability could
	    under some circumstances lead to local or remote execution
	    of arbitrary code with the privileges of the socat
	    process.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.dest-unreach.org/socat/advisory/socat-adv-1.html</url>
      <url>http://www.nosystem.com.ar/advisories/advisory-07.txt</url>
    </references>
    <dates>
      <discovery>2004-10-18</discovery>
      <entry>2004-11-10</entry>
    </dates>
  </vuln>

  <vuln vid="9ff4c91e-328c-11d9-a9e7-0001020eed82">
    <topic>libxml -- remote buffer overflows</topic>
    <affects>
      <package>
	<name>libxml</name>
	<range><lt>1.8.17_3</lt></range>
      </package>
      <package>
	<name>libxml2</name>
	<range><lt>2.6.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p><q>infamous41md</q> reports that libxml contains multiple
	  buffer overflows in the URL parsing and DNS name resolving
	  functions.  These vulnerabilities could lead to execution of
	  arbitrary code.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0989</cvename>
      <bid>11526</bid>
      <mlist msgid="20041025205132.1f1620a8.infamous41md@hotpop.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109880813013482</mlist>
      <url>http://www.debian.org/security/2004/dsa-582</url>
    </references>
    <dates>
      <discovery>2004-10-26</discovery>
      <entry>2004-11-09</entry>
      <modified>2004-11-10</modified>
    </dates>
  </vuln>

  <vuln vid="a5742055-300a-11d9-a9e7-0001020eed82">
    <topic>p5-Archive-Zip -- virus detection evasion</topic>
    <affects>
      <package>
	<name>p5-Archive-Zip</name>
	<range><lt>1.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An AMaViS Security Announcement reports that a
	  vulnerability exist in the Archive::Zip Perl module which
	  may lead to bypass of malicious code in anti-virus programs
	  by creating specially crafted ZIP files.</p>
      </body>
    </description>
    <references>
      <url>http://www.idefense.com/application/poi/display?id=153&amp;type=vulnerabilities</url>
      <url>http://www.amavis.org/security/asa-2004-6.txt</url>
      <url>http://rt.cpan.org/NoAuth/Bug.html?id=8077</url>
    </references>
    <dates>
      <discovery>2004-10-18</discovery>
      <entry>2004-11-08</entry>
    </dates>
  </vuln>

  <vuln vid="6e6a6b8a-2fde-11d9-b3a2-0050fc56d258">
    <topic>apache mod_include buffer overflow vulnerability</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><lt>1.3.33</lt></range>
      </package>
      <package>
	<name>apache+mod_ssl</name>
	<range><lt>1.3.32+2.8.21_1</lt></range>
      </package>
      <package>
	<name>apache+mod_ssl+ipv6</name>
	<range><lt>1.3.32+2.8.21_1</lt></range>
      </package>
      <package>
	<name>apache+mod_perl</name>
	<range><le>1.3.31</le></range>
      </package>
      <package>
	<name>apache+ipv6</name>
	<range><lt>1.3.33</lt></range>
      </package>
      <package>
	<name>apache+ssl</name>
	<range><le>1.3.29.1.55</le></range>
      </package>
      <package>
	<name>ru-apache</name>
	<range><lt>1.3.33+30.21</lt></range>
      </package>
      <package>
	<name>ru-apache+mod_ssl</name>
	<range><lt>1.3.33+30.21+2.8.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>There is a buffer overflow in a function used by mod_include
	  that may enable a local user to gain privileges of a httpd
	  child.  Only users that are able to create SSI documents can
	  take advantage of that vulnerability.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0940</cvename>
      <url>http://www.securitylab.ru/48807.html</url>
    </references>
    <dates>
      <discovery>2004-10-22</discovery>
      <entry>2004-11-06</entry>
    </dates>
  </vuln>

  <vuln vid="6a164d84-2f7f-11d9-a9e7-0001020eed82">
    <topic>postgresql-contrib -- insecure temporary file creation</topic>
    <affects>
      <package>
	<name>postgresql-contrib</name>
	<range><lt>7.2.6</lt></range>
	<range><gt>7.3.*</gt><lt>7.3.8</lt></range>
	<range><gt>7.4.*</gt><lt>7.4.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The make_oidjoins_check script in the PostgreSQL RDBMS has
	  insecure handling of temporary files, which could lead to an
	  attacker overwriting arbitrary files with the credentials of
	  the user running the make_oidjoins_check script.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0977</cvename>
      <bid>11295</bid>
      <url>http://www.postgresql.org/news/234.html</url>
      <url>http://www.trustix.net/errata/2004/0050/</url>
    </references>
    <dates>
      <discovery>2004-09-10</discovery>
      <entry>2004-11-06</entry>
    </dates>
  </vuln>

  <vuln vid="62239968-2f2a-11d9-a9e7-0001020eed82">
    <topic>gd -- integer overflow</topic>
    <affects>
      <package>
	<name>gd</name>
	<name>uk-gd</name>
	<name>ja-gd</name>
	<range><lt>2.0.29,1</lt></range>
	<range><gt>1.*,2</gt><lt>2.*,2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>infamous41md reports about the GD Graphics Library:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109882489302099">
	  <p>There is an integer overflow when allocating memory in
	    the routine that handles loading PNG image files.  This
	    later leads to heap data structures being overwritten.  If
	    an attacker tricked a user into loading a malicious PNG
	    image, they could leverage this into executing arbitrary
	    code in the context of the user opening image.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>11523</bid>
      <cvename>CVE-2004-0990</cvename>
      <mlist msgid="20041025204303.4341d907.infamous41md@hotpop.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109882489302099</mlist>
      <url>http://www.boutell.com/gd/manual2.0.29.html#whatsnew2.0.29</url>
    </references>
    <dates>
      <discovery>2004-10-26</discovery>
      <entry>2004-11-05</entry>
    </dates>
  </vuln>

  <vuln vid="19518d22-2d05-11d9-8943-0050fc56d258">
    <topic>putty -- buffer overflow vulnerability in ssh2 support</topic>
    <affects>
      <package>
	<name>putty</name>
	<range><lt>0.56</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>There is a bug in SSH2 support that allows a server to execute
	  malicious code on a connecting PuTTY client.
	  This attack can be performed before host key verification happens,
	  so a different machine -- man in the middle attack -- could fake
	  the machine you are connecting to.</p>
      </body>
    </description>
      <references>
	<mlist msgid="1CE07882ECEE894CA2D5A89B8DEBC4010A2DD2@porgy.admin.idefense.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109890310929207</mlist>
	<url>http://www.gentoo.org/security/en/glsa/glsa-200410-29.xml</url>
	<url>http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-ssh2-debug.html</url>
      </references>
      <dates>
	<discovery>2004-10-26</discovery>
	<entry>2004-11-04</entry>
	<modified>2005-01-19</modified>
      </dates>
  </vuln>

  <vuln vid="e0070221-2dd8-11d9-a9e7-0001020eed82">
    <topic>wzdftpd -- remote DoS</topic>
    <affects>
      <package>
	<name>wzdftpd</name>
	<range><lt>0.4.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>wzdftpd contains a potential remote Denial-of-Service.</p>
      </body>
    </description>
    <references>
      <url>http://sourceforge.net/project/shownotes.php?release_id=263573</url>
    </references>
    <dates>
      <discovery>2004-10-28</discovery>
      <entry>2004-11-03</entry>
    </dates>
  </vuln>

  <vuln vid="1f826757-26be-11d9-ad2d-0050fc56d258">
    <topic>rssh -- format string vulnerability</topic>
    <affects>
      <package>
	<name>rssh</name>
	<range><le>2.2.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>There is a format string bug in rssh that enables an attacker
	  to execute arbitrary code from an account configured to use
	  rssh.  On FreeBSD it is only possible to compromise the rssh
	  running account, not root.</p>
      </body>
    </description>
    <references>
      <url>http://www.pizzashack.org/rssh/security.shtml</url>
      <mlist msgid="20041023084829.GA16819@sophic.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109855982425122</mlist>
    </references>
      <dates>
	<discovery>2004-10-23</discovery>
	<entry>2004-10-25</entry>
      </dates>
  </vuln>

  <vuln vid="ed1d404d-2784-11d9-b954-000bdb1444a4">
    <topic>horde -- cross-site scripting vulnerability in help window</topic>
    <affects>
      <package>
	<name>horde</name>
	<name>horde-devel</name>
	<range><lt>2.2.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Horde Team announcement states that a potential cross-site
	  scripting vulnerability in the help window has been
	  corrected.  The vulnerability appears to involve the handling
	  of the <code>topic</code> and <code>module</code> parameters
	  of the help window template.</p>
      </body>
    </description>
    <references>
      <mlist msgid="20041026115303.10FBEC046E@neo.wg.de">http://marc.theaimsgroup.com/?l=horde-announce&amp;m=109879164718625</mlist>
    </references>
    <dates>
      <discovery>2004-10-06</discovery>
      <entry>2004-10-27</entry>
    </dates>
  </vuln>

  <vuln vid="f4428842-a583-4a4c-89b7-297c3459a1c3">
    <topic>bogofilter -- RFC 2047 decoder denial-of-service vulnerability</topic>
    <affects>
      <package>
	<name>bogofilter</name>
	<name>bogofilter-qdbm</name>
	<name>bogofilter-tdb</name>
	<name>ru-bogofilter</name>
	<range><ge>0.17.4</ge><lt>0.92.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The bogofilter team has been provided with a test case of a
	   malformatted (non-conformant) RFC-2047 encoded word that can cause
	   bogofilter versions 0.92.7 and prior to try to write a NUL byte into
	   a memory location that is either one byte past the end of a flex
	   buffer or to a location that is the negative of the encoded word's
	   start of payload data, causing a segmentation fault.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/73144</freebsdpr>
      <cvename>CVE-2004-1007</cvename>
      <mlist msgid="20041008143604.GA14934@scowler.net">http://article.gmane.org/gmane.mail.bogofilter.devel/3308</mlist>
      <mlist msgid="m3r7o892vj.fsf@merlin.emma.line.org">http://article.gmane.org/gmane.mail.bogofilter.devel/3317</mlist>
      <url>http://bugs.debian.org/275373</url>
      <url>http://bogofilter.sourceforge.net/security/bogofilter-SA-2004-01</url>
    </references>
    <dates>
      <discovery>2004-10-09</discovery>
      <entry>2004-10-26</entry>
      <modified>2015-09-28</modified>
    </dates>
  </vuln>

  <vuln vid="ad2f3337-26bf-11d9-9289-000c41e2cdad">
    <topic>xpdf -- integer overflow vulnerabilities</topic>
    <affects>
      <package>
	<name>gpdf</name>
	<name>cups-base</name>
	<range><lt>1.1.22.0</lt></range>
      </package>
      <package>
	<name>xpdf</name>
	<range><lt>3.00_4</lt></range>
      </package>
      <package>
	<name>kdegraphics</name>
	<range><lt>3.3.0_1</lt></range>
      </package>
      <package>
	<name>koffice</name>
	<range><lt>1.3.2_1,1</lt></range>
      </package>
      <package>
	<name>teTeX-base</name>
	<range><lt>2.0.2_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chris Evans discovered several integer arithmetic overflows
	  in the xpdf 2 and xpdf 3 code bases.	The flaws have impacts
	  ranging from denial-of-service to arbitrary code execution.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0888</cvename>
      <cvename>CVE-2004-0889</cvename>
      <url>http://scary.beasts.org/security/CESA-2004-002.txt</url>
      <url>http://scary.beasts.org/security/CESA-2004-007.txt</url>
      <url>http://www.kde.org/info/security/advisory-20041021-1.txt</url>
    </references>
    <dates>
      <discovery>2004-10-21</discovery>
      <entry>2004-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="f2d6a5e1-26b9-11d9-9289-000c41e2cdad">
    <topic>gaim -- MSN denial-of-service vulnerabilities</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>1.0.2</lt></range>
      </package>
      <package>
	<name>gaim</name>
	<range><gt>20030000</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Gaim team discovered denial-of-service vulnerabilities in
	  the MSN protocol handler:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/?id=7">
	  <p>After accepting a file transfer request, Gaim will attempt
	    to allocate a buffer of a size equal to the entire filesize,
	    this allocation attempt will cause Gaim to crash if the size
	    exceeds the amount of available memory.</p>
	</blockquote>
	<blockquote cite="http://gaim.sourceforge.net/security/?id=8">
	  <p>Gaim allocates a buffer for the payload of each message
	    received based on the size field in the header of the
	    message. A malicious peer could specify an invalid size that
	    exceeds the amount of available memory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://gaim.sourceforge.net/security/?id=7</url>
      <url>http://gaim.sourceforge.net/security/?id=8</url>
    </references>
    <dates>
      <discovery>2004-10-19</discovery>
      <entry>2004-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="ad61657d-26b9-11d9-9289-000c41e2cdad">
    <topic>gaim -- Content-Length header denial-of-service vulnerability</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>0.82</lt></range>
      </package>
      <package>
	<name>gaim</name>
	<range><gt>20030000</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sean <q>infamous42md</q> reports:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/?id=6">
	  <p>When a remote server provides a large "content-length"
	    header value, Gaim will attempt to allocate a buffer to
	    store the content, however this allocation attempt will
	    cause Gaim to crash if the length exceeds the amount of
	    possible memory. This happens when reading profile
	    information on some protocols. It also happens when smiley
	    themes are installed via drag and drop.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://gaim.sourceforge.net/security/?id=6</url>
    </references>
    <dates>
      <discovery>2004-08-26</discovery>
      <entry>2004-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="4260eacb-26b8-11d9-9289-000c41e2cdad">
    <topic>gaim -- multiple buffer overflows</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>0.82</lt></range>
      </package>
      <package>
	<name>gaim</name>
	<range><gt>20030000</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sean <q>infamous42md</q> reports several situations in gaim
	  that may result in exploitable buffer overflows:</p>
	<ul>
	  <li>Rich Text Format (RTF) messages in Novell GroupWise
	    protocol</li>
	  <li>Unsafe use of gethostbyname in zephyr protocol</li>
	  <li>URLs which are over 2048 bytes long once decoded</li>
	</ul>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0785</cvename>
      <url>http://gaim.sourceforge.net/security/?id=3</url>
      <url>http://gaim.sourceforge.net/security/?id=4</url>
      <url>http://gaim.sourceforge.net/security/?id=5</url>
    </references>
    <dates>
      <discovery>2004-08-26</discovery>
      <entry>2004-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="e16293f0-26b7-11d9-9289-000c41e2cdad">
    <topic>gaim -- heap overflow exploitable by malicious GroupWise server</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>0.82</lt></range>
      </package>
      <package>
	<name>gaim</name>
	<range><gt>20030000</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sean <q>infamous42md</q> reports that a malicious GroupWise
	  messaging server may be able to exploit a heap buffer
	  overflow in gaim, leading to arbitrary code execution.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0754</cvename>
      <url>http://gaim.sourceforge.net/security/?id=2</url>
    </references>
    <dates>
      <discovery>2004-08-26</discovery>
      <entry>2004-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="635bf5f4-26b7-11d9-9289-000c41e2cdad">
    <topic>gaim -- malicious smiley themes</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>0.82</lt></range>
      </package>
      <package>
	<name>gaim</name>
	<range><gt>20030000</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Gaim Security Issues page documents a problem with
	  installing smiley themes from an untrusted source:</p>
	<blockquote cite="http://gaim.sourceforge.net/security/?id=1">
	  <p>To install a new smiley theme, a user can drag a tarball
	    from a graphical file manager, or a hypertext link to one
	    from a web browser. When a tarball is dragged, Gaim executes
	    a shell command to untar it. However, it does not escape the
	    filename before sending it to the shell. Thus, a specially
	    crafted filename could execute arbitrary commands if the
	    user could be convinced to drag a file into the smiley theme
	    selector.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0784</cvename>
      <url>http://gaim.sourceforge.net/security/?id=1</url>
    </references>
    <dates>
      <discovery>2004-08-22</discovery>
      <entry>2004-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="1e6c4008-245f-11d9-b584-0050fc56d258">
    <topic>gaim -- buffer overflow in MSN protocol support</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ru-gaim</name>
	<range><ge>0.79</ge><le>1.0.1</le></range>
      </package>
      <package>
	<name>gaim</name>
	<range><gt>20030000</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Due to a buffer overflow in the MSN protocol support for
	  gaim 0.79 to 1.0.1, it is possible for remote clients to do a
	  denial-of-service attack on the application.
	  This is caused by an unbounded copy operation, which writes
	  to the wrong buffer.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0891</cvename>
      <url>http://gaim.sourceforge.net/security/?id=9</url>
    </references>
    <dates>
      <discovery>2004-10-19</discovery>
      <entry>2004-10-25</entry>
    </dates>
  </vuln>

  <vuln vid="4238151d-207a-11d9-bfe2-0090962cff2a">
    <topic>mod_ssl -- SSLCipherSuite bypass</topic>
    <affects>
      <package>
	<name>ru-apache+mod_ssl</name>
	<range><le>1.3.31+30.20+2.8.18</le></range>
      </package>
      <package>
	<name>apache+mod_ssl</name>
	<range><lt>1.3.31+2.8.20</lt></range>
      </package>
      <package>
	<name>apache+mod_ssl+ipv6</name>
	<range><le>1.3.31+2.8.18_4</le></range>
      </package>
      <package>
	<name>apache2</name>
	<range><le>2.0.52_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>It is possible for clients to use any cipher suite configured by
	  the virtual host, whether or not a certain cipher suite is selected
	  for a specific directory.  This might result in clients using a
	  weaker encryption than originally configured.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0885</cvename>
      <mlist msgid="20041008152510.GE8385@redhat.com">http://marc.theaimsgroup.com/?l=apache-modssl&amp;m=109724918128044</mlist>
      <url>http://issues.apache.org/bugzilla/show_bug.cgi?id=31505</url>
    </references>
    <dates>
      <discovery>2004-10-01</discovery>
      <entry>2004-10-23</entry>
    </dates>
  </vuln>

  <vuln vid="20d16518-2477-11d9-814e-0001020eed82">
    <topic>mpg123 -- buffer overflow in URL handling</topic>
    <affects>
      <package>
	<name>mpg123</name>
	<name>mpg123-nas</name>
	<name>mpg123-esound</name>
	<range><lt>0.59r_15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Carlos Barros reports that mpg123 contains two buffer
	  overflows.  These vulnerabilities can potentially lead to
	  execution of arbitrary code.</p>
	<p>The first buffer overflow can occur when mpg123 parses a
	  URL with a user-name/password field that is more than 256
	  characters long.  This problem can be triggered either
	  locally or remotely via a specially crafted play list.  The
	  second potential buffer overflow may be triggered locally by
	  a specially crafted symlink to the mpg123 binary.  This
	  problem is not as serious, since mpg123 is not installed
	  setuid by default.</p>
      </body>
    </description>
    <references>
      <bid>11468</bid>
      <cvename>CVE-2004-0982</cvename>
      <mlist msgid="200410200119.42801.barros@barrossecurity.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109834486312407</mlist>
    </references>
    <dates>
      <discovery>2004-10-02</discovery>
      <entry>2004-10-23</entry>
      <modified>2004-12-30</modified>
    </dates>
  </vuln>

  <vuln vid="7b81fc47-239f-11d9-814e-0001020eed82">
    <topic>apache2 -- SSL remote DoS</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><gt>2.0</gt><lt>2.0.51</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache HTTP Server 2.0.51 release notes report that the
	  following issues have been fixed:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=apache-httpd-announce&amp;m=109527608022322">
	  <p>A segfault in mod_ssl which can be triggered by a
	    malicious remote server, if proxying to SSL servers has
	    been configured.  [CAN-2004-0751]</p>
	  <p>A potential infinite loop in mod_ssl which could be
	    triggered given particular timing of a connection
	    abort.  [CAN-2004-0748]</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>11094</bid>
      <bid>11154</bid>
      <cvename>CVE-2004-0748</cvename>
      <cvename>CVE-2004-0751</cvename>
      <mlist msgid="029f01c49b54$dec30f20$1500a8c0@Cougar">http://marc.theaimsgroup.com/?l=apache-httpd-announce&amp;m=109527608022322</mlist>
      <url>http://nagoya.apache.org/bugzilla/show_bug.cgi?id=29964</url>
      <url>http://nagoya.apache.org/bugzilla/show_bug.cgi?id=30134</url>
    </references>
    <dates>
      <discovery>2004-07-07</discovery>
      <entry>2004-10-21</entry>
    </dates>
  </vuln>

  <vuln vid="fc07c9ca-22ce-11d9-814e-0001020eed82">
    <topic>phpmyadmin -- remote command execution vulnerability</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<name>phpmyadmin</name>
	<range><lt>2.6.0.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>From the phpMyAdmin 2.6.0p2 release notes:</p>
	<blockquote cite="http://sourceforge.net/project/shownotes.php?release_id=274709">
	  <p>If PHP is not running in safe mode, a problem in the
	    MIME-based transformation system (with an "external"
	    transformation) allows to execute any command with the
	    privileges of the web server's user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>11391</bid>
      <url>http://sourceforge.net/project/shownotes.php?release_id=274709</url>
      <url>http://sourceforge.net/tracker/index.php?func=detail&amp;aid=1044864&amp;group_id=23067&amp;atid=377408</url>
    </references>
    <dates>
      <discovery>2004-10-11</discovery>
      <entry>2004-10-20</entry>
    </dates>
  </vuln>

  <vuln vid="61480a9a-22b2-11d9-814e-0001020eed82">
    <topic>cabextract -- insecure directory handling</topic>
    <affects>
      <package>
	<name>cabextract</name>
	<range><lt>1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>cabextract has insufficient checks for file names that
	  contain <q>../</q>.  This can cause files to be extracted to
	  the parent directory.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0916</cvename>
      <url>http://www.kyz.uklinux.net/cabextract.php#changes</url>
    </references>
    <dates>
      <discovery>2004-10-18</discovery>
      <entry>2004-10-20</entry>
      <modified>2004-10-22</modified>
    </dates>
  </vuln>

  <vuln vid="8091fcea-f35e-11d8-81b0-000347a4fa7d">
    <topic>a2ps -- insecure command line argument handling</topic>
    <affects>
      <package>
	<name>a2ps-a4</name>
	<range><lt>4.13b_2</lt></range>
      </package>
      <package>
	<name>a2ps-letter</name>
	<range><lt>4.13b_2</lt></range>
      </package>
      <package>
	<name>a2ps-letterdj</name>
	<range><lt>4.13b_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Rudolf Polzer reports:</p>
	<blockquote>
	  <p>a2ps builds a command line for file() containing an
	    unescaped version of the file name, thus might call
	    external programs described by the file name.  Running a
	    cronjob over a public writable directory a2ps-ing all
	    files in it - or simply typing "a2ps *.txt" in /tmp - is
	    therefore dangerous.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1170</cvename>
      <freebsdpr>ports/70618</freebsdpr>
      <bid>11025</bid>
      <url>http://www.osvdb.org/9176</url>
      <mlist msgid="e5312d6a040824040119840c7c@mail.gmail.com">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=109334851517137</mlist>
    </references>
    <dates>
      <discovery>2004-08-18</discovery>
      <entry>2004-10-20</entry>
      <modified>2004-12-30</modified>
    </dates>
  </vuln>

  <vuln vid="746ca1ac-21ec-11d9-9289-000c41e2cdad">
    <topic>ifmail -- unsafe set-user-ID application</topic>
    <affects>
      <package>
	<name>ifmail</name>
	<range><le>2.15_4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Niels Heinen reports that ifmail allows one to specify
	  a configuration file.  Since ifmail runs set-user-ID `news',
	  this may allow a local attacker to write to arbitrary files
	  or execute arbitrary commands as the `news' user.</p>
      </body>
    </description>
    <references>
      <url>https://svnweb.freebsd.org/changeset/ports/120295</url>
    </references>
    <dates>
      <discovery>2004-08-23</discovery>
      <entry>2004-10-19</entry>
      <modified>2015-05-01</modified>
    </dates>
  </vuln>

  <vuln vid="e31d44a2-21e3-11d9-9289-000c41e2cdad">
    <topic>imwheel -- insecure handling of PID file</topic>
    <affects>
      <package>
	<name>imwheel</name>
	<range><lt>1.0.0.p12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A Computer Academic Underground advisory describes the
	  consequences of imwheel's handling of the process ID file (PID
	  file):</p>
	<blockquote cite="http://www.caughq.org/advisories/CAU-2004-0002.txt">
	  <p>imwheel exclusively uses a predictably named PID file for
	    management of multiple imwheel processes. A race condition
	    exists when the -k command-line option is used to kill
	    existing imwheel processes. This race condition may be
	    used by a local user to Denial of Service another user
	    using imwheel, lead to resource exhaustion of the host
	    system, or append data to arbitrary files.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.caughq.org/advisories/CAU-2004-0002.txt</url>
      <url>http://imwheel.sourceforge.net/files/DEVELOPMENT.txt</url>
    </references>
    <dates>
      <discovery>2004-08-20</discovery>
      <entry>2004-10-19</entry>
    </dates>
  </vuln>

  <vuln vid="064225c5-1f53-11d9-836a-0090962cff2a">
    <topic>squid -- NTLM authentication denial-of-service vulnerability</topic>
      <affects>
	<package>
	  <name>squid</name>
	  <range><lt>2.5.7</lt></range>
	</package>
      </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A remote attacker is able to cause a denial-of-service
	  situation, when NTLM authentication is enabled in squid.
	  NTLM authentication uses two functions which lack correct
	  offset checking.</p>
    </body>
    </description>
      <references>
	<cvename>CVE-2004-0832</cvename>
	<url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1045</url>
      </references>
    <dates>
      <discovery>2004-08-18</discovery>
      <entry>2004-10-18</entry>
    </dates>
  </vuln>

  <vuln vid="ca543e06-207a-11d9-814e-0001020eed82">
    <topic>cacti -- SQL injection</topic>
    <affects>
      <package>
	<name>cacti</name>
	<range><lt>0.8.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Fernando Quintero reports that Cacti 0.8.5a suffers from a
	  SQL injection attack where an attacker can change the
	  password for any Cacti user.	This attack is not possible if
	  the PHP option magic_quotes_gpc is set to On, which is the
	  default for PHP in FreeBSD.</p>
      </body>
    </description>
    <references>
      <mlist msgid="1092686621.818.8.camel@mitnick.nadied.org">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=109269427427368</mlist>
    </references>
    <dates>
      <discovery>2004-08-16</discovery>
      <entry>2004-10-17</entry>
    </dates>
  </vuln>

  <vuln vid="18974c8a-1fbd-11d9-814e-0001020eed82">
    <topic>apache13-modssl -- format string vulnerability in proxy support</topic>
    <affects>
      <package>
	<name>apache+mod_ssl</name>
	<range><lt>1.3.31+2.8.19</lt></range>
      </package>
      <package>
	<name>apache+mod_ssl+ipv6</name>
	<range><lt>1.3.31+2.8.19</lt></range>
      </package>
      <package>
	<name>ru-apache+mod_ssl</name>
	<range><lt>1.3.31+30.20+2.8.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A OpenPKG Security Advisory reports:</p>
	<blockquote cite="http://www.openpkg.org/security/OpenPKG-SA-2004.032-apache.html">
	  <p>Triggered by a report to Packet Storm from Virulent, a
	    format string vulnerability was found in mod_ssl, the
	    Apache SSL/TLS interface to OpenSSL, version (up to and
	    including) 2.8.18 for Apache 1.3.  The mod_ssl in Apache
	    2.x is not affected.  The vulnerability could be
	    exploitable if Apache is used as a proxy for HTTPS URLs
	    and the attacker established a own specially prepared DNS
	    and origin server environment.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>10736</bid>
      <certvu>303448</certvu>
      <cvename>CVE-2004-0700</cvename>
      <url>http://www.openpkg.org/security/OpenPKG-SA-2004.032-apache.html</url>
      <url>http://packetstormsecurity.org/0407-advisories/modsslFormat.txt</url>
      <mlist msgid="20040716204207.GA45678@engelschall.com">http://marc.theaimsgroup.com/?l=apache-modssl&amp;m=109001100906749</mlist>
    </references>
    <dates>
      <discovery>2004-07-16</discovery>
      <entry>2004-10-17</entry>
    </dates>
  </vuln>

  <vuln vid="8e2e6ad8-1720-11d9-9fb9-00902788733b">
    <topic>tor -- remote DoS and loss of anonymity</topic>
    <affects>
      <package>
	<name>tor</name>
	<range><lt>0.0.8.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Tor has various remote crashes which could lead to a remote
	  denial-of-service and be used to defeat clients anonymity.
	  It is not expected that these vulnerabilities are
	  exploitable for arbitrary code execution.</p>
      </body>
    </description>
    <references>
      <mlist>http://archives.seul.org/or/announce/Aug-2004/msg00001.html</mlist>
      <mlist>http://archives.seul.org/or/announce/Oct-2004/msg00000.html</mlist>
    </references>
    <dates>
      <discovery>2004-08-25</discovery>
      <entry>2004-10-15</entry>
    </dates>
  </vuln>

  <vuln vid="b2cfb400-1df0-11d9-a859-0050fc56d258">
    <topic>icecast -- Cross-Site Scripting Vulnerability</topic>
    <affects>
      <package>
	<name>icecast</name>
	<range><lt>1.3.12_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Caused by improper filtering of HTML code in the
	  status display, it is possible for a remote user
	  to execute scripting code in the target user's
	  browser.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0781</cvename>
      <url>http://www.securitytracker.com/alerts/2004/Aug/1011047.html</url>
    </references>
    <dates>
      <discovery>2004-08-24</discovery>
      <entry>2004-10-13</entry>
    </dates>
  </vuln>

  <vuln vid="741c3957-1d69-11d9-a804-0050fc56d258">
    <topic>icecast -- HTTP header overflow</topic>
    <affects>
      <package>
	<name>icecast2</name>
	<range><lt>2.0.2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>It is possible to execute remote code simply using
	HTTP request plus 31 headers followed by a shellcode that will be
	executed directly.</p>
      </body>
    </description>
    <references>
      <mlist msgid="20040928184943.0a82b6f6.aluigi@autistici.org">http://marc.theaimsgroup.com/?l=full-disclosure&amp;m=109646043512722</mlist>
    </references>
    <dates>
      <discovery>2004-09-29</discovery>
      <entry>2004-10-13</entry>
    </dates>
  </vuln>

  <vuln vid="20dfd134-1d39-11d9-9be9-000c6e8f12ef">
    <topic>freeradius -- denial-of-service vulnerability</topic>
    <affects>
      <package>
	<name>freeradius</name>
	<range><ge>0.8.0</ge><lt>1.0.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A remote attacker may be able to crash the freeRADIUS Server
	  due to three independant bugs in the function which does
	  improper checking values while processing RADIUS
	  attributes.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0938</cvename>
      <cvename>CVE-2004-0960</cvename>
      <cvename>CVE-2004-0961</cvename>
      <url>http://www.securitytracker.com/alerts/2004/Sep/1011364.html</url>
      <certvu>541574</certvu>
      <bid>11222</bid>
    </references>
    <dates>
      <discovery>2004-09-20</discovery>
      <entry>2004-10-13</entry>
      <modified>2004-10-19</modified>
    </dates>
  </vuln>

  <vuln vid="76301302-1d59-11d9-814e-0001020eed82">
    <topic>xerces-c2 -- Attribute blowup denial-of-service</topic>
    <affects>
      <package>
	<name>xerces-c2</name>
	<range><lt>2.6.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Amit Klein reports about Xerces-C++:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109674050017645">
	  <p>An attacker can craft a malicious XML document, which
	    uses XML attributes in a way that inflicts a denial of
	    service condition on the target machine (XML parser).  The
	    result of this attack is that the XML parser consumes all
	    the CPU.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>11312</bid>
      <mlist msgid="415F00A8.13029.1FAADB7@localhost">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109674050017645</mlist>
    </references>
    <dates>
      <discovery>2004-10-02</discovery>
      <entry>2004-10-13</entry>
      <modified>2004-10-14</modified>
    </dates>
  </vuln>

  <vuln vid="12b7b4cf-1d53-11d9-814e-0001020eed82">
    <topic>wordpress -- XSS in administration panel</topic>
    <affects>
      <package>
	<name>wordpress</name>
	<range><lt>1.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pages in the administration panel of Wordpress are
	  vulnerable for XSS attacks.</p>
      </body>
    </description>
    <references>
      <url>http://wordpress.org/development/2004/10/wp-121/</url>
      <mlist msgid="20040927231608.19365.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109641484723194</mlist>
    </references>
    <dates>
      <discovery>2004-09-27</discovery>
      <entry>2004-10-13</entry>
    </dates>
  </vuln>

  <vuln vid="3897a2f8-1d57-11d9-bc4a-000c41e2cdad">
    <topic>tiff -- multiple integer overflows</topic>
    <affects>
      <package>
	<name>tiff</name>
	<range><le>3.6.1_2</le></range>
      </package>
      <package>
	<name>linux-tiff</name>
	<range><lt>3.6.1</lt></range>
      </package>
      <package>
	<name>pdflib</name>
	<name>pdflib-perl</name>
	<range><lt>6.0.1</lt></range>
      </package>
      <package>
	<name>gdal</name>
	<range><lt>1.2.1_2</lt></range>
      </package>
      <package>
	<name>ivtools</name>
	<range><lt>1.2.3</lt></range>
      </package>
      <package>
	<name>paraview</name>
	<range><lt>2.4.3</lt></range>
      </package>
      <package>
	<name>fractorama</name>
	<range><lt>1.6.7_1</lt></range>
      </package>
      <package>
	<name>iv</name>
	<name>ja-iv</name>
	<name>ja-libimg</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dmitry V. Levin discovered numerous integer overflow bugs in
	  libtiff.  Most of these bugs are related to memory management,
	  and are believed to be exploitable for arbitrary code
	  execution.</p>
      </body>
    </description>
    <references>
      <certvu>687568</certvu>
      <cvename>CVE-2004-0886</cvename>
      <url>http://www.idefense.com/application/poi/display?id=173&amp;type=vulnerabilities</url>
    </references>
    <dates>
      <discovery>2004-10-13</discovery>
      <entry>2004-10-13</entry>
      <modified>2006-06-08</modified>
    </dates>
  </vuln>

  <vuln vid="30cea6be-1d0c-11d9-814e-0001020eed82">
    <topic>CUPS -- local information disclosure</topic>
    <affects>
      <package>
	<name>cups-base</name>
	<range><lt>1.1.22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Certain methods of authenticated remote printing in CUPS
	  can disclose user names and passwords in the log files.</p>
	<p>A workaround for this problem is to set more strict
	  access permissions on the CUPS logfiles.</p>
      </body>
    </description>
    <references>
      <url>http://docs.info.apple.com/article.html?artnum=61798</url>
      <url>http://secunia.com/advisories/12690/</url>
      <url>http://www.cups.org/str.php?L920</url>
      <cvename>CVE-2004-0923</cvename>
      <certvu>557062</certvu>
    </references>
    <dates>
      <discovery>2004-09-23</discovery>
      <entry>2004-10-13</entry>
    </dates>
  </vuln>

  <vuln vid="30cf9485-1c2c-11d9-9ecb-000c6e8f12ef">
    <topic>zinf -- potential buffer overflow playlist support</topic>
    <affects>
      <package>
	<name>zinf</name>
	<range><lt>2.2.5</lt></range>
      </package>
      <package>
	<name>freeamp</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The audio player Zinf is vulnerable to a buffer-overflow
	  bug in the management of the playlist files.</p>
      </body>
    </description>
    <references>
      <mlist msgid="20040924213102.7fb91138.aluigi@autistici.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109608092609200</mlist>
    </references>
      <dates>
	<discovery>2004-09-24</discovery>
	<entry>2004-10-12</entry>
      </dates>
  </vuln>

  <vuln vid="f6680c03-0bd8-11d9-8a8a-000c41e2cdad">
    <topic>tiff -- RLE decoder heap overflows</topic>
    <affects>
      <package>
	<name>tiff</name>
	<range><le>3.6.1_1</le></range>
      </package>
      <package>
	<name>linux-tiff</name>
	<range><lt>3.6.1</lt></range>
      </package>
      <package>
	<name>pdflib</name>
	<name>pdflib-perl</name>
	<range><lt>6.0.1</lt></range>
      </package>
      <package>
	<name>gdal</name>
	<range><lt>1.2.1_2</lt></range>
      </package>
      <package>
	<name>ivtools</name>
	<range><lt>1.2.3</lt></range>
      </package>
      <package>
	<name>paraview</name>
	<range><lt>2.4.3</lt></range>
      </package>
      <package>
	<name>fractorama</name>
	<range><lt>1.6.7_1</lt></range>
      </package>
      <package>
	<name>iv</name>
	<name>ja-iv</name>
	<name>ja-libimg</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chris Evans discovered several heap buffer overflows in
	  libtiff's RLE decoder.  These overflows could be triggered
	  by a specially-crafted TIFF image file, resulting in an
	  application crash and possibly arbitrary code execution.</p>
      </body>
    </description>
    <references>
      <certvu>948752</certvu>
      <cvename>CVE-2004-0803</cvename>
      <url>http://scary.beasts.org/security/CESA-2004-006.txt</url>
    </references>
    <dates>
      <discovery>2004-10-13</discovery>
      <entry>2004-10-13</entry>
      <modified>2006-06-08</modified>
    </dates>
  </vuln>

  <vuln vid="26c9e8c6-1c99-11d9-814e-0001020eed82">
    <topic>sharutils -- buffer overflows</topic>
    <affects>
      <package>
	<name>sharutils</name>
	<range><lt>4.2.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>From Gentoo advisory GLSA 200410-01:</p>
	<blockquote cite="http://www.gentoo.org/security/en/glsa/glsa-200410-01.xml">
	  <p>sharutils contains two buffer overflows.  Ulf Harnhammar
	    discovered a buffer overflow in shar.c, where the length
	    of data returned by the wc command is not checked.
	    Florian Schilhabel discovered another buffer overflow in
	    unshar.c.</p>
	  <p>An attacker could exploit these vulnerabilities to
	    execute arbitrary code as the user running one of the
	    sharutils programs.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>11298</bid>
      <url>http://www.gentoo.org/security/en/glsa/glsa-200410-01.xml</url>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=265904</url>
    </references>
    <dates>
      <discovery>2004-08-15</discovery>
      <entry>2004-10-13</entry>
    </dates>
  </vuln>

  <vuln vid="3030ae22-1c7f-11d9-81a4-0050fc56d258">
    <topic>mail-notification -- denial-of-service vulnerability</topic>
    <affects>
      <package>
	<name>mail-notification</name>
	<range><lt>0.7.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Caused by an untested return value, and a resulting
	  null pointer dereference, it is possible for an attacker
	  to crash the application.  However, the attacker must first
	  hijack the connection between Mail Notification and the
	  Gmail or IMAP server.</p>
      </body>
    </description>
    <references>
      <url>http://www.nongnu.org/mailnotify/sa/mail-notification-SA-04:2.asc</url>
      <url>http://www.nongnu.org/mailnotify/sa/mail-notification-SA-04:3.asc</url>
    </references>
    <dates>
      <discovery>2004-10-06</discovery>
      <entry>2004-10-12</entry>
    </dates>
  </vuln>

  <vuln vid="65e99f52-1c5f-11d9-bc4a-000c41e2cdad">
    <topic>squid -- SNMP module denial-of-service vulnerability</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.7</lt></range>
	<range><ge>3.0.0</ge><lt>3.0.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Squid-2.5 patches page notes:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE6-SNMP_core_dump">
	  <p>If a certain malformed SNMP request is received squid
	    restarts with a Segmentation Fault error.</p>
	</blockquote>
	<p>This only affects squid installations where SNMP is
	  explicitly enabled via "make config". As a workaround,
	  SNMP can be disabled by defining "snmp_port 0" in
	  squid.conf.</p>
	<p>Squid security advisory SQUID-2008:1 explains that Squid-3 versions
	  up to and including Squid-3.0.STABLE6 are affected by this error,
	  too.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0918</cvename>
      <url>http://www.idefense.com/application/poi/display?id=152&amp;type=vulnerabilities</url>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE6-SNMP_core_dump</url>
      <url>http://www.squid-cache.org/Advisories/SQUID-2004_3.txt</url>
      <url>http://www.squid-cache.org/Advisories/SQUID-2008_1.txt</url>
    </references>
    <dates>
      <discovery>2004-09-29</discovery>
      <entry>2004-10-12</entry>
      <modified>2008-06-28</modified>
    </dates>
  </vuln>

  <vuln vid="0c592c4a-1bcc-11d9-a3ec-00061bd2d56f">
    <topic>cyrus-sasl -- potential buffer overflow in DIGEST-MD5 plugin</topic>
    <affects>
      <package>
	<name>cyrus-sasl</name>
	<range><ge>2.*</ge><lt>2.1.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Cyrus SASL DIGEST-MD5 plugin contains a potential
	  buffer overflow when quoting is required in the output.</p>
      </body>
    </description>
    <references>
      <url>https://bugzilla.andrew.cmu.edu/cgi-bin/cvsweb.cgi/src/sasl/plugins/digestmd5.c#rev1.171</url>
    </references>
    <dates>
      <discovery>2004-07-06</discovery>
      <entry>2004-10-12</entry>
    </dates>
  </vuln>

  <vuln vid="92268205-1947-11d9-bc4a-000c41e2cdad">
    <topic>cyrus-sasl -- dynamic library loading and set-user-ID applications</topic>
    <affects>
      <package>
	<name>cyrus-sasl</name>
	<range><le>1.5.28_3</le></range>
	<range><ge>2.*</ge><le>2.1.19</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Cyrus SASL library, libsasl, contains functions which
	  may load dynamic libraries.  These libraries may be loaded
	  from the path specified by the environmental variable
	  SASL_PATH, which in some situations may be fully controlled
	  by a local attacker.	Thus, if a set-user-ID application
	  (such as chsh) utilizes libsasl, it may be possible for a
	  local attacker to gain superuser privileges.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0884</cvename>
      <url>https://bugzilla.andrew.cmu.edu/cgi-bin/cvsweb.cgi/src/sasl/lib/common.c#rev1.104</url>
    </references>
    <dates>
      <discovery>2004-09-22</discovery>
      <entry>2004-10-08</entry>
    </dates>
  </vuln>

  <vuln vid="efc4819b-0b2d-11d9-bfe1-000bdb1444a4">
    <topic>imp3 -- XSS hole in the HTML viewer</topic>
    <affects>
      <package>
	<name>imp</name>
	<range><lt>3.2.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The script vulnerabilities can only be exposed with
	  certain browsers and allow XSS attacks when viewing
	  HTML messages with the HTML MIME viewer</p>
      </body>
    </description>
    <references>
      <url>http://thread.gmane.org/gmane.comp.horde.imp/15488</url>
      <url>http://cvs.horde.org/diff.php/imp/docs/CHANGES?r1=1.389.2.109&amp;r2=1.389.2.111&amp;ty=h</url>
    </references>
    <dates>
      <discovery>2004-08-20</discovery>
      <entry>2004-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="938f357c-16dd-11d9-bc4a-000c41e2cdad">
    <topic>bmon -- unsafe set-user-ID application</topic>
    <affects>
      <package>
	<name>bmon</name>
	<range><lt>1.2.1_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jon Nistor reported that the FreeBSD port of bmon was
	 installed set-user-ID root, and executes commands using
	 relative paths.  This could allow local user to easily obtain
	 root privileges.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/67340</freebsdpr>
    </references>
    <dates>
      <discovery>2004-05-29</discovery>
      <entry>2004-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="84ab58cf-e4ac-11d8-9b0a-000347a4fa7d">
    <topic>gnutls -- certificate chain verification DoS</topic>
    <affects>
      <package>
	<name>gnutls</name>
	<range><lt>1.0.17</lt></range>
      </package>
      <package>
	<name>gnutls-devel</name>
	<range><ge>1.1.*</ge><lt>1.1.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Patric Hornik reports on a problem in the certificate chain
	  verification procedures of GnuTLS that may result in a
	  denial-of-service vulnerability:</p>
	<blockquote cite="http://www.hornik.sk/SA/SA-20040802.txt">
	  <p>The certificate chain should be verified from last root
	    certificate to the first certificate.  Otherwise a lot
	    of unauthorized CPU processing can be forced to check
	    certificate signatures signed with arbitrary RSA/DSA keys
	    chosen by attacker.</p>
	  <p>In GnuTLS the signatures are checked from first to last
	    certificate, there is no limit on size of keys and no
	    limit on length of certificate chain.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.hornik.sk/SA/SA-20040802.txt</url>
      <url>http://secunia.com/advisories/12156</url>
    </references>
    <dates>
      <discovery>2004-08-02</discovery>
      <entry>2004-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="562a3fdf-16d6-11d9-bc4a-000c41e2cdad">
    <topic>php -- vulnerability in RFC 1867 file upload processing</topic>
    <affects>
      <package>
	<name>php4</name>
	<name>php4-cgi</name>
	<range><le>4.3.8_2</le></range>
      </package>
      <package>
	<name>mod_php4</name>
	<range><le>4.3.8_2,1</le></range>
      </package>
      <package>
	<name>php5</name>
	<name>php5-cgi</name>
	<range><le>5.0.1</le></range>
      </package>
      <package>
	<name>mod_php5</name>
	<range><le>5.0.1,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefano Di Paola discovered an issue with PHP that
	  could allow someone to upload a file to any directory
	  writeable by the httpd process. Any sanitizing performed on
	  the prepended directory path is ignored. This bug can only
	  be triggered if the $_FILES element name contains an
	  underscore.</p>
      </body>
    </description>
    <references>
      <mlist msgid="1095268057.2818.20.camel@localhost">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109534848430404</mlist>
      <mlist msgid="1096478151.3220.6.camel@localhost">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109648426331965</mlist>
    </references>
    <dates>
      <discovery>2004-09-15</discovery>
      <entry>2004-09-15</entry>
      <modified>2004-10-12</modified>
    </dates>
  </vuln>

  <vuln vid="ad74a1bd-16d2-11d9-bc4a-000c41e2cdad">
    <topic>php -- php_variables memory disclosure</topic>
    <affects>
      <package>
	<name>mod_php4-twig</name>
	<name>php4-cgi</name>
	<name>php4-cli</name>
	<name>php4-dtc</name>
	<name>php4-horde</name>
	<name>php4-nms</name>
	<name>php4</name>
	<range><le>4.3.8_2</le></range>
      </package>
      <package>
	<name>mod_php</name>
	<name>mod_php4</name>
	<range><ge>4</ge><le>4.3.8_2,1</le></range>
      </package>
      <package>
	<name>php5</name>
	<name>php5-cgi</name>
	<name>php5-cli</name>
	<range><le>5.0.1</le></range>
      </package>
      <package>
	<name>mod_php5</name>
	<range><le>5.0.1,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefano Di Paola reports:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109527531130492">
	  <p>Bad array parsing in php_variables.c could lead to show
	    arbitrary memory content such as pieces of php code
	    and other data.  This affects all GET, POST or COOKIES
	    variables.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist msgid="1095267581.2818.13.camel@localhost">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109527531130492</mlist>
    </references>
    <dates>
      <discovery>2004-09-15</discovery>
      <entry>2004-10-05</entry>
    </dates>
  </vuln>

  <vuln vid="fffacc93-16cb-11d9-bc4a-000c41e2cdad">
    <topic>xv -- exploitable buffer overflows</topic>
    <affects>
      <package>
	<name>xv</name>
	<name>xv-m17n</name>
	<range><lt>3.10a_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>In a Bugtraq posting, infamous41md(at)hotpop.com reported:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109302498125092">
	  <p>there are at least 5 exploitable buffer and heap
	    overflows in the image handling code. this allows someone
	    to craft a malicious image, trick a user into viewing the
	    file in xv, and upon viewing that image execute arbitrary
	    code under privileges of the user viewing image. note
	    the AT LEAST part of the above sentence. there is such a
	    plethora of bad code that I just stopped reading after
	    a while. there are at least 100 calls to sprintf() and
	    strcpy() with no regards for bounds of buffers. 95% of
	    these deal with program arguments or filenames, so they
	    are of no interest to exploit. however I just got sick of
	    reading this code after not too long. so im sure there are
	    still other overflows in the image handling code for other
	    image types.</p>
	</blockquote>
	<p>The posting also included an exploit.</p>
      </body>
    </description>
    <references>
      <mlist msgid="20040820032605.360e43e3.infamous41md@hotpop.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109302498125092</mlist>
    </references>
    <dates>
      <discovery>2004-08-20</discovery>
      <entry>2004-10-05</entry>
      <modified>2004-10-12</modified>
    </dates>
  </vuln>

  <vuln vid="8c33b299-163b-11d9-ac1b-000d614f7fad">
    <topic>getmail -- symlink vulnerability during maildir delivery</topic>
      <affects>
	<package>
	  <name>getmail</name>
	  <range><lt>3.2.5</lt></range>
	</package>
      </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>David Watson reports a symlink vulnerability in getmail.
	  If run as root (not the recommended mode of operation), a
	  local user may be able to cause getmail to write files in
	  arbitrary directories via a symlink attack on subdirectories
	  of the maildir.</p>
      </body>
    </description>
    <references>
      <mlist msgid="200409191532.38997.baikie@ehwat.freeserve.co.uk">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109571883130372</mlist>
      <cvename>CVE-2004-0881</cvename>
      <bid>11224</bid>
    </references>
    <dates>
      <discovery>2004-09-19</discovery>
      <entry>2004-10-04</entry>
    </dates>
  </vuln>

  <vuln vid="67710833-1626-11d9-bc4a-000c41e2cdad">
    <topic>Boundary checking errors in syscons</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.0</ge><lt>5.2.1_11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The syscons CONS_SCRSHOT <a href="http://www.freebsd.org/cgi/man.cgi?query=ioctl">ioctl(2)</a>
	  does insufficient validation of its input arguments.	In
	  particular, negative coordinates or large coordinates may
	  cause unexpected behavior.</p>
	<p>It may be possible to cause the CONS_SCRSHOT ioctl to
	  return portions of kernel memory.  Such memory might
	  contain sensitive information, such as portions of the
	  file cache or terminal buffers.  This information might be
	  directly useful, or it might be leveraged to obtain elevated
	  privileges in some way.  For example, a terminal buffer
	  might include a user-entered password.</p>
	<p>This bug may be exploitable by users who have access to the
	  physical console or can otherwise open a /dev/ttyv* device
	  node.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0919</cvename>
      <freebsdsa>SA-04:15.syscons</freebsdsa>
      <url>https://svnweb.freebsd.org/changeset/base/135942</url>
    </references>
    <dates>
      <discovery>2004-09-30</discovery>
      <entry>2004-10-04</entry>
    </dates>
  </vuln>

  <vuln vid="2328adef-157c-11d9-8402-000d93664d5c">
    <topic>racoon -- improper certificate handling</topic>
    <affects>
      <package>
	<name>racoon</name>
	<range><lt>20040818a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Thomas Walpuski noted when OpenSSL would detect an error
	  condition for a peer certificate, racoon mistakenly ignored
	  the error. This could allow five invalid certificate states
	  to properly be used for authentication.</p>
      </body>
    </description>
    <references>
      <mlist msgid="20040614185623.GA10290@unproved.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108726102304507</mlist>
      <url>http://www.kame.net/racoon/racoon-ml/msg00517.html</url>
    </references>
    <dates>
      <discovery>2004-01-31</discovery>
      <entry>2004-10-03</entry>
    </dates>
  </vuln>

  <vuln vid="e8d4800f-1547-11d9-90a3-00010327614a">
    <topic>distcc -- incorrect parsing of IP access control rules</topic>
    <affects>
      <package>
	<name>distcc</name>
	<range><lt>2.16</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<blockquote cite="http://distcc.samba.org/ftp/distcc/distcc-2.16.NEWS">
	  <p>Fix bug that might cause IP-based access control rules not to
	    be interpreted correctly on 64-bit platforms.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0601</cvename>
      <url>http://distcc.samba.org/ftp/distcc/distcc-2.16.NEWS</url>
    </references>
    <dates>
      <discovery>2004-06-23</discovery>
      <entry>2004-10-03</entry>
    </dates>
  </vuln>

  <vuln vid="b2e6d1d6-1339-11d9-bc4a-000c41e2cdad">
    <topic>mozilla -- scripting vulnerabilities</topic>
    <affects>
      <package>
	<name>thunderbird</name>
	<range><lt>0.8</lt></range>
      </package>
      <package>
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>firefox</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><lt>1.p</lt></range>
      </package>
      <package>
	<name>de-netscape7</name>
	<name>fr-netscape7</name>
	<name>ja-netscape7</name>
	<name>netscape7</name>
	<name>pt_BR-netscape7</name>
	<range><le>7.2</le></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.3</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.3,2</lt></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>fr-linux-netscape</name>
	<name>ja-linux-netscape</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Several scripting vulnerabilities were discovered and
	  corrected in Mozilla:</p>
	<dl>
	  <dt>CVE-2004-0905</dt>
	  <dd>
	    <blockquote cite="http://www.mozilla.org/projects/security/known-vulnerabilities.html">
	      <p>javascript; links dragged onto another frame or
		page allows an attacker to steal or modify sensitive
		information from other sites. The user could be convinced
		to drag obscurred links in the context of a game or even a
		fake scrollbar. If the user could be convinced to drag two
		links in sequence into a separate window (not frame) the
		attacker would be able to run arbitrary programs.</p>
	    </blockquote>
	  </dd>
	  <dt>CVE-2004-0908</dt>
	  <dd>
	    <blockquote cite="http://www.mozilla.org/projects/security/known-vulnerabilities.html">
	      <p>Untrusted javascript code can read and write to the
		clipboard, stealing any sensitive data the user might
		have copied. <strong>Workaround:</strong> disable
		javascript</p>
	    </blockquote>
	  </dd>
	  <dt>CVE-2004-0909</dt>
	  <dd>
	    <blockquote cite="http://www.mozilla.org/projects/security/known-vulnerabilities.html">
	      <p>Signed scripts requesting enhanced abilities could
		construct the request in a way that led to a confusing
		grant dialog, possibly fooling the user into thinking
		the privilege requested was inconsequential while
		actually obtaining explicit permission to run and
		install software. <strong>Workaround:</strong> Never
		grant enhanced abilities of any kind to untrusted web
		pages.</p>
	    </blockquote>
	  </dd>
	</dl>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0905</cvename>
      <cvename>CVE-2004-0908</cvename>
      <cvename>CVE-2004-0909</cvename>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=250862</url>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=257523</url>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=253942</url>
    </references>
    <dates>
      <discovery>2004-09-13</discovery>
      <entry>2004-09-30</entry>
    </dates>
  </vuln>

  <vuln vid="a7e0d783-131b-11d9-bc4a-000c41e2cdad">
    <topic>mozilla -- users may be lured into bypassing security dialogs</topic>
    <affects>
      <package>
	<name>thunderbird</name>
	<range><lt>0.7</lt></range>
      </package>
      <package>
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>firefox</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><lt>0.9.2</lt></range>
      </package>
      <package>
	<name>de-netscape7</name>
	<name>fr-netscape7</name>
	<name>ja-netscape7</name>
	<name>netscape7</name>
	<name>pt_BR-netscape7</name>
	<range><le>7.2</le></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7,2</lt></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>fr-linux-netscape</name>
	<name>ja-linux-netscape</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to the Mozilla project:</p>
	<blockquote cite="http://www.mozilla.org/projects/security/known-vulnerabilities.html">
	  <p>An attacker who could lure users into clicking in
	    particular places, or typing specific text, could cause a
	    security permission or software installation dialog to pop
	    up under the user's mouse click, clicking on the grant (or
	    install) button.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0762</cvename>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=162020</url>
    </references>
    <dates>
      <discovery>2004-06-05</discovery>
      <entry>2004-09-30</entry>
    </dates>
  </vuln>

  <vuln vid="5360a659-131c-11d9-bc4a-000c41e2cdad">
    <topic>mozilla -- hostname spoofing bug</topic>
    <affects>
      <package>
	<name>thunderbird</name>
	<range><lt>0.7</lt></range>
      </package>
      <package>
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>firefox</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><lt>0.9.2</lt></range>
      </package>
      <package>
	<name>de-netscape7</name>
	<name>fr-netscape7</name>
	<name>ja-netscape7</name>
	<name>netscape7</name>
	<name>pt_BR-netscape7</name>
	<range><le>7.2</le></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7,2</lt></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>de-linux-netscape</name>
	<name>fr-linux-netscape</name>
	<name>ja-linux-netscape</name>
	<name>linux-netscape</name>
	<name>linux-phoenix</name>
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-gtk</name>
	<name>mozilla-thunderbird</name>
	<name>phoenix</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When processing URIs that contain an unqualified host name--
	  specifically, a domain name of only one component--
	  Mozilla will perform matching against the first component
	  of the domain name in SSL certificates.  In other words, in
	  some situations, a certificate issued to "www.example.com"
	  will be accepted as matching "www".</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0765</cvename>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=234058</url>
    </references>
    <dates>
      <discovery>2004-02-12</discovery>
      <entry>2004-09-30</entry>
    </dates>
  </vuln>

  <vuln vid="de16b056-132e-11d9-bc4a-000c41e2cdad">
    <topic>samba -- remote file disclosure</topic>
    <affects>
      <package>
	<name>samba</name>
	<range><lt>2.2.12</lt></range>
	<range><gt>3.*</gt><le>3.0.2a</le></range>
	<range><gt>3.*,1</gt><le>3.0.2a_1,1</le></range>
      </package>
      <package>
	<name>ja-samba</name>
	<range><lt>2.2.11.j1.0_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to a Samba Team security notice:</p>
	<blockquote cite="http://www.samba.org/samba/news/#security_2.2.12">
	  <p>A security vulnerability has been located in Samba
	    2.2.x &lt;= 2.2.11 and Samba 3.0.x &lt;= 3.0.5. A remote
	    attacker may be able to gain access to files which exist
	    outside of the share's defined path. Such files must still
	    be readable by the account used for the connection.</p>
	</blockquote>
	<blockquote cite="http://www.samba.org/samba/news/#errata_05oct">
	  <p>The original notice for CAN-2004-0815 indicated that
	    Samba 3.0.x &lt;= 3.0.5 was vulnerable to the security
	    issue. After further research, Samba developers have
	    confirmed that only Samba 3.0.2a and earlier releases
	    contain the exploitable code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0815</cvename>
      <url>http://www.samba.org/samba/news/#security_2.2.12</url>
    </references>
    <dates>
      <discovery>2004-09-30</discovery>
      <entry>2004-09-30</entry>
      <modified>2008-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="ab9c559e-115a-11d9-bc4a-000c41e2cdad">
    <topic>mozilla -- BMP decoder vulnerabilities</topic>
    <affects>
      <package>
	<name>thunderbird</name>
	<range><lt>0.7.3_1</lt></range>
      </package>
      <package>
	<name>de-linux-mozillafirebird</name>
	<name>el-linux-mozillafirebird</name>
	<name>firefox</name>
	<name>ja-linux-mozillafirebird-gtk1</name>
	<name>ja-mozillafirebird-gtk2</name>
	<name>linux-mozillafirebird</name>
	<name>linux-phoenix</name>
	<name>phoenix</name>
	<name>ru-linux-mozillafirebird</name>
	<name>zhCN-linux-mozillafirebird</name>
	<name>zhTW-linux-mozillafirebird</name>
	<range><lt>0.9.3_1</lt></range>
      </package>
      <package>
	<name>de-netscape7</name>
	<name>fr-netscape7</name>
	<name>ja-netscape7</name>
	<name>netscape7</name>
	<name>pt_BR-netscape7</name>
	<range><le>7.2</le></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.3</lt></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<range><lt>1.7.2_3</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.2_2,2</lt></range>
	<range><ge>1.8.a,2</ge><lt>1.8.a3_1,2</lt></range>
      </package>
      <package>
	<!-- These package names are obsolete. -->
	<name>mozilla+ipv6</name>
	<name>mozilla-embedded</name>
	<name>mozilla-firebird</name>
	<name>mozilla-gtk</name>
	<name>mozilla-gtk2</name>
	<name>mozilla-thunderbird</name>
	<name>linux-netscape</name>
	<name>de-linux-netscape</name>
	<name>fr-linux-netscape</name>
	<name>ja-linux-netscape</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Gael Delalleau discovered several integer overflows in
	  Mozilla's BMP decoder that can result in denial-of-service or
	  arbitrary code execution.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0904</cvename>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=255067</url>
      <uscertta>TA04-261A</uscertta>
      <certvu>847200</certvu>
    </references>
    <dates>
      <discovery>2004-09-13</discovery>
      <entry>2004-09-28</entry>
      <modified>2004-09-30</modified>
    </dates>
  </vuln>

  <vuln vid="da690355-1159-11d9-bc4a-000c41e2cdad">
    <topic>mozilla -- vCard stack buffer overflow</topic>
    <affects>
      <package>
	<name>thunderbird</name>
	<range><lt>0.7.3_1</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.2_2,2</lt></range>
	<range><ge>1.8.a,2</ge><lt>1.8.a3_1,2</lt></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<range><lt>1.7.2_3</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<range><lt>1.7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Georgi Guninski discovered a stack buffer overflow which
	  may be triggered when viewing email messages with vCard
	  attachments.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0903</cvename>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=257314</url>
      <uscertta>TA04-261A</uscertta>
      <certvu>414240</certvu>
    </references>
    <dates>
      <discovery>2004-09-13</discovery>
      <entry>2004-09-28</entry>
      <modified>2004-09-30</modified>
    </dates>
  </vuln>

  <vuln vid="93d6162f-1153-11d9-bc4a-000c41e2cdad">
    <topic>mozilla -- multiple heap buffer overflows</topic>
    <affects>
      <package>
	<name>thunderbird</name>
	<range><lt>0.7.3_1</lt></range>
      </package>
      <package>
	<name>firefox</name>
	<range><lt>0.9.3_1</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.2_2,2</lt></range>
	<range><ge>1.8.a,2</ge><lt>1.8.a3_1,2</lt></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<range><lt>1.7.2_3</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<range><lt>1.7.3</lt></range>
      </package>
      <package>
	<name>linux-mozillafirebird</name>
	<range><ge>0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Several heap buffer overflows were discovered and fixed in the
	  most recent versions of Mozilla, Firefox, and Thunderbird.
	  These overflows may occur when:</p>
	<ul>
	  <li>Using the "Send Page" function.</li>
	  <li>Checking mail on a malicious POP3 server.</li>
	  <li>Processing non-ASCII URLs.</li>
	</ul>
	<p>Each of these vulnerabilities may be exploited for remote
	  code execution.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0902</cvename>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=258005</url>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=245066</url>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=226669</url>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=256316</url>
      <uscertta>TA04-261A</uscertta>
    </references>
    <dates>
      <discovery>2004-09-13</discovery>
      <entry>2004-09-28</entry>
    </dates>
  </vuln>

  <vuln vid="edf61c61-0f07-11d9-8393-000103ccf9d6">
    <topic>php -- strip_tags cross-site scripting vulnerability</topic>
    <affects>
      <package>
	<name>mod_php4-twig</name>
	<name>php4</name>
	<name>php4-cgi</name>
	<name>php4-cli</name>
	<name>php4-dtc</name>
	<name>php4-horde</name>
	<name>php4-nms</name>
	<range><le>4.3.7_3</le></range>
      </package>
      <package>
	<name>mod_php4</name>
	<range><le>4.3.7_3,1</le></range>
      </package>
      <package>
	<name>php5</name>
	<name>php5-cgi</name>
	<name>php5-cli</name>
	<range><le>5.0.0.r3_2</le></range>
      </package>
      <package>
	<name>mod_php5</name>
	<range><le>5.0.0.r3_2,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser of e-matters discovered that PHP's strip_tags()
	  function would ignore certain characters during parsing of tags,
	  allowing these tags to pass through. Select browsers could then
	  parse these tags, possibly allowing cross-site scripting attacks.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0595</cvename>
      <mlist msgid="20040713225525.GB26865@e-matters.de">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108981589117423</mlist>
      <url>http://security.e-matters.de/advisories/122004.html</url>
      <bid>10724</bid>
    </references>
    <dates>
      <discovery>2004-07-07</discovery>
      <entry>2004-09-27</entry>
      <modified>2013-06-19</modified>
    </dates>
  </vuln>

  <vuln vid="dd7aa4f1-102f-11d9-8a8a-000c41e2cdad">
    <topic>php -- memory_limit related vulnerability</topic>
    <affects>
      <package>
	<name>mod_php4-twig</name>
	<name>php4</name>
	<name>php4-cgi</name>
	<name>php4-cli</name>
	<name>php4-dtc</name>
	<name>php4-horde</name>
	<name>php4-nms</name>
	<range><le>4.3.7_3</le></range>
      </package>
      <package>
	<name>mod_php4</name>
	<range><le>4.3.7_3,1</le></range>
      </package>
      <package>
	<name>php5</name>
	<name>php5-cgi</name>
	<name>php5-cli</name>
	<range><le>5.0.0.r3_2</le></range>
      </package>
      <package>
	<name>mod_php5</name>
	<range><le>5.0.0.r3_2,1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser of e-matters discovered a condition within PHP
	  that may lead to remote execution of arbitrary code.	The
	  memory_limit facility is used to notify functions when memory
	  contraints have been met. Under certain conditions, the entry
	  into this facility is able to interrupt functions such as
	  zend_hash_init() at locations not suitable for interruption.
	  The result would leave these functions in a vulnerable state.</p>
	<blockquote cite="http://security.e-matters.de/advisories/112004.html">
	  <p>An attacker that is able to trigger the memory_limit abort
	    within zend_hash_init() and is additionally able to control
	    the heap before the HashTable itself is allocated, is able to
	    supply his own HashTable destructor pointer. [...]</p>
	  <p>All mentioned places outside of the extensions are quite easy
	    to exploit, because the memory allocation up to those places
	    is deterministic and quite static throughout different PHP
	    versions. [...]</p>
	  <p>Because the exploit itself consist of supplying an arbitrary
	    destructor pointer this bug is exploitable on any platform.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0594</cvename>
      <mlist msgid="20040713225329.GA26865@e-matters.de">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108981780109154</mlist>
      <url>http://security.e-matters.de/advisories/112004.html</url>
      <bid>10725</bid>
    </references>
    <dates>
      <discovery>2004-07-07</discovery>
      <entry>2004-09-27</entry>
      <modified>2004-10-02</modified>
    </dates>
  </vuln>

  <vuln vid="184f5d0b-0fe8-11d9-8a8a-000c41e2cdad">
    <topic>subversion -- WebDAV fails to protect metadata</topic>
    <affects>
      <package>
	<name>subversion</name>
	<name>subversion-perl</name>
	<name>subversion-python</name>
	<range><lt>1.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>In some situations, subversion metadata may be unexpectedly
	  disclosed via WebDAV.  A subversion advisory states:</p>
	<blockquote cite="http://subversion.tigris.org/security/CAN-2004-0749-advisory.txt">
	  <p>mod_authz_svn, the Apache httpd module which does path-based
	    authorization on Subversion repositories, is not correctly
	    protecting all metadata on unreadable paths.</p>
	  <p>This security issue is not about revealing the contents
	    of protected files: it only reveals metadata about
	    protected areas such as paths and log messages.  This may
	    or may not be important to your organization, depending
	    on how you're using path-based authorization, and the
	    sensitivity of the metadata.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0749</cvename>
      <url>http://subversion.tigris.org/security/CAN-2004-0749-advisory.txt</url>
    </references>
    <dates>
      <discovery>2004-09-15</discovery>
      <entry>2004-09-26</entry>
    </dates>
  </vuln>

  <vuln vid="273cc1a3-0d6b-11d9-8a8a-000c41e2cdad">
    <topic>lha -- numerous vulnerabilities when extracting archives</topic>
    <affects>
      <package>
	<name>lha</name>
	<range><lt>1.14i_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Source code reviews of lha by Lukasz Wojtow, Thomas Biege,
	  and others uncovered a number of vulnerabilities affecting
	  lha:</p>
	<ul>
	  <li>Buffer overflows when handling archives and filenames.
	    (CVE-2004-0694)</li>
	  <li>Possible command execution via shell meta-characters when
	    built with NOMKDIR. (CVE-2004-0745)</li>
	  <li>Buffer overflow resulting in arbitrary code execution when
	    handling long pathnames in LHZ archives. (CVE-2004-0769)</li>
	  <li>Buffer overflow in the extract_one. (CVE-2004-0771)</li>
	</ul>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0694</cvename>
      <cvename>CVE-2004-0745</cvename>
      <cvename>CVE-2004-0769</cvename>
      <cvename>CVE-2004-0771</cvename>
      <mlist msgid="20040515110900.24784.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108464470103227</mlist>
      <mlist msgid="20040606162856.29866.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108668791510153</mlist>
      <url>http://bugs.gentoo.org/show_bug.cgi?id=51285</url>
      <url>http://xforce.iss.net/xforce/xfdb/16196</url>
      <bid>10354</bid>
    </references>
    <dates>
      <discovery>2004-05-17</discovery>
      <entry>2004-09-23</entry>
    </dates>
  </vuln>

  <vuln vid="77420ebb-0cf4-11d9-8a8a-000c41e2cdad">
    <topic>mysql -- heap buffer overflow with prepared statements</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<name>mysql-client</name>
	<range><ge>4.1.0</ge><le>4.1.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>There is a buffer overflow in the prepared statements API
	  (libmysqlclient) when a statement containing thousands of
	  placeholders is executed.</p>
      </body>
    </description>
    <references>
      <url>http://bugs.mysql.com/bug.php?id=5194</url>
      <url>http://dev.mysql.com/doc/mysql/en/News-4.1.5.html</url>
      <url>http://mysql.bkbits.net:8080/mysql-4.1/cset@1.1932.152.4</url>
    </references>
    <dates>
      <discovery>2004-09-08</discovery>
      <entry>2004-09-23</entry>
    </dates>
  </vuln>

  <vuln vid="e9f9d232-0cb2-11d9-8a8a-000c41e2cdad">
    <topic>mozilla -- security icon spoofing</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>0.9</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7,2</lt></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<range><lt>1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Under certain situations it is possible for the security icon
	  which Mozilla displays when connected to a site using SSL to
	  be spoofed.  This could be used to make so-called "phishing
	  attacks" more difficult to detect.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0761</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=240053</url>
    </references>
    <dates>
      <discovery>2004-04-08</discovery>
      <entry>2004-09-22</entry>
    </dates>
  </vuln>

  <vuln vid="7c188c55-0cb0-11d9-8a8a-000c41e2cdad">
    <topic>mozilla -- NULL bytes in FTP URLs</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>0.9.3</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.2</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.2,2</lt></range>
	<range><ge>1.8.a,2</ge></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<range><lt>1.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When handling FTP URLs containing NULL bytes, Mozilla will
	  interpret the file content as HTML.  This may allow unexpected
	  execution of Javascript when viewing plain text or other file
	  types via FTP.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0760</cvename>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=250906</url>
    </references>
    <dates>
      <discovery>2004-07-11</discovery>
      <entry>2004-09-22</entry>
      <modified>2004-09-24</modified>
    </dates>
  </vuln>

  <vuln vid="6e740881-0cae-11d9-8a8a-000c41e2cdad">
    <topic>mozilla -- automated file upload</topic>
    <affects>
      <package>
	<name>mozilla</name>
	<range><ge>1.7.a,2</ge><lt>1.7,2</lt></range>
	<range><ge>1.8.a,2</ge><lt>1.8.a2,2</lt></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<range><ge>1.7.a</ge><lt>1.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A malicious web page can cause an automated file upload
	  from the victim's machine when viewed with Mozilla with
	  Javascript enabled.  This is due to a bug permitting
	  default values for type="file" &lt;input&gt; elements in
	  certain situations.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0759</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=241924</url>
    </references>
    <dates>
      <discovery>2004-04-28</discovery>
      <entry>2004-09-22</entry>
      <modified>2004-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="8d823883-0ca9-11d9-8a8a-000c41e2cdad">
    <topic>mozilla -- built-in CA certificates may be overridden</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>0.9.3</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.2</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.2,2</lt></range>
	<range><ge>1.8.a,2</ge></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<range><lt>1.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Under some situations, Mozilla will automatically import
	  a certificate from an email message or web site.  This
	  behavior can be used as a denial-of-service attack: if the
	  certificate has a distinguished name (DN) identical to one
	  of the built-in Certificate Authorities (CAs), then Mozilla
	  will no longer be able to certify sites with certificates
	  issued from that CA.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0758</cvename>
      <url>https://bugzilla.mozilla.org/show_bug.cgi?id=249004</url>
      <certvu>160360</certvu>
      <url>http://banquo.inf.ethz.ch:8080/</url>
    </references>
    <dates>
      <discovery>2004-06-29</discovery>
      <entry>2004-09-22</entry>
    </dates>
  </vuln>

  <vuln vid="a4815970-c5cc-11d8-8898-000d6111a684">
    <topic>rssh -- file name disclosure bug</topic>
    <affects>
      <package>
	<name>rssh</name>
	<range><lt>2.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>rssh expands command line paramters before invoking chroot.
	  This could result in the disclosure to the client of file
	  names outside of the chroot directory.  A posting by the rssh
	  author explains:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108787373022844">
	  <p>The cause of the problem identified by Mr. McCaw is that
	    rssh expanded command-line arguments prior to entering
	    the chroot jail.  This bug DOES NOT allow a user to
	    access any of the files outside the jail, but can allow
	    them to discover what files are in a directory which is
	    outside the jail, if their credentials on the server would
	    normally allow them read/execute access in the specified
	    directory.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0609</cvename>
      <mlist msgid="20040619074141.GG13649@sophic.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108787373022844</mlist>
      <bid>10574</bid>
      <url>http://www.osvdb.org/7239</url>
    </references>
    <dates>
      <discovery>2004-06-19</discovery>
      <entry>2004-09-21</entry>
    </dates>
  </vuln>

  <vuln vid="e6f0edd8-0b40-11d9-8a8a-000c41e2cdad">
    <topic>gnu-radius -- SNMP-related denial-of-service</topic>
    <affects>
      <package>
	<name>gnu-radius</name>
	<range><lt>1.2.94</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE security advisory reports:</p>
	<blockquote cite="http://www.idefense.com/application/poi/display?id=141&amp;type=vulnerabilities">
	  <p>Remote exploitation of an input validation error in
	    version 1.2 of GNU radiusd could allow a denial of
	    service.</p>
	  <p>The vulnerability specifically exists within
	    the asn_decode_string() function defined in
	    snmplib/asn1.c. When a very large unsigned number is
	    supplied, it is possible that an integer overflow will
	    occur in the bounds-checking code. The daemon will then
	    attempt to reference unallocated memory, resulting in an
	    access violation that causes the process to terminate.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0849</cvename>
      <url>http://www.idefense.com/application/poi/display?id=141&amp;type=vulnerabilities</url>
    </references>
    <dates>
      <discovery>2004-09-15</discovery>
      <entry>2004-09-20</entry>
      <modified>2005-05-03</modified>
    </dates>
  </vuln>

  <vuln vid="a268ef4a-0b35-11d9-8a8a-000c41e2cdad">
    <topic>sudo -- sudoedit information disclosure</topic>
    <affects>
      <package>
	<name>sudo</name>
	<range><eq>1.6.8</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A new feature of sudo 1.6.8 called "sudoedit" (a safe
	  editing facility) may allow users to read files to which
	  they normally have no access.</p>
      </body>
    </description>
    <references>
      <url>http://www.sudo.ws/sudo/alerts/sudoedit.html</url>
    </references>
    <dates>
      <discovery>2004-09-18</discovery>
      <entry>2004-09-20</entry>
    </dates>
  </vuln>

  <vuln vid="ca6c8f35-0a5f-11d9-ad6f-00061bc2ad93">
    <topic>apache -- heap overflow in mod_proxy</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><lt>1.3.31_1</lt></range>
      </package>
      <package>
	<name>apache13-ssl</name>
	<range><le>1.3.29.1.53_2</le></range>
      </package>
      <package>
	<name>apache13-modssl</name>
	<range><lt>1.3.31+2.8.18_4</lt></range>
      </package>
      <package>
	<name>apache13+ipv6</name>
	<range><le>1.3.29_2</le></range>
      </package>
      <package>
	<name>apache13-modperl</name>
	<range><le>1.3.31</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A buffer overflow exists in mod_proxy which may
	  allow an attacker to launch local DoS attacks
	  and possibly execute arbitrary code.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0492</cvename>
      <url>http://www.guninski.com/modproxy1.html</url>
    </references>
    <dates>
      <discovery>2004-06-10</discovery>
      <entry>2004-09-19</entry>
      <modified>2004-10-05</modified>
    </dates>
  </vuln>

  <vuln vid="d2102505-f03d-11d8-81b0-000347a4fa7d">
    <topic>cvs -- numerous vulnerabilities</topic>
    <affects>
      <package>
	<name>cvs+ipv6</name>
	<range><lt>1.11.17</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.2</ge><lt>5.2.1_10</lt></range>
	<range><ge>4.10</ge><lt>4.10_3</lt></range>
	<range><ge>4.9</ge><lt>4.9_12</lt></range>
	<range><ge>4.8</ge><lt>4.8_25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A number of vulnerabilities were discovered in CVS by
	  Stefan Esser, Sebastian Krahmer, and Derek Price.</p>
	<ul>
	  <li>Insufficient input validation while processing "Entry"
	    lines.  (CVE-2004-0414)</li>
	  <li>A double-free resulting from erroneous state handling while
	    processing "Argumentx" commands. (CVE-2004-0416)</li>
	  <li>Integer overflow while processing "Max-dotdot" commands.
	    (CVE-2004-0417)</li>
	  <li>Erroneous handling of empty entries handled while processing
	    "Notify" commands. (CVE-2004-0418)</li>
	  <li>A format string bug while processing CVS wrappers.</li>
	  <li>Single-byte buffer underflows while processing configuration files
	    from CVSROOT.</li>
	  <li>Various other integer overflows.</li>
	</ul>
	<p>Additionally, iDEFENSE reports an undocumented command-line
	  flag used in debugging does not perform input validation on
	  the given path names.</p>
	<p>CVS servers ("cvs server" or :pserver: modes) are
	  affected by these vulnerabilities.  They vary in impact
	  but include information disclosure (the iDEFENSE-reported
	  bug), denial-of-service (CVE-2004-0414, CVE-2004-0416,
	  CVE-2004-0417 and other bugs), or possibly arbitrary code
	  execution (CVE-2004-0418).  In very special situations where
	  the attacker may somehow influence the contents of CVS
	  configuration files in CVSROOT, additional attacks may be
	  possible.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0414</cvename>
      <cvename>CVE-2004-0416</cvename>
      <cvename>CVE-2004-0417</cvename>
      <cvename>CVE-2004-0418</cvename>
      <cvename>CVE-2004-0778</cvename>
      <url>http://secunia.com/advisories/11817</url>
      <url>http://secunia.com/advisories/12309</url>
      <url>http://security.e-matters.de/advisories/092004.html</url>
      <url>http://www.idefense.com/application/poi/display?id=130&amp;type=vulnerabilities&amp;flashstatus=false</url>
      <url>https://ccvs.cvshome.org/source/browse/ccvs/NEWS?rev=1.116.2.104</url>
      <url>http://www.osvdb.org/6830</url>
      <url>http://www.osvdb.org/6831</url>
      <url>http://www.osvdb.org/6832</url>
      <url>http://www.osvdb.org/6833</url>
      <url>http://www.osvdb.org/6834</url>
      <url>http://www.osvdb.org/6835</url>
      <url>http://www.osvdb.org/6836</url>
      <bid>10499</bid>
      <freebsdsa>SA-04:14.cvs</freebsdsa>
    </references>
    <dates>
      <discovery>2004-05-20</discovery>
      <entry>2004-08-17</entry>
      <modified>2004-09-19</modified>
    </dates>
  </vuln>

  <vuln vid="3d1e9267-073f-11d9-b45d-000c41e2cdad">
    <topic>gdk-pixbuf -- image decoding vulnerabilities</topic>
    <affects>
      <package>
	<name>linux-gdk-pixbuf</name>
	<range><lt>0.22.0.11.3.5</lt></range>
      </package>
      <package>
	<name>gtk</name>
	<range><ge>2.0</ge><lt>2.4.9_1</lt></range>
      </package>
      <package>
	<name>gdk-pixbuf</name>
	<range><lt>0.22.0_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chris Evans discovered several flaws in the gdk-pixbuf
	  XPM image decoder:</p>
	<ul>
	  <li>Heap-based overflow in pixbuf_create_from_xpm</li>
	  <li>Stack-based overflow in xpm_extract_color</li>
	  <li>Integer overflows in io-ico.c</li>
	</ul>
	<p>Some of these flaws are believed to be exploitable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0782</cvename>
      <cvename>CVE-2004-0783</cvename>
      <cvename>CVE-2004-0788</cvename>
      <url>http://scary.beasts.org/security/CESA-2004-005.txt</url>
    </references>
    <dates>
      <discovery>2004-09-15</discovery>
      <entry>2004-09-15</entry>
      <modified>2004-11-09</modified>
    </dates>
  </vuln>

  <vuln vid="ef253f8b-0727-11d9-b45d-000c41e2cdad">
    <topic>xpm -- image decoding vulnerabilities</topic>
    <affects>
      <package>
	<name>agenda-snow-libs</name>
	<name>linux_base</name>
	<name>open-motif-devel</name>
	<name>mupad</name>
	<name>zh-cle_base</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>libXpm</name>
	<range><lt>3.5.1_1</lt></range>
      </package>
      <package>
	<name>XFree86-libraries</name>
	<range><lt>4.4.0_1</lt></range>
      </package>
      <package>
	<name>xorg-libraries</name>
	<range><lt>6.7.0_2</lt></range>
      </package>
      <package>
	<name>lesstif</name>
	<range><lt>0.93.96,2</lt></range>
      </package>
      <package>
	<name>xpm</name>
	<range><lt>3.4k_1</lt></range>
      </package>
      <package>
	<name>linux-openmotif</name>
	<range><lt>2.2.4</lt></range>
      </package>
      <package>
	<name>open-motif</name>
	<range><lt>2.2.3_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chris Evans discovered several vulnerabilities in the libXpm
	  image decoder:</p>
	<ul>
	  <li>A stack-based buffer overflow in xpmParseColors</li>
	  <li>An integer overflow in xpmParseColors</li>
	  <li>A stack-based buffer overflow in ParsePixels and
	    ParseAndPutPixels</li>
	</ul>
	<p>The X11R6.8.1 release announcement reads:</p>
	<blockquote cite="http://freedesktop.org/pipermail/xorg/2004-September/003172.html">
	  <p>This version is purely a security release, addressing
	    multiple integer and stack overflows in libXpm, the X
	    Pixmap library; all known versions of X (both XFree86
	    and X.Org) are affected, so all users of X are strongly
	    encouraged to upgrade.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0687</cvename>
      <cvename>CVE-2004-0688</cvename>
      <url>http://freedesktop.org/pipermail/xorg/2004-September/003172.html</url>
      <url>http://scary.beasts.org/security/CESA-2004-003.txt</url>
      <certvu>537878</certvu>
      <certvu>882750</certvu>
    </references>
    <dates>
      <discovery>2004-09-15</discovery>
      <entry>2004-09-15</entry>
      <modified>2005-01-03</modified>
    </dates>
  </vuln>

  <vuln vid="05dcf751-0733-11d9-b45d-000c41e2cdad">
    <topic>cups -- print queue browser denial-of-service</topic>
    <affects>
      <package>
	<name>cups-base</name>
	<range><lt>1.1.21</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>If the CUPS server (cupsd) receives a zero-length UDP
	  message, it will disable its print queue browser service.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0558</cvename>
      <url>http://www.cups.org/str.php?L863</url>
    </references>
    <dates>
      <discovery>2004-08-23</discovery>
      <entry>2004-09-15</entry>
    </dates>
  </vuln>

  <vuln vid="762d1c6d-0722-11d9-b45d-000c41e2cdad">
    <topic>apache -- apr_uri_parse IPv6 address handling vulnerability</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><ge>2.0</ge><lt>2.0.50_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Apache Software Foundation Security Team discovered a
	  programming error in the apr-util library function apr_uri_parse.
	  When parsing IPv6 literal addresses, it is possible that a
	  length is incorrectly calculated to be negative, and this
	  value is passed to memcpy.  This may result in an exploitable
	  vulnerability on some platforms, including FreeBSD.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0786</cvename>
      <url>http://httpd.apache.org</url>
    </references>
    <dates>
      <discovery>2004-09-15</discovery>
      <entry>2004-09-15</entry>
    </dates>
  </vuln>

  <vuln vid="013fa252-0724-11d9-b45d-000c41e2cdad">
    <topic>mod_dav -- lock related denial-of-service</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><ge>2.0</ge><lt>2.0.50_3</lt></range>
      </package>
      <package>
	<name>mod_dav</name>
	<range><le>1.0.3_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A malicious user with DAV write privileges can trigger a null
	  pointer dereference in the Apache mod_dav module.  This
	  could cause the server to become unavailable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0809</cvename>
      <url>http://nagoya.apache.org/bugzilla/show_bug.cgi?id=31183</url>
    </references>
    <dates>
      <discovery>2004-09-15</discovery>
      <entry>2004-09-15</entry>
    </dates>
  </vuln>

  <vuln vid="4d49f4ba-071f-11d9-b45d-000c41e2cdad">
    <topic>apache -- ap_resolve_env buffer overflow</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><ge>2.0</ge><lt>2.0.50_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SITIC discovered a vulnerability in Apache 2's handling of
	  environmental variable settings in the httpd configuration
	  files (the main `httpd.conf' and `.htaccess' files).
	  According to a SITIC advisory:</p>
	<blockquote cite="http://lists.netsys.com/pipermail/full-disclosure/2004-September/026463.html">
	  <p>The buffer overflow occurs when expanding ${ENVVAR}
	    constructs in .htaccess or httpd.conf files. The function
	    ap_resolve_env() in server/util.c copies data from
	    environment variables to the character array tmp with
	    strcat(3), leading to a buffer overflow.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0747</cvename>
      <mlist>http://lists.netsys.com/pipermail/full-disclosure/2004-September/026463.html</mlist>
    </references>
    <dates>
      <discovery>2004-09-15</discovery>
      <entry>2004-09-15</entry>
    </dates>
  </vuln>

  <vuln vid="ae7b7f65-05c7-11d9-b45d-000c41e2cdad">
    <topic>webmin -- insecure temporary file creation at installation time</topic>
    <affects>
      <package>
	<name>webmin</name>
	<range><lt>1.150_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Webmin developers documented a security issue in the
	  release notes for version 1.160:</p>
	<blockquote cite="http://www.webmin.com/changes-1.160.html">
	  <p>Fixed a security hole in the maketemp.pl script, used
	    to create the /tmp/.webmin directory at install time. If
	    an un-trusted user creates this directory before Webmin
	    is installed, he could create in it a symbolic link
	    pointing to a critical file on the system, which would be
	    overwritten when Webmin writes to the link filename.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0559</cvename>
      <url>http://www.webmin.com/changes-1.160.html</url>
    </references>
    <dates>
      <discovery>2004-09-05</discovery>
      <entry>2004-09-14</entry>
      <modified>2004-09-15</modified>
    </dates>
  </vuln>

  <vuln vid="a711de5c-05fa-11d9-a9b2-00061bc2ad93">
    <topic>samba3 DoS attack</topic>
    <affects>
      <package>
	<name>samba3</name>
	<range><lt>3.0.7</lt></range>
	<range><gt>*,1</gt><lt>3.0.7,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Code found in nmbd and smbd may allow a remote attacker
	  to effectively crash the nmbd server or use the smbd
	  server to exhaust the system memory.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0807</cvename>
      <cvename>CVE-2004-0808</cvename>
      <url>http://www.idefense.com/application/poi/display?id=139&amp;type=vulnerabilities</url>
    </references>
    <dates>
      <discovery>2004-09-02</discovery>
      <entry>2004-09-14</entry>
      <modified>2008-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="c1d97a8b-05ed-11d9-b45d-000c41e2cdad">
    <topic>mozilla -- POP client heap overflow</topic>
    <affects>
      <package>
	<name>mozilla</name>
	<range><lt>1.7,2</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<range><lt>1.7</lt></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><lt>7.2</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>0.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>zen-parse discovered a heap buffer overflow in Mozilla's
	  POP client implementation.  A malicious POP server
	  could exploit this vulnerability to cause Mozilla to execute
	  arbitrary code.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0757</cvename>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=229374</url>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=157644</url>
    </references>
    <dates>
      <discovery>2004-07-22</discovery>
      <entry>2004-09-14</entry>
    </dates>
  </vuln>

  <vuln vid="a4fd8f53-05eb-11d9-b45d-000c41e2cdad">
    <topic>mozilla -- SOAPParameter integer overflow</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><lt>0.9</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<name>mozilla-gtk1</name>
	<range><lt>1.7</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7,2</lt></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><lt>7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>zen-parse discovered and iDEFENSE reported an exploitable
	  integer overflow in a scriptable Mozilla component
	  `SOAPParameter':</p>
	<blockquote cite="http://www.idefense.com/application/poi/display?id=117&amp;type=vulnerabilities">
	  <p>Improper input validation to the SOAPParameter object
	    constructor in Netscape and Mozilla allows execution of
	    arbitrary code.  The SOAPParameter object's constructor
	    contains an integer overflow which allows controllable
	    heap corruption.  A web page can be constructed to
	    leverage this into remote execution of arbitrary code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0722</cvename>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=236618</url>
    </references>
    <dates>
      <discovery>2004-08-02</discovery>
      <entry>2004-09-14</entry>
      <modified>2004-09-22</modified>
    </dates>
  </vuln>

  <vuln vid="c62dc69f-05c8-11d9-b45d-000c41e2cdad">
    <topic>openoffice -- document disclosure</topic>
    <affects>
      <package>
	<name>openoffice</name>
	<name>ar-openoffice</name>
	<name>ca-openoffice</name>
	<name>cs-openoffice</name>
	<name>de-openoffice</name>
	<name>dk-openoffice</name>
	<name>el-openoffice</name>
	<name>es-openoffice</name>
	<name>et-openoffice</name>
	<name>fi-openoffice</name>
	<name>fr-openoffice</name>
	<name>gr-openoffice</name>
	<name>hu-openoffice</name>
	<name>it-openoffice</name>
	<name>ja-openoffice</name>
	<name>ko-openoffice</name>
	<name>nl-openoffice</name>
	<name>pl-openoffice</name>
	<name>pt-openoffice</name>
	<name>pt_BR-openoffice</name>
	<name>ru-openoffice</name>
	<name>se-openoffice</name>
	<name>sk-openoffice</name>
	<name>sl-openoffice-SI</name>
	<name>tr-openoffice</name>
	<name>zh-openoffice-CN</name>
	<name>zh-openoffice-TW</name>
	<range><lt>1.1.2_1</lt></range>
	<range><ge>2.0</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>OpenOffice creates a working directory in /tmp on startup,
	  and uses this directory to temporarily store document
	  content.  However, the permissions of the created directory
	  may allow other user on the system to read these files,
	  potentially exposing information the user likely assumed was
	  inaccessible.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0752</cvename>
      <url>http://www.openoffice.org/issues/show_bug.cgi?id=33357</url>
      <url>http://securitytracker.com/alerts/2004/Sep/1011205.html</url>
      <mlist msgid="20040910152759.7739.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109483308421566</mlist>
    </references>
    <dates>
      <discovery>2004-08-24</discovery>
      <entry>2004-09-14</entry>
    </dates>
  </vuln>

  <vuln vid="15e0e963-02ed-11d9-a209-00061bc2ad93">
    <topic>mpg123 buffer overflow</topic>
    <affects>
      <package>
	<name>mpg123</name>
	<name>mpg123-nas</name>
	<name>mpg123-esound</name>
	<range><le>0.59r</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The mpg123 software version 0.59r contains a
	  buffer overflow vulnerability which may permit
	  the execution of arbitrary code as the owner of
	  the mpg123 process.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0805</cvename>
      <url>http://www.alighieri.org/advisories/advisory-mpg123.txt</url>
    </references>
    <dates>
      <discovery>2003-08-16</discovery>
      <entry>2004-09-14</entry>
    </dates>
  </vuln>

  <vuln vid="b6cad7f3-fb59-11d8-9837-000c41e2cdad">
    <topic>ImageMagick -- BMP decoder buffer overflow</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.0.6.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marcus Meissner discovered that ImageMagick's BMP decoder would
	  crash when loading the test BMP file created by Chris Evans
	  for testing the previous Qt vulnerability.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0827</cvename>
      <url>http://www.imagemagick.org/www/Changelog.html</url>
    </references>
    <dates>
      <discovery>2004-08-25</discovery>
      <entry>2004-08-31</entry>
      <modified>2004-09-14</modified>
    </dates>
  </vuln>

  <vuln vid="641859e8-eca1-11d8-b913-000c41e2cdad">
    <topic>Mutiple browser frame injection vulnerability</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<range><lt>3.2.3_3</lt></range>
      </package>
      <package>
	<name>kdebase</name>
	<range><lt>3.2.3_1</lt></range>
      </package>
      <package>
	<name>linux-opera</name>
	<name>opera</name>
	<range><ge>7.50</ge><lt>7.52</lt></range>
      </package>
      <package>
	<name>firefox</name>
	<range><lt>0.9</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<name>linux-mozilla-devel</name>
	<name>mozilla-gtk1</name>
	<range><lt>1.7</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7,2</lt></range>
      </package>
      <package>
	<name>netscape7</name>
	<range><lt>7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A class of bugs affecting many web browsers in the same way
	  was discovered.  A Secunia advisory reports:</p>
	<blockquote cite="http://secunia.com/advisories/11978">
	  <p>The problem is that the browsers don't check if a target
	    frame belongs to a website containing a malicious link,
	    which therefore doesn't prevent one browser window from
	    loading content in a named frame in another window.</p>
	  <p>Successful exploitation allows a malicious website to load
	    arbitrary content in an arbitrary frame in another browser
	    window owned by e.g. a trusted site.</p>
	</blockquote>
	<p>A KDE Security Advisory reports:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20040811-3.txt">
	  <p>A malicious website could abuse Konqueror to insert
	    its own frames into the page of an otherwise trusted
	    website. As a result the user may unknowingly send
	    confidential information intended for the trusted website
	    to the malicious website.</p>
	</blockquote>
	<p>Secunia has provided a demonstration of the vulnerability at <a href="http://secunia.com/multiple_browsers_frame_injection_vulnerability_test/">http://secunia.com/multiple_browsers_frame_injection_vulnerability_test/</a>.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0717</cvename>
      <cvename>CVE-2004-0718</cvename>
      <cvename>CVE-2004-0721</cvename>
      <url>http://secunia.com/advisories/11978/</url>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=246448</url>
      <url>ftp://ftp.kde.org/pub/kde/security_patches/post-3.2.3-kdelibs-htmlframes.patch</url>
      <url>ftp://ftp.kde.org/pub/kde/security_patches/post-3.2.3-kdebase-htmlframes.patch</url>
    </references>
    <dates>
      <discovery>2004-08-11</discovery>
      <entry>2004-08-12</entry>
      <modified>2004-09-14</modified>
    </dates>
  </vuln>

  <vuln vid="b7cb488c-8349-11d8-a41f-0020ed76ef5a">
    <topic>isakmpd payload handling denial-of-service vulnerabilities</topic>
    <affects>
      <package>
	<name>isakmpd</name>
	<range><le>20030903</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Numerous errors in isakmpd's input packet validation lead to
	  denial-of-service vulnerabilities.  From the Rapid7 advisory:</p>
	<blockquote cite="http://www.rapid7.com/advisories/R7-0018.html">
	  <p>The ISAKMP packet processing functions in OpenBSD's
	    isakmpd daemon contain multiple payload handling flaws
	    that allow a remote attacker to launch a denial of
	    service attack against the daemon.</p>
	  <p>Carefully crafted ISAKMP packets will cause the isakmpd
	    daemon to attempt out-of-bounds reads, exhaust available
	    memory, or loop endlessly (consuming 100% of the CPU).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0218</cvename>
      <cvename>CVE-2004-0219</cvename>
      <cvename>CVE-2004-0220</cvename>
      <cvename>CVE-2004-0221</cvename>
      <cvename>CVE-2004-0222</cvename>
      <url>http://www.rapid7.com/advisories/R7-0018.html</url>
      <url>http://www.openbsd.org/errata34.html</url>
    </references>
    <dates>
      <discovery>2004-03-17</discovery>
      <entry>2004-03-31</entry>
      <modified>2004-09-14</modified>
    </dates>
  </vuln>

  <vuln vid="00644f03-fb58-11d8-9837-000c41e2cdad">
    <topic>imlib -- BMP decoder heap buffer overflow</topic>
    <affects>
      <package>
	<name>imlib</name>
	<range><lt>1.9.14_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marcus Meissner discovered that imlib's BMP decoder would
	  crash when loading the test BMP file created by Chris Evans
	  for testing the previous Qt vulnerability.  It is believed
	  that this bug could be exploited for arbitrary code execution.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0817</cvename>
      <url>http://bugzilla.gnome.org/show_bug.cgi?id=151034</url>
    </references>
    <dates>
      <discovery>2004-08-25</discovery>
      <entry>2004-08-31</entry>
      <modified>2004-09-02</modified>
    </dates>
  </vuln>

  <vuln vid="86a98b57-fb8e-11d8-9343-000a95bc6fae">
    <topic>krb5 -- double-free vulnerabilities</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><le>1.3.4_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An advisory published by the MIT Kerberos team says:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-002-dblfree.txt">
	  <p>The MIT Kerberos 5 implementation's Key Distribution Center
	    (KDC) program contains a double-free vulnerability that
	    potentially allows a remote attacker to execute arbitrary code.
	    Compromise of a KDC host compromises the security of the entire
	    authentication realm served by the KDC.  Additionally, double-free
	    vulnerabilities exist in MIT Kerberos 5 library code, making
	    client programs and application servers vulnerable.</p>
	</blockquote>
	<p>Double-free vulnerabilities of this type are not believed to be
	  exploitable for code execution on FreeBSD systems.  However,
	  the potential for other ill effects may exist.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0642</cvename>
      <cvename>CVE-2004-0643</cvename>
      <cvename>CVE-2004-0772</cvename>
      <certvu>795632</certvu>
      <certvu>866472</certvu>
      <certvu>350792</certvu>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-002-dblfree.txt</url>
    </references>
    <dates>
      <discovery>2004-08-31</discovery>
      <entry>2004-08-31</entry>
    </dates>
  </vuln>

  <vuln vid="bd60922b-fb8d-11d8-a13e-000a95bc6fae">
    <topic>krb5 -- ASN.1 decoder denial-of-service vulnerability</topic>
    <affects>
      <package>
	<name>krb5</name>
	<range><ge>1.2.2</ge><le>1.3.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An advisory published by the MIT Kerberos team says:</p>
	<blockquote cite="http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-003-asn1.txt">
	  <p>The ASN.1 decoder library in the MIT Kerberos 5 distribution
	    is vulnerable to a denial-of-service attack causing an infinite
	    loop in the decoder.  The KDC is vulnerable to this attack.</p>
	  <p>An unauthenticated remote attacker can cause a KDC or application
	    server to hang inside an infinite loop.</p>
	  <p>An attacker impersonating a legitimate KDC or application
	    server may cause a client program to hang inside an infinite
	    loop.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0644</cvename>
      <certvu>550464</certvu>
      <url>http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-003-asn1.txt</url>
    </references>
    <dates>
      <discovery>2004-08-31</discovery>
      <entry>2004-08-31</entry>
    </dates>
  </vuln>

  <vuln vid="ba005226-fb5b-11d8-9837-000c41e2cdad">
    <topic>imlib2 -- BMP decoder buffer overflow</topic>
    <affects>
      <package>
	<name>imlib2</name>
	<range><le>1.1.1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Marcus Meissner discovered that imlib2's BMP decoder would
	  crash when loading the test BMP file created by Chris Evans
	  for testing the previous Qt vulnerability.  There appears to
	  be both a stack-based and a heap-based buffer overflow that
	  are believed to be exploitable for arbitrary code execution.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0802</cvename>
      <url>http://cvs.sourceforge.net/viewcvs.py/enlightenment/e17/libs/imlib2/ChangeLog?rev=1.20&amp;view=markup</url>
    </references>
    <dates>
      <discovery>2004-08-31</discovery>
      <entry>2004-08-31</entry>
    </dates>
  </vuln>

  <vuln vid="0d3a5148-f512-11d8-9837-000c41e2cdad">
    <topic>SpamAssassin -- denial-of-service in tokenize_headers</topic>
    <affects>
      <package>
	<name>p5-Mail-SpamAssassin</name>
	<range><lt>2.64</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to the SpamAssassin 2.64 release announcement:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=spamassassin-announce&amp;m=109168121628767">
	  <p>Security fix prevents a denial of service attack open
	    to certain malformed messages; this DoS affects all
	    SpamAssassin 2.5x and 2.6x versions to date.</p>
	</blockquote>
	<p>The issue appears to be triggered by overly long message
	  headers.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0796</cvename>
      <bid>10957</bid>
      <mlist>http://marc.theaimsgroup.com/?l=spamassassin-announce&amp;m=109168121628767</mlist>
      <url>http://search.cpan.org/src/JMASON/Mail-SpamAssassin-2.64/Changes</url>
    </references>
    <dates>
      <discovery>2004-08-04</discovery>
      <entry>2004-08-23</entry>
      <modified>2004-08-28</modified>
    </dates>
  </vuln>

  <vuln vid="c4b025bb-f05d-11d8-9837-000c41e2cdad">
    <topic>tnftpd -- remotely exploitable vulnerability</topic>
    <affects>
      <package>
	<name>tnftpd</name>
	<range><lt>20040810</lt></range>
      </package>
      <package>
	<name>lukemftpd</name>
	<range><ge>0</ge></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><le>4.7</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>lukemftpd(8) is an enhanced BSD FTP server produced
	  within the NetBSD project.  The sources for lukemftpd are
	  shipped with some versions of FreeBSD, however it is not
	  built or installed by default.  The build system option
	  WANT_LUKEMFTPD must be set to build and install lukemftpd.
	  [<strong>NOTE</strong>: An exception is FreeBSD 4.7-RELEASE,
	  wherein lukemftpd was installed, but not enabled, by
	  default.]</p>
	<p>Przemyslaw Frasunek discovered several vulnerabilities
	  in lukemftpd arising from races in the out-of-band signal
	  handling code used to implement the ABOR command.  As a
	  result of these races, the internal state of the FTP server
	  may be manipulated in unexpected ways.</p>
	<p>A remote attacker may be able to cause FTP commands to
	  be executed with the privileges of the running lukemftpd
	  process.  This may be a low-privilege `ftp' user if the `-r'
	  command line option is specified, or it may be superuser
	  privileges if `-r' is *not* specified.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0794</cvename>
      <bid>10967</bid>
      <url>http://cvsweb.netbsd.org/bsdweb.cgi/src/libexec/ftpd/ftpd.c#rev1.158</url>
      <url>ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-009.txt.asc</url>
      <mlist msgid="412239E7.1070807@freebsd.lublin.pl">http://lists.netsys.com/pipermail/full-disclosure/2004-August/025418.html</mlist>
    </references>
    <dates>
      <discovery>2004-08-17</discovery>
      <entry>2004-08-17</entry>
      <modified>2016-08-11</modified>
    </dates>
  </vuln>

  <vuln vid="e5e2883d-ceb9-11d8-8898-000d6111a684">
    <topic>MySQL authentication bypass / buffer overflow</topic>
    <affects>
      <package>
	<name>mysql-server</name>
	<range><ge>4.1</ge><lt>4.1.3</lt></range>
	<range><ge>5</ge><le>5.0.0_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>By submitting a carefully crafted authentication packet, it is
	  possible for an attacker to bypass password authentication in MySQL
	  4.1. Using a similar method, a stack buffer used in the authentication
	  mechanism can be overflowed.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0627</cvename>
      <cvename>CVE-2004-0628</cvename>
      <certvu>184030</certvu>
      <certvu>645326</certvu>
      <url>http://www.nextgenss.com/advisories/mysql-authbypass.txt</url>
      <url>http://dev.mysql.com/doc/mysql/en/News-4.1.3.html</url>
      <url>http://secunia.com/advisories/12020</url>
      <url>http://www.osvdb.org/7475</url>
      <url>http://www.osvdb.org/7476</url>
      <mlist msgid="Pine.LNX.4.44.0407080940550.9602-200000@pineapple.shacknet.nu">http://archives.neohapsis.com/archives/vulnwatch/2004-q3/0003.html</mlist>
    </references>
    <dates>
      <discovery>2004-07-01</discovery>
      <entry>2004-07-05</entry>
      <modified>2004-08-28</modified>
    </dates>
  </vuln>

  <vuln vid="e811aaf1-f015-11d8-876f-00902714cc7c">
    <topic>Ruby insecure file permissions in the CGI session management</topic>
    <affects>
      <package>
	<name>ruby</name>
	<range><lt>1.6.8.2004.07.26</lt></range>
	<range><ge>1.7.0</ge><lt>1.8.1.2004.07.23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to a Debian Security Advisory:</p>
	<blockquote cite="http://www.debian.org/security/2004/dsa-537">
	  <p>Andres Salomon noticed a problem in the CGI session
	    management of Ruby, an object-oriented scripting language.
	    CGI::Session's FileStore (and presumably PStore [...])
	    implementations store session information insecurely.
	    They simply create files, ignoring permission issues.
	    This can lead an attacker who has also shell access to the
	    webserver to take over a session.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0755</cvename>
      <url>http://xforce.iss.net/xforce/xfdb/16996</url>
      <url>http://www.debian.org/security/2004/dsa-537</url>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=109267579822250&amp;w=2</mlist>
    </references>
    <dates>
      <discovery>2004-08-16</discovery>
      <entry>2004-08-16</entry>
      <modified>2004-08-28</modified>
    </dates>
  </vuln>

  <vuln vid="207f8ff3-f697-11d8-81b0-000347a4fa7d">
    <topic>nss -- exploitable buffer overflow in SSLv2 protocol handler</topic>
    <affects>
      <package>
	<name>nss</name>
	<range><lt>3.9.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ISS X-Force reports that a remotely exploitable buffer
	  overflow exists in the Netscape Security Services (NSS)
	  library's implementation of SSLv2.  From their advisory:</p>
	<blockquote cite="http://xforce.iss.net/xforce/alerts/id/180">
	  <p>The NSS library contains a flaw in SSLv2 record parsing
	    that may lead to remote compromise. When parsing the
	    first record in an SSLv2 negotiation, the client hello
	    message, the server fails to validate the length of a
	    record field. As a result, it is possible for an attacker
	    to trigger a heap-based overflow of arbitrary length.</p>
	</blockquote>
	<p>Note that the vulnerable NSS library is also present in
	  Mozilla-based browsers.  However, it is not believed that
	  browsers are affected, as the vulnerability is present only in
	  code used by SSLv2 *servers*.</p>
      </body>
    </description>
    <references>
      <url>http://xforce.iss.net/xforce/alerts/id/180</url>
      <url>http://www.osvdb.org/9116</url>
      <url>http://secunia.com/advisories/12362</url>
      <bid>11015</bid>
    </references>
    <dates>
      <discovery>2004-08-23</discovery>
      <entry>2004-08-27</entry>
    </dates>
  </vuln>

  <vuln vid="85e19dff-e606-11d8-9b0a-000347a4fa7d">
    <topic>ripMIME -- decoding bug allowing content filter bypass</topic>
    <affects>
      <package>
	<name>ripmime</name>
	<range><lt>1.3.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>ripMIME may prematurely terminate decoding Base64 encoded
	  messages when it encounters multiple blank lines or other
	  non-standard Base64 constructs.  Virus scanning and content
	  filtering tools that use ripMIME may therefore be
	  bypassed.</p>
	<p>The ripMIME CHANGELOG file says:</p>
	<blockquote cite="http://www.pldaniels.com/ripmime/CHANGELOG">
	  <p>There's viruses going around exploiting the ability to
	    hide the majority of their data in an attachment by using
	    blank lines and other tricks to make scanning systems
	    prematurely terminate their base64 decoding.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>10848</bid>
      <url>http://www.osvdb.org/8287</url>
      <url>http://www.pldaniels.com/ripmime/CHANGELOG</url>
      <url>http://secunia.com/advisories/12201</url>
      <url>http://xforce.iss.net/xforce/xfdb/16867</url>
    </references>
    <dates>
      <discovery>2004-07-30</discovery>
      <entry>2004-08-27</entry>
    </dates>
  </vuln>

  <vuln vid="1ecf4ca1-f7ad-11d8-96c9-00061bc2ad93">
    <topic>moinmoin -- ACL group bypass</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><lt>1.2.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The moinmoin package contains two bugs with ACLs and anonymous
	  users.  Both bugs may permit anonymous users to gain access to
	  administrative functions; for example the delete function.</p>
	<p>There is no known workaround, the vulnerability exists regardless
	  if a site is using ACLs or not.</p>
      </body>
    </description>
    <references>
      <url>http://www.osvdb.org/8194</url>
      <url>http://www.osvdb.org/8195</url>
      <url>http://security.gentoo.org/glsa/glsa-200408-25.xml</url>
      <url>http://secunia.com/advisories/11832</url>
      <bid>10805</bid>
      <bid>10801</bid>
    </references>
    <dates>
      <discovery>2004-07-21</discovery>
      <entry>2004-08-26</entry>
    </dates>
  </vuln>

  <vuln vid="2689f4cb-ec4c-11d8-9440-000347a4fa7d">
    <topic>rsync -- path sanitizing vulnerability</topic>
    <affects>
      <package>
	<name>rsync</name>
	<range><lt>2.6.2_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An rsync security advisory reports:</p>
	<blockquote cite="http://samba.org/rsync/#security_aug04">
	  <p>There is a path-sanitizing bug that affects daemon mode in
	    all recent rsync versions (including 2.6.2) but only if
	    chroot is disabled.</p>
	</blockquote>
	<p>The bug may allow a remote user to access files outside
	  of an rsync module's configured path with the privileges
	  configured for that module.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0792</cvename>
      <url>http://samba.org/rsync/#security_aug04</url>
      <mlist>http://lists.samba.org/archive/rsync-announce/2004/000017.html</mlist>
      <url>http://secunia.com/advisories/12294</url>
      <url>http://www.osvdb.org/8829</url>
    </references>
    <dates>
      <discovery>2004-08-12</discovery>
      <entry>2004-08-26</entry>
    </dates>
  </vuln>

  <vuln vid="7884d56f-f7a1-11d8-9837-000c41e2cdad">
    <topic>gnomevfs -- unsafe URI handling</topic>
    <affects>
      <package>
	<name>gnomevfs2</name>
	<range><lt>2.6.2_1</lt></range>
      </package>
      <package>
	<name>gnomevfs</name>
	<range><lt>1.0.5_6</lt></range>
      </package>
      <package>
	<name>mc</name>
	<range><le>4.6.0_12</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Alexander Larsson reports that some versions of gnome-vfs and
	  MidnightCommander contain a number of `extfs' scripts that do not
	  properly validate user input.  If an attacker can cause her
	  victim to process a specially-crafted URI, arbitrary commands
	  can be executed with the privileges of the victim.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0494</cvename>
      <bid>10864</bid>
      <url>http://www.ciac.org/ciac/bulletins/o-194.shtml</url>
      <url>http://xforce.iss.net/xforce/xfdb/16897</url>
      <url>https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=127263</url>
    </references>
    <dates>
      <discovery>2004-08-04</discovery>
      <entry>2004-08-26</entry>
    </dates>
  </vuln>

  <vuln vid="3e4ffe76-e0d4-11d8-9b0a-000347a4fa7d">
    <topic>SoX buffer overflows when handling .WAV files</topic>
    <affects>
      <package>
	<name>sox</name>
	<range><gt>12.17.1</gt><le>12.17.4_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ulf Härnhammar discovered a pair of buffer overflows in the
	  WAV file handling code of SoX.  If an attacker can cause her
	  victim to process a specially-crafted WAV file with SoX (e.g.
	  through social engineering or through some other program that
	  relies on SoX), arbitrary code can be executed with the
	  privileges of the victim.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0557</cvename>
      <mlist msgid="1091040793.4107f6193d81a@webmail.uu.se">http://archives.neohapsis.com/archives/vulnwatch/2004-q3/0014.html</mlist>
      <url>http://secunia.com/advisories/12175</url>
      <url>http://www.osvdb.org/8267</url>
    </references>
    <dates>
      <discovery>2004-07-28</discovery>
      <entry>2004-08-26</entry>
    </dates>
  </vuln>

  <vuln vid="2797b27a-f55b-11d8-81b0-000347a4fa7d">
    <topic>kdelibs -- konqueror cross-domain cookie injection</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<range><lt>3.2.3_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to a KDE Security Advisory:</p>
	<blockquote cite="http://www.kde.org/info/security/advisory-20040823-1.txt">
	  <p>WESTPOINT internet reconnaissance services alerted the
	    KDE security team that the KDE web browser Konqueror
	    allows websites to set cookies for certain country
	    specific secondary top level domains.</p>
	  <p>Web sites operating under the affected domains can
	   set HTTP cookies in such a way that the Konqueror web
	   browser will send them to all other web sites operating
	   under the same domain.  A malicious website can use
	   this as part of a session fixation attack. See e.g.
	   http://www.acros.si/papers/session_fixation.pdf</p>
	 <p>Affected are all country specific secondary top level
	  domains that use more than 2 characters in the secondary
	  part of the domain name and that use a secondary part other
	  than com, net, mil, org, gov, edu or int. Examples of
	  affected domains are .ltd.uk, .plc.uk and .firm.in</p>
	<p>It should be noted that popular domains such as .co.uk, .co.in
	  and .com are NOT affected.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0746</cvename>
      <url>http://www.kde.org/info/security/advisory-20040823-1.txt</url>
      <url>http://www.osvdb.org/9117</url>
      <url>http://secunia.com/advisories/12341</url>
      <url>http://www.acros.si/papers/session_fixation.pdf</url>
      <bid>10991</bid>
    </references>
    <dates>
      <discovery>2004-08-23</discovery>
      <entry>2004-08-26</entry>
    </dates>
  </vuln>

  <vuln vid="bef4515b-eaa9-11d8-9440-000347a4fa7d">
    <cancelled superseded="b6939d5b-64a1-11d9-9106-000a95bc6fae"/>
  </vuln>

  <vuln vid="3243e839-f489-11d8-9837-000c41e2cdad">
    <topic>fidogate -- write files as `news' user</topic>
    <affects>
      <package>
	<name>fidogate</name>
	<range><lt>4.4.9_3</lt></range>
      </package>
      <package>
	<name>fidogate-ds</name>
	<range><lt>5.1.1_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Neils Heinen reports that the setuid `news' binaries
	  installed as part of fidogate may be used to create files or
	  append to file with the privileges of the `news' user by
	  setting the LOGFILE environmental variable.</p>
      </body>
    </description>
    <references>
      <url>http://cvs.sourceforge.net/viewcvs.py/fidogate/fidogate/ChangeLog?rev=4.320&amp;view=markup</url>
    </references>
    <dates>
      <discovery>2004-08-21</discovery>
      <entry>2004-08-22</entry>
      <modified>2004-08-23</modified>
    </dates>
  </vuln>

  <vuln vid="65a17a3f-ed6e-11d8-aff1-00061bc2ad93">
    <topic>Arbitrary code execution via a format string vulnerability in jftpgw</topic>
    <affects>
      <package>
	<name>jftpgw</name>
	<range><lt>0.13.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The log functions in jftpgw may allow
	  remotely authenticated user to execute
	  arbitrary code via the format string
	  specifiers in certain syslog messages.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0448</cvename>
      <url>http://www.debian.org/security/2004/dsa-510</url>
      <bid>10438</bid>
      <url>http://xforce.iss.net/xforce/xfdb/16271</url>
    </references>
    <dates>
      <discovery>2004-05-30</discovery>
      <entry>2004-08-13</entry>
      <modified>2004-08-23</modified>
    </dates>
  </vuln>

  <vuln vid="ebffe27a-f48c-11d8-9837-000c41e2cdad">
    <topic>qt -- image loader vulnerabilities</topic>
    <affects>
      <package>
	<name>qt</name>
	<range><lt>3.3.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Qt contains several vulnerabilities related to image
	  loading, including possible crashes when loading corrupt
	  GIF, BMP, or JPEG images.  Most seriously, Chris Evans
	  reports that the BMP crash is actually due to a heap
	  buffer overflow.  It is believed that an attacker may be
	  able to construct a BMP image that could cause a Qt-using
	  application to execute arbitrary code when it is loaded.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0691</cvename>
      <cvename>CVE-2004-0692</cvename>
      <cvename>CVE-2004-0693</cvename>
      <url>http://www.trolltech.com/developer/changes/changes-3.3.3.html</url>
      <url>http://scary.beasts.org/security/CESA-2004-004.txt</url>
    </references>
    <dates>
      <discovery>2004-08-11</discovery>
      <entry>2004-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="616cf823-f48b-11d8-9837-000c41e2cdad">
    <topic>courier-imap -- format string vulnerability in debug mode</topic>
    <affects>
      <package>
	<name>courier-imap</name>
	<range><lt>3.0.7,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE security advisory describes a format string
	  vulnerability that could be exploited when Courier-IMAP is run
	  in debug mode (DEBUG_LOGIN set).</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0777</cvename>
      <mlist>http://lists.netsys.com/pipermail/full-disclosure/2004-August/025478.html</mlist>
      <url>http://www.idefense.com/application/poi/display?id=131&amp;type=vulnerabilities&amp;flashstatus=false</url>
      <bid>10976</bid>
    </references>
    <dates>
      <discovery>2004-08-18</discovery>
      <entry>2004-08-22</entry>
      <modified>2013-06-19</modified>
    </dates>
  </vuln>

  <vuln vid="0c4d5973-f2ab-11d8-9837-000c41e2cdad">
    <topic>mysql -- mysqlhotcopy insecure temporary file creation</topic>
    <affects>
      <package>
	<name>mysql-scripts</name>
	<range><le>3.23.58</le></range>
	<range><gt>4</gt><le>4.0.20</le></range>
	<range><gt>4.1</gt><le>4.1.3</le></range>
	<range><gt>5</gt><le>5.0.0_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to Christian Hammers:</p>
	<blockquote cite="http://packages.debian.org/changelogs/pool/main/m/mysql-dfsg/mysql-dfsg_4.0.20-11/changelog">
	  <p>[mysqlhotcopy created] temporary files in /tmp which
	    had predictable filenames and such could be used for a
	    tempfile run attack.</p>
	</blockquote>
	<p>Jeroen van Wolffelaar is credited with discovering the issue.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0457</cvename>
      <url>http://www.debian.org/security/2004/dsa-540</url>
      <mlist>http://lists.mysql.com/internals/15185</mlist>
    </references>
    <dates>
      <discovery>2004-08-18</discovery>
      <entry>2004-08-22</entry>
    </dates>
  </vuln>

  <vuln vid="2de14f7a-dad9-11d8-b59a-00061bc2ad93">
    <topic>Multiple Potential Buffer Overruns in Samba</topic>
    <affects>
      <package>
	<name>samba</name>
	<range><gt>3.*</gt><lt>3.0.5</lt></range>
	<range><gt>3.*,1</gt><lt>3.0.5,1</lt></range>
	<range><lt>2.2.10</lt></range>
      </package>
      <package>
	<name>ja-samba</name>
	<range><lt>2.2.10.j1.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Evgeny Demidov discovered that the Samba server has a
	  buffer overflow in the Samba Web Administration Tool (SWAT)
	  on decoding Base64 data during HTTP Basic Authentication.
	  Versions 3.0.2 through 3.0.4 are affected.</p>
	<p>Another buffer overflow bug has been found in the code
	  used to support the "mangling method = hash" smb.conf
	  option. The default setting for this parameter is "mangling
	  method = hash2" and therefore not vulnerable. Versions
	  between 2.2.0 through 2.2.9 and 3.0.0 through 3.0.4 are affected.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0600</cvename>
      <cvename>CVE-2004-0686</cvename>
      <mlist msgid="web-53121174@cgp.agava.net">http://www.securityfocus.com/archive/1/369698</mlist>
      <mlist msgid="200407222031.25086.bugtraq@beyondsecurity.com">http://www.securityfocus.com/archive/1/369706</mlist>
      <url>http://www.samba.org/samba/whatsnew/samba-3.0.5.html</url>
      <url>http://www.samba.org/samba/whatsnew/samba-2.2.10.html</url>
      <url>http://www.osvdb.org/8190</url>
      <url>http://www.osvdb.org/8191</url>
      <url>http://secunia.com/advisories/12130</url>
    </references>
    <dates>
      <discovery>2004-07-14</discovery>
      <entry>2004-07-21</entry>
      <modified>2008-09-26</modified>
    </dates>
  </vuln>

  <vuln vid="730db824-e216-11d8-9b0a-000347a4fa7d">
    <topic>Mozilla / Firefox user interface spoofing vulnerability</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><le>0.9.1_1</le></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<range><le>1.7.1</le></range>
      </package>
      <package>
	<name>linux-mozilla-devel</name>
	<range><le>1.7.1</le></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><le>1.7.1,2</le></range>
	<range><ge>1.8.a,2</ge><le>1.8.a2,2</le></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<range><le>1.7.1_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Mozilla project's family of browsers contain a design
	  flaw that can allow a website to spoof almost perfectly any
	  part of the Mozilla user interface, including spoofing web
	  sites for phishing or internal elements such as the "Master
	  Password" dialog box.  This achieved by manipulating "chrome"
	  through remote XUL content.  Recent versions of Mozilla have
	  been fixed to not allow untrusted documents to utilize
	  "chrome" in this way.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0764</cvename>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=22183</url>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=244965</url>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=252198</url>
      <url>http://www.nd.edu/~jsmith30/xul/test/spoof.html</url>
      <url>http://secunia.com/advisories/12188</url>
      <bid>10832</bid>
    </references>
    <dates>
      <discovery>2004-07-19</discovery>
      <entry>2004-07-30</entry>
      <modified>2004-08-15</modified>
    </dates>
  </vuln>

  <vuln vid="f9e3e60b-e650-11d8-9b0a-000347a4fa7d">
    <topic>libpng stack-based buffer overflow and other code concerns</topic>
    <affects>
      <package>
	<name>png</name>
	<range><le>1.2.5_7</le></range>
      </package>
      <package>
	<name>linux-png</name>
	<range><le>1.0.14_3</le></range>
	<range><ge>1.2</ge><le>1.2.2</le></range>
      </package>
      <package>
	<name>firefox</name>
	<range><lt>0.9.3</lt></range>
      </package>
      <package>
	<name>thunderbird</name>
	<range><lt>0.7.3</lt></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<range><lt>1.7.2</lt></range>
      </package>
      <package>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.2</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.2,2</lt></range>
	<range><ge>1.8.a,2</ge><le>1.8.a2,2</le></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<range><lt>1.7.2</lt></range>
      </package>
      <package>
	<name>netscape-communicator</name>
	<name>netscape-navigator</name>
	<range><le>4.78</le></range>
      </package>
      <package>
	<name>linux-netscape-communicator</name>
	<name>linux-netscape-navigator</name>
	<name>ko-netscape-navigator-linux</name>
	<name>ko-netscape-communicator-linux</name>
	<name>ja-netscape-communicator-linux</name>
	<name>ja-netscape-navigator-linux</name>
	<range><le>4.8</le></range>
      </package>
      <package>
	<name>netscape7</name>
	<name>ja-netscape7</name>
	<range><le>7.1</le></range>
      </package>
      <package>
	<name>pt_BR-netscape7</name>
	<name>fr-netscape7</name>
	<name>de-netscape7</name>
	<range><le>7.02</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chris Evans has discovered multiple vulnerabilities in libpng,
	  which can be exploited by malicious people to compromise a
	  vulnerable system or cause a DoS (Denial of Service).</p>
      </body>
    </description>
    <references>
      <mlist msgid="Pine.LNX.4.58.0408041840080.20655@sphinx.mythic-beasts.com">http://www.securityfocus.com/archive/1/370853</mlist>
      <url>http://scary.beasts.org/security/CESA-2004-001.txt</url>
      <url>http://www.osvdb.org/8312</url>
      <url>http://www.osvdb.org/8313</url>
      <url>http://www.osvdb.org/8314</url>
      <url>http://www.osvdb.org/8315</url>
      <url>http://www.osvdb.org/8316</url>
      <cvename>CVE-2004-0597</cvename>
      <cvename>CVE-2004-0598</cvename>
      <cvename>CVE-2004-0599</cvename>
      <certvu>388984</certvu>
      <certvu>236656</certvu>
      <certvu>160448</certvu>
      <certvu>477512</certvu>
      <certvu>817368</certvu>
      <certvu>286464</certvu>
      <url>http://secunia.com/advisories/12219</url>
      <url>http://secunia.com/advisories/12232</url>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=251381</url>
      <uscertta>TA04-217A</uscertta>
      <url>http://dl.sourceforge.net/sourceforge/libpng/ADVISORY.txt</url>
    </references>
    <dates>
      <discovery>2004-08-04</discovery>
      <entry>2004-08-04</entry>
      <modified>2004-08-15</modified>
    </dates>
  </vuln>

  <vuln vid="603fe36d-ec9d-11d8-b913-000c41e2cdad">
    <topic>kdelibs insecure temporary file handling</topic>
    <affects>
      <package>
	<name>kdelibs</name>
	<range><le>3.2.3_3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to a KDE Security Advisory, KDE may sometimes
	  create temporary files without properly checking the ownership
	  and type of the target path.	This could allow a local
	  attacker to cause KDE applications to overwrite arbitrary
	  files.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0689</cvename>
      <cvename>CVE-2004-0690</cvename>
      <url>http://www.kde.org/info/security/advisory-20040811-1.txt</url>
      <url>http://www.kde.org/info/security/advisory-20040811-2.txt</url>
      <url>ftp://ftp.kde.org/pub/kde/security_patches/post-3.2.3-kdelibs-kstandarddirs.patch</url>
      <url>ftp://ftp.kde.org/pub/kde/security_patches/post-3.2.3-kdelibs-dcopserver.patch</url>
    </references>
    <dates>
      <discovery>2004-08-11</discovery>
      <entry>2004-08-12</entry>
    </dates>
  </vuln>

  <vuln vid="5b8f9a02-ec93-11d8-b913-000c41e2cdad">
    <topic>gaim remotely exploitable vulnerabilities in MSN component</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>0.81_1</lt></range>
      </package>
      <package>
	<name>gaim</name>
	<range><ge>20030000</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Sebastian Krahmer discovered several remotely exploitable
	  buffer overflow vulnerabilities in the MSN component of
	  gaim.</p>
	<blockquote cite="http://gaim.sourceforge.net/security/?id=0">
	  <p>In two places in the MSN protocol plugins (object.c and
	    slp.c), strncpy was used incorrectly; the size of the array
	    was not checked before copying to it. Both bugs affect MSN's
	    MSNSLP protocol, which is peer-to-peer, so this could
	    potentially be easy to exploit.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0500</cvename>
      <url>http://gaim.sourceforge.net/security/?id=0</url>
    </references>
    <dates>
      <discovery>2004-08-12</discovery>
      <entry>2004-08-12</entry>
      <modified>2004-10-25</modified>
    </dates>
  </vuln>

  <vuln vid="78348ea2-ec91-11d8-b913-000c41e2cdad">
    <topic>acroread uudecoder input validation error</topic>
    <affects>
      <package>
	<name>acroread</name>
	<name>acroread4</name>
	<name>acroread5</name>
	<range><lt>5.0.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An iDEFENSE security advisory reports:</p>
	<blockquote cite="www.idefense.com/application/poi/display?id=124&amp;type=vulnerabilities">
	  <p>Remote exploitation of an input validation error in the
	    uudecoding feature of Adobe Acrobat Reader (Unix) 5.0
	    allows an attacker to execute arbitrary code.</p>
	  <p>The Unix and Linux versions of Adobe Acrobat Reader 5.0
	    automatically attempt to convert uuencoded documents
	    back into their original format.  The vulnerability
	    specifically exists in the failure of Acrobat Reader to
	    check for the backtick shell metacharacter in the filename
	    before executing a command with a shell. This allows a
	    maliciously constructed filename to execute arbitrary
	    programs.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0630</cvename>
      <url>http://www.idefense.com/application/poi/display?id=124&amp;type=vulnerabilities</url>
    </references>
    <dates>
      <discovery>2004-08-12</discovery>
      <entry>2004-08-12</entry>
      <modified>2005-01-06</modified>
    </dates>
  </vuln>

  <vuln vid="12c7b7ae-ec90-11d8-b913-000c41e2cdad">
    <topic>popfile file disclosure</topic>
    <affects>
      <package>
	<name>popfile</name>
	<range><le>0.21.1_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>John Graham-Cumming reports that certain configurations of
	  POPFile may allow the retrieval of any files with the
	  extensions .gif, .png, .ico, .css, as well as some files with
	  the extension .html.</p>
      </body>
    </description>
    <references>
      <mlist>http://sourceforge.net/mailarchive/forum.php?thread_id=5248725&amp;forum_id=12356</mlist>
    </references>
    <dates>
      <discovery>2004-08-02</discovery>
      <entry>2004-08-12</entry>
    </dates>
  </vuln>

  <vuln vid="7a9d5dfe-c507-11d8-8898-000d6111a684">
    <topic>isc-dhcp3-server buffer overflow in logging mechanism</topic>
    <affects>
      <package>
	<name>isc-dhcp3-relay</name>
	<name>isc-dhcp3-server</name>
	<range><ge>3.0.1.r12</ge><lt>3.0.1.r14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A buffer overflow exists in the logging functionality
	  of the DHCP daemon which could lead to Denial of Service
	  attacks and has the potential to allow attackers to
	  execute arbitrary code.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0460</cvename>
      <url>http://www.osvdb.org/7237</url>
      <uscertta>TA04-174A</uscertta>
      <certvu>317350</certvu>
      <mlist msgid="BAY13-F94UHMuEEkHMz0005c4f7@hotmail.com">http://www.securityfocus.com/archive/1/366801</mlist>
      <mlist msgid="40DFAB69.1060909@sympatico.ca">http://www.securityfocus.com/archive/1/367286</mlist>
    </references>
    <dates>
      <discovery>2004-06-22</discovery>
      <entry>2004-06-25</entry>
      <modified>2004-08-12</modified>
    </dates>
  </vuln>

  <vuln vid="3a408f6f-9c52-11d8-9366-0020ed76ef5a">
    <topic>libpng denial-of-service</topic>
    <affects>
      <package>
	<name>linux-png</name>
	<range><le>1.0.14_3</le></range>
	<range><ge>1.2</ge><le>1.2.2</le></range>
      </package>
      <package>
	<name>png</name>
	<range><lt>1.2.5_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Steve Grubb reports a buffer read overrun in
	  libpng's png_format_buffer function.	A specially
	  constructed PNG image processed by an application using
	  libpng may trigger the buffer read overrun and possibly
	  result in an application crash.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0421</cvename>
      <url>http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=120508</url>
      <url>http://rhn.redhat.com/errata/RHSA-2004-181.html</url>
      <url>http://secunia.com/advisories/11505</url>
      <url>http://www.osvdb.org/5726</url>
      <bid>10244</bid>
    </references>
    <dates>
      <discovery>2004-04-29</discovery>
      <entry>2004-05-02</entry>
      <modified>2004-08-12</modified>
    </dates>
  </vuln>

  <vuln vid="4764cfd6-d630-11d8-b479-02e0185c0b53">
    <cancelled superseded="dd7aa4f1-102f-11d9-8a8a-000c41e2cdad"/>
  </vuln>

  <vuln vid="abe47a5a-e23c-11d8-9b0a-000347a4fa7d">
    <topic>Mozilla certificate spoofing</topic>
    <affects>
      <package>
	<name>firefox</name>
	<range><ge>0.9.1</ge><le>0.9.2</le></range>
      </package>
      <package>
	<name>linux-mozilla</name>
	<range><lt>1.7.2</lt></range>
      </package>
      <package>
	<name>linux-mozilla-devel</name>
	<range><lt>1.7.2</lt></range>
      </package>
      <package>
	<name>mozilla</name>
	<range><lt>1.7.2,2</lt></range>
	<range><ge>1.8,2</ge><le>1.8.a2,2</le></range>
      </package>
      <package>
	<name>mozilla-gtk1</name>
	<range><lt>1.7.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mozilla and Mozilla Firefox contains a flaw that may
	  allow a malicious user to spoof SSL certification.</p>
      </body>
    </description>
    <references>
      <mlist msgid="003a01c472ba$b2060900$6501a8c0@sec">http://www.securityfocus.com/archive/1/369953</mlist>
      <url>http://www.cipher.org.uk/index.php?p=advisories/Certificate_Spoofing_Mozilla_FireFox_25-07-2004.advisory</url>
      <url>http://secunia.com/advisories/12160</url>
      <url>http://bugzilla.mozilla.org/show_bug.cgi?id=253121</url>
      <url>http://www.osvdb.org/8238</url>
      <bid>10796</bid>
      <cvename>CVE-2004-0763</cvename>
    </references>
    <dates>
      <discovery>2004-07-25</discovery>
      <entry>2004-07-30</entry>
      <modified>2004-08-12</modified>
    </dates>
  </vuln>

  <vuln vid="a713c0f9-ec54-11d8-9440-000347a4fa7d">
    <topic>ImageMagick png vulnerability fix</topic>
    <affects>
      <package>
	<name>ImageMagick</name>
	<name>ImageMagick-nox11</name>
	<range><lt>6.0.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Glenn Randers-Pehrson has contributed a fix for the png
	  vulnerabilities discovered by Chris Evans.</p>
      </body>
    </description>
    <references>
      <url>http://studio.imagemagick.org/pipermail/magick-users/2004-August/013218.html</url>
      <url>http://freshmeat.net/releases/169228</url>
      <url>http://secunia.com/advisories/12236</url>
      <url>http://www.freebsd.org/ports/portaudit/f9e3e60b-e650-11d8-9b0a-000347a4fa7d.html</url>
    </references>
    <dates>
      <discovery>2004-08-04</discovery>
      <entry>2004-08-04</entry>
      <modified>2004-08-12</modified>
    </dates>
  </vuln>

  <vuln vid="98bd69c3-834b-11d8-a41f-0020ed76ef5a">
    <topic>Courier mail services: remotely exploitable buffer overflows</topic>
    <affects>
      <package>
	<name>courier</name>
	<range><lt>0.45</lt></range>
      </package>
      <package>
	<name>courier-imap</name>
	<range><lt>3.0,1</lt></range>
      </package>
      <package>
	<name>sqwebmail</name>
	<range><lt>4.0</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Courier set of mail services use a common Unicode
	  library.  This library contains buffer overflows in the
	  converters for two popular Japanese character encodings.
	  These overflows may be remotely exploitable, triggered by
	  a maliciously formatted email message that is later processed
	  by one of the Courier mail services.
	  From the release notes for the corrected versions of the
	  Courier set of mail services:</p>
	<blockquote>
	  <p>iso2022jp.c: Converters became (upper-)compatible with
	    ISO-2022-JP (RFC1468 / JIS X 0208:1997 Annex 2) and
	    ISO-2022-JP-1 (RFC2237).  Buffer overflow vulnerability
	    (when Unicode character is out of BMP range) has been
	    closed.  Convert error handling was implemented.</p>
	  <p>shiftjis.c: Broken SHIFT_JIS converters has been fixed
	    and became (upper-)compatible with Shifted Encoding Method
	    (JIS X 0208:1997 Annex 1). Buffer overflow vulnerability
	    (when Unicode character is out of BMP range) has been
	    closed.  Convert error handling was implemented.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0224</cvename>
      <url>http://cvs.sourceforge.net/viewcvs.py/courier/libs/unicode/iso2022jp.c?rev=1.10&amp;view=markup</url>
      <url>http://cvs.sourceforge.net/viewcvs.py/courier/libs/unicode/shiftjis.c?rev=1.6&amp;view=markup</url>
      <bid>9845</bid>
      <url>http://secunia.com/advisories/11087</url>
      <url>http://www.osvdb.org/4194</url>
      <url>http://www.osvdb.org/6927</url>
    </references>
    <dates>
      <discovery>2004-02-01</discovery>
      <entry>2004-03-31</entry>
      <modified>2004-07-16</modified>
    </dates>
  </vuln>

  <vuln vid="cdf18ed9-7f4a-11d8-9645-0020ed76ef5a">
    <topic>multiple vulnerabilities in ethereal</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>tethereal</name>
	<range><lt>0.10.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser of e-matters Security discovered a baker's dozen
	  of buffer overflows in Ethereal's decoders, including:</p>
	<ul>
	  <li>NetFlow</li>
	  <li>IGAP</li>
	  <li>EIGRP</li>
	  <li>PGM</li>
	  <li>IRDA</li>
	  <li>BGP</li>
	  <li>ISUP</li>
	  <li>TCAP</li>
	  <li>UCP</li>
	</ul>
	<p>In addition, a vulnerability in the RADIUS decoder was found
	  by Jonathan Heusser.</p>
	<p>Finally, there is one uncredited vulnerability described by the
	   Ethereal team as:</p>
	<blockquote cite="http://www.ethereal.com/appnotes/enpa-sa-00013.html">
	    <p>A zero-length Presentation protocol selector could make
	    Ethereal crash.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.ethereal.com/appnotes/enpa-sa-00013.html</url>
      <cvename>CVE-2004-0176</cvename>
      <cvename>CVE-2004-0365</cvename>
      <cvename>CVE-2004-0367</cvename>
      <certvu>119876</certvu>
      <certvu>124454</certvu>
      <certvu>125156</certvu>
      <certvu>433596</certvu>
      <certvu>591820</certvu>
      <certvu>644886</certvu>
      <certvu>659140</certvu>
      <certvu>695486</certvu>
      <certvu>740188</certvu>
      <certvu>792286</certvu>
      <certvu>864884</certvu>
      <certvu>931588</certvu>
      <url>http://security.e-matters.de/advisories/032004.html</url>
      <url>http://secunia.com/advisories/11185</url>
      <bid>9952</bid>
      <url>http://www.osvdb.org/4462</url>
      <url>http://www.osvdb.org/4463</url>
      <url>http://www.osvdb.org/4464</url>
    </references>
    <dates>
      <discovery>2004-03-23</discovery>
      <entry>2004-03-26</entry>
      <modified>2004-07-11</modified>
    </dates>
  </vuln>

  <vuln vid="74d06b67-d2cf-11d8-b479-02e0185c0b53">
    <topic>multiple vulnerabilities in ethereal</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<range><lt>0.10.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Issues have been discovered in multiple protocol dissectors.</p>
      </body>
    </description>
    <references>
      <url>http://www.ethereal.com/appnotes/enpa-sa-00014.html</url>
      <cvename>CVE-2004-0504</cvename>
      <cvename>CVE-2004-0505</cvename>
      <cvename>CVE-2004-0506</cvename>
      <cvename>CVE-2004-0507</cvename>
      <url>http://secunia.com/advisories/11608</url>
      <bid>10347</bid>
      <url>http://www.osvdb.org/6131</url>
      <url>http://www.osvdb.org/6132</url>
      <url>http://www.osvdb.org/6133</url>
      <url>http://www.osvdb.org/6134</url>
    </references>
    <dates>
      <discovery>2004-05-13</discovery>
      <entry>2004-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="265c8b00-d2d0-11d8-b479-02e0185c0b53">
    <topic>multiple vulnerabilities in ethereal</topic>
    <affects>
      <package>
	<name>ethereal</name>
	<name>ethereal-lite</name>
	<name>tethereal</name>
	<name>tethereal-lite</name>
	<range><lt>0.10.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Issues have been discovered in multiple protocol dissectors.</p>
      </body>
    </description>
    <references>
      <url>http://www.ethereal.com/appnotes/enpa-sa-00015.html</url>
      <cvename>CVE-2004-0633</cvename>
      <cvename>CVE-2004-0634</cvename>
      <cvename>CVE-2004-0635</cvename>
      <url>http://secunia.com/advisories/12024</url>
      <bid>10672</bid>
      <url>http://www.osvdb.org/7536</url>
      <url>http://www.osvdb.org/7537</url>
      <url>http://www.osvdb.org/7538</url>
    </references>
    <dates>
      <discovery>2004-07-06</discovery>
      <entry>2004-07-11</entry>
    </dates>
  </vuln>

  <vuln vid="4aec9d58-ce7b-11d8-858d-000d610a3b12">
    <topic>Format string vulnerability in SSLtelnet</topic>
    <affects>
      <package>
	<name>SSLtelnet</name>
	<range><le>0.13_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>SSLtelnet contains a format string vulnerability that could
	  allow remote code execution and privilege escalation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0640</cvename>
      <url>http://www.idefense.com/application/poi/display?id=114&amp;type=vulnerabilities</url>
    </references>
    <dates>
      <discovery>2003-04-03</discovery>
      <entry>2004-07-05</entry>
    </dates>
  </vuln>

  <vuln vid="c5519420-cec2-11d8-8898-000d6111a684">
    <topic>"Content-Type" XSS vulnerability affecting other webmail systems</topic>
    <affects>
      <package>
	<name>openwebmail</name>
	<range><le>2.32</le></range>
      </package>
      <package>
	<name>ilohamail</name>
	<range><lt>0.8.13</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Roman Medina-Heigl Hernandez did a survey which other webmail systems
	  where vulnerable to a bug he discovered in SquirrelMail. This advisory
	  summarizes the results.</p>
      </body>
    </description>
    <references>
      <url>http://www.rs-labs.com/adv/RS-Labs-Advisory-2004-2.txt</url>
      <url>http://www.freebsd.org/ports/portaudit/89a0de27-bf66-11d8-a252-02e0185c0b53.html</url>
      <url>http://www.freebsd.org/ports/portaudit/911f1b19-bd20-11d8-84f9-000bdb1444a4.html</url>
      <url>http://www.freebsd.org/ports/portaudit/c3e56efa-c42f-11d8-864c-02e0185c0b53.html</url>
      <cvename>CVE-2004-0519</cvename>
    </references>
    <dates>
      <discovery>2004-05-29</discovery>
      <entry>2004-07-05</entry>
    </dates>
  </vuln>

  <vuln vid="76904dce-ccf3-11d8-babb-000854d03344">
    <topic>Pavuk HTTP Location header overflow</topic>
    <affects>
      <package>
	<name>pavuk</name>
	<range><lt>0.9.28_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When pavuk sends a request to a web server and the server
	  sends back the HTTP status code 305 (Use Proxy), pavuk
	  copies data from the HTTP Location header in an unsafe
	  manner. This leads to a stack-based buffer overflow with
	  control over EIP.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0456</cvename>
      <mlist>http://lists.netsys.com/pipermail/full-disclosure/2004-July/023322.html</mlist>
      <url>http://www.osvdb.org/7319</url>
    </references>
    <dates>
      <discovery>2004-06-30</discovery>
      <entry>2004-07-03</entry>
    </dates>
  </vuln>

  <vuln vid="33ab4a47-bfc1-11d8-b00e-000347a4fa7d">
    <topic>Several vulnerabilities found in PHPNuke</topic>
    <affects>
      <package>
	<name>phpnuke</name>
	<range><lt>7.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Janek Vind "waraxe" reports that several issues in the
	  PHPNuke software may be exploited via carefully crafted
	  URL requests.  These URLs will permit the injection of
	  SQL code, cookie theft, and the readability of the
	  PHPNuke administrator account.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0279</cvename>
      <cvename>CVE-2003-0318</cvename>
      <cvename>CVE-2004-0266</cvename>
      <cvename>CVE-2004-0269</cvename>
      <url>http://www.waraxe.us/index.php?modname=sa&amp;id=27</url>
      <url>http://secunia.com/advisories/11920</url>
    </references>
    <dates>
      <discovery>2004-05-05</discovery>
      <entry>2004-07-03</entry>
      <modified>2004-09-28</modified>
    </dates>
  </vuln>

  <vuln vid="0d4c31ac-cb91-11d8-8898-000d6111a684">
    <topic>Remote code injection in phpMyAdmin</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><lt>2.5.7.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>This vulnerability would allow remote user to inject PHP code
	  to be executed by eval() function.  This vulnerability is only
	  exploitable if variable $cfg['LeftFrameLight'] is set to FALSE (in
	  file config.inc.php).</p>
      </body>
    </description>
    <references>
      <url>http://sf.net/forum/forum.php?forum_id=387635</url>
      <mlist msgid="20040629025752.976.qmail@www.securityfocus.com">http://www.securityfocus.com/archive/1/367486</mlist>
      <url>http://secunia.com/advisories/11974</url>
      <url>http://eagle.kecapi.com/sec/fd/phpMyAdmin.html</url>
    </references>
    <dates>
      <discovery>2004-06-29</discovery>
      <entry>2004-07-02</entry>
      <modified>2004-09-28</modified>
    </dates>
  </vuln>

  <vuln vid="4d837296-cc28-11d8-a54c-02e0185c0b53">
    <topic>GNATS local privilege elevation</topic>
    <affects>
      <package>
	<name>gnats</name>
	<range><le>3.113.1_9</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>GNATS 3.113.1 contains multiple buffer overflows, through which a
	  local attacker could gain elevated privileges on the system.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/56006</freebsdpr>
      <mlist msgid="20040625164231.7437.qmail@www.securityfocus.com">http://www.securityfocus.com/archive/1/326337</mlist>
      <url>http://www.securiteam.com/unixfocus/5CP0N0UAAA.html</url>
      <url>http://secunia.com/advisories/9096</url>
      <url>http://x82.inetcop.org/h0me/adv1sor1es/INCSA.2003-0x82-018-GNATS-bt.txt</url>
      <url>http://www.gnu.org/software/gnats/gnats.html</url>
      <url>http://www.osvdb.org/2190</url>
      <url>http://www.osvdb.org/4600</url>
      <url>http://www.osvdb.org/4601</url>
      <url>http://www.osvdb.org/4607</url>
    </references>
    <dates>
      <discovery>2003-06-21</discovery>
      <entry>2004-07-02</entry>
    </dates>
  </vuln>

  <vuln vid="8ecaaca2-cc07-11d8-858d-000d610a3b12">
    <topic>Linux binary compatibility mode input validation error</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>4.9</ge><lt>4.9_10</lt></range>
	<range><ge>4.8</ge><lt>4.8_23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A programming error in the handling of some Linux system
	  calls may result in memory locations being accessed without
	  proper validation.</p>
	<p>It may be possible for a local attacker to read and/or
	  overwrite portions of kernel memory, resulting in disclosure
	  of sensitive information or potential privilege escalation.
	  A local attacker can cause a system panic.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0602</cvename>
      <freebsdsa>SA-04:13.linux</freebsdsa>
    </references>
    <dates>
      <discovery>2004-06-18</discovery>
      <entry>2004-06-30</entry>
    </dates>
  </vuln>

  <vuln vid="1f738bda-c6ac-11d8-8898-000d6111a684">
    <topic>Remote Denial of Service of HTTP server and client</topic>
    <affects>
      <package>
	<name>giFT-FastTrack</name>
	<range><lt>0.8.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>giFT-FastTrack is susceptible to a remote
	  Denial of Service attack which could allow
	  a remote attacker to render HTTP services
	  unusable.  According to the developers, no
	  code execution is possible; however, they
	  recommend an immediate upgrade.</p>
      </body>
    </description>
    <references>
      <url>http://developer.berlios.de/forum/forum.php?forum_id=5814</url>
      <url>http://www.osvdb.org/7266</url>
      <url>http://secunia.com/advisories/11941</url>
      <bid>10604</bid>
    </references>
    <dates>
      <discovery>2004-06-19</discovery>
      <entry>2004-06-25</entry>
      <modified>2004-06-29</modified>
    </dates>
  </vuln>

  <vuln vid="ff00f2ce-c54c-11d8-b708-00061bc2ad93">
    <topic>XFree86 opens a chooserFd TCP socket even when DisplayManager.requestPort is 0</topic>
    <affects>
      <package>
	<name>xorg-clients</name>
	<range><eq>6.7.0</eq></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When the IPv6 code was added to xdm a critical
	  test to disable xdmcp was accidentally removed.  This
	  caused xdm to create the chooser socket regardless if
	  DisplayManager.requestPort was disabled in xdm-config
	  or not.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0419</cvename>
      <url>http://bugs.xfree86.org/show_bug.cgi?id=1376</url>
      <url>https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=124900</url>
    </references>
    <dates>
      <discovery>2004-05-19</discovery>
      <entry>2004-06-28</entry>
      <modified>2004-06-28</modified>
    </dates>
  </vuln>

  <vuln vid="da9e6438-bfc0-11d8-b00e-000347a4fa7d">
    <topic>MoinMoin administrative group name privilege escalation vulnerability</topic>
    <affects>
      <package>
	<name>moinmoin</name>
	<range><lt>1.2.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A serious flaw exists in the MoinMoin software
	  which may allow a malicious user to gain access to
	  unauthorized privileges.</p>
      </body>
    </description>
    <references>
      <url>http://www.osvdb.org/6704</url>
      <cvename>CVE-2004-0708</cvename>
      <bid>10568</bid>
      <url>http://secunia.com/advisories/11807</url>
    </references>
    <dates>
      <discovery>2004-05-04</discovery>
      <entry>2004-06-28</entry>
    </dates>
  </vuln>

  <vuln vid="35f6fdf8-a425-11d8-9c6d-0020ed76ef5a">
    <topic>Cyrus IMAP pre-authentication heap overflow vulnerability</topic>
    <affects>
      <package>
	<name>cyrus</name>
	<range><lt>2.0.17</lt></range>
	<range><ge>2.1</ge><lt>2.1.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>In December 2002, Timo Sirainen reported:</p>
	<blockquote cite="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=103886607825605">
	  <p>Cyrus IMAP server has a remotely exploitable pre-login
	    buffer overflow. [...] Note that you don't have to log in
	    before exploiting this, and since Cyrus
	    runs everything under one UID, it's possible to read every
	    user's mail in the system.</p>
	</blockquote>
	<p>It is unknown whether this vulnerability is exploitable for code
	  execution on FreeBSD systems.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2002-1580</cvename>
      <bid>6298</bid>
      <certvu>740169</certvu>
      <mlist msgid="20021202175606.GA26254@irccrew.org">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=103886607825605</mlist>
      <mlist>http://asg.web.cmu.edu/archive/message.php?mailbox=archive.info-cyrus&amp;msg=19349</mlist>
    </references>
    <dates>
      <discovery>2002-12-02</discovery>
      <entry>2004-05-12</entry>
      <modified>2004-06-27</modified>
    </dates>
  </vuln>

  <vuln vid="700d43b4-a42a-11d8-9c6d-0020ed76ef5a">
    <topic>Cyrus IMSPd multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>cyrus-imspd</name>
	<range><lt>1.6a5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Cyrus team reported multiple vulnerabilities in older
	  versions of Cyrus IMSPd:</p>
	<blockquote cite="http://asg.web.cmu.edu/archive/message.php?mailbox=archive.cyrus-announce&amp;msg=25">
	  <p>These releases correct a recently discovered buffer
	    overflow vulnerability, as well as clean up a significant
	    amount of buffer handling throughout the code.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>http://asg.web.cmu.edu/archive/message.php?mailbox=archive.cyrus-announce&amp;msg=25</mlist>
    </references>
    <dates>
      <discovery>2004-05-12</discovery>
      <entry>2004-09-20</entry>
      <modified>2013-06-19</modified>
    </dates>
  </vuln>

  <vuln vid="5e7f58c3-b3f8-4258-aeb8-795e5e940ff8">
    <topic>mplayer heap overflow in http requests</topic>
    <affects>
      <package>
	<name>mplayer</name>
	<name>mplayer-gtk</name>
	<name>mplayer-esound</name>
	<name>mplayer-gtk-esound</name>
	<range><lt>0.92.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A remotely exploitable heap buffer overflow vulnerability was
	  found in MPlayer's URL decoding code.  If an attacker can
	  cause MPlayer to visit a specially crafted URL, arbitrary code
	  execution with the privileges of the user running MPlayer may
	  occur.  A `visit' might be caused by social engineering, or a
	  malicious web server could use HTTP redirects which MPlayer
	  would then process.</p>
      </body>
    </description>
    <references>
      <url>http://www.mplayerhq.hu/homepage/design6/news.html</url>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108066964709058</mlist>
      <freebsdpr>ports/64974</freebsdpr>
    </references>
    <dates>
      <discovery>2004-03-30</discovery>
      <entry>2004-03-31</entry>
      <modified>2004-06-27</modified>
    </dates>
  </vuln>

  <vuln vid="3e9be8c4-8192-11d8-9645-0020ed76ef5a">
    <topic>ecartis buffer overflows and input validation bugs</topic>
    <affects>
      <package>
	<name>ecartis</name>
	<range><lt>1.0.0.s20030814,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Timo Sirainen reports multiple buffer overflows that may be
	  triggered while parsing messages, as well as input validation
	  errors that could result in disclosure of mailing list
	  passwords.</p>
	<p>These bugs were resolved in the August 2003 snapshot of
	  ecartis.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0781</cvename>
      <cvename>CVE-2003-0782</cvename>
      <url>http://www.securiteam.com/unixfocus/5YP0H2AAUY.html</url>
      <freebsdpr>ports/57082</freebsdpr>
    </references>
    <dates>
      <discovery>2003-08-14</discovery>
      <entry>2004-03-29</entry>
      <modified>2004-06-27</modified>
    </dates>
  </vuln>

  <vuln vid="c2e10368-77ab-11d8-b9e8-00e04ccb0a62">
    <topic>ModSecurity for Apache 2.x remote off-by-one overflow</topic>
    <affects>
      <package>
	<name>mod_security</name>
	<range><lt>1.7.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When the directive "SecFilterScanPost" is enabled,
	  the Apache 2.x version of ModSecurity is vulnerable
	  to an off-by-one overflow</p>
      </body>
    </description>
    <references>
      <url>http://www.s-quadra.com/advisories/Adv-20040315.txt</url>
      <bid>9885</bid>
      <url>http://secunia.com/advisories/11138</url>
      <certvu>779438</certvu>
    </references>
    <dates>
      <discovery>2004-02-09</discovery>
      <entry>2004-03-17</entry>
      <modified>2004-06-27</modified>
    </dates>
  </vuln>

  <vuln vid="74a9541d-5d6c-11d8-80e3-0020ed76ef5a">
    <topic>clamav remote denial-of-service</topic>
    <affects>
      <package>
	<name>clamav</name>
	<range><lt>0.65_7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>clamav will exit when a programming
	  assertion is not met.  A malformed uuencoded message can
	  trigger this assertion, allowing an attacker to trivially
	  crash clamd or other components of clamav.</p>
      </body>
    </description>
    <references>
      <freebsdpr>ports/62586</freebsdpr>
      <mlist msgid="40279811.9050407@fillmore-labs.com">http://www.securityfocus.com/archive/1/353186</mlist>
      <url>http://www.osvdb.org/3894</url>
      <bid>9610</bid>
      <url>http://secunia.com/advisories/10826</url>
      <cvename>CVE-2004-0270</cvename>
      <url>http://xforce.iss.net/xforce/xfdb/15077</url>
    </references>
    <dates>
      <discovery>2004-02-09</discovery>
      <entry>2004-02-12</entry>
      <modified>2004-06-27</modified>
    </dates>
  </vuln>

  <vuln vid="8d075001-a9ce-11d8-9c6d-0020ed76ef5a">
    <topic>neon date parsing vulnerability</topic>
    <affects>
      <package>
	<name>neon</name>
	<range><lt>0.24.5_1</lt></range>
      </package>
      <package>
	<name>sitecopy</name>
	<range><le>0.13.4_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser reports:</p>
	<blockquote cite="http://security.e-matters.de/advisories/062004.html">
	  <p>A vulnerability within a libneon date parsing function
	    could cause a heap overflow which could lead to remote
	    code execution, depending on the application using
	    libneon.</p>
	</blockquote>
	<p>The vulnerability is in the function ne_rfc1036_parse,
	  which is in turn used by the function ne_httpdate_parse.
	  Applications using either of these neon functions may be
	  vulnerable.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0398</cvename>
      <url>http://security.e-matters.de/advisories/062004.html</url>
      <url>http://secunia.com/advisories/11785</url>
    </references>
    <dates>
      <discovery>2004-05-19</discovery>
      <entry>2004-05-19</entry>
      <modified>2004-06-25</modified>
    </dates>
  </vuln>

  <vuln vid="84237895-8f39-11d8-8b29-0020ed76ef5a">
    <topic>neon format string vulnerabilities</topic>
    <affects>
      <package>
	<name>neon</name>
	<range><lt>0.24.5</lt></range>
      </package>
      <package>
	<name>tla</name>
	<range><lt>1.2_1</lt></range>
      </package>
      <package>
	<name>sitecopy</name>
	<range><le>0.13.4_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Greuff reports that the neon WebDAV client library contains
	  several format string bugs within error reporting code.  A
	  malicious server may exploit these bugs by sending specially
	  crafted PROPFIND or PROPPATCH responses.</p>
	<p>Although several applications include neon, such as cadaver and
	  subversion, the FreeBSD Ports of these applications are not
	  impacted.  They are specifically configured to NOT use the
	  included neon.  Only packages listed as affected in this
	  notice are believed to be impacted.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0179</cvename>
      <url>http://www.webdav.org/neon/</url>
      <url>http://secunia.com/advisories/11785</url>
    </references>
    <dates>
      <discovery>2004-04-14</discovery>
      <entry>2004-04-15</entry>
      <modified>2004-06-25</modified>
    </dates>
  </vuln>

  <vuln vid="253ea131-bd12-11d8-b071-00e08110b673">
    <topic>Gallery 1.4.3 and ealier user authentication bypass</topic>
    <affects>
      <package>
	<name>gallery</name>
	<range><lt>1.4.3.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A flaw exists in Gallery versions previous to
	  1.4.3-pl1 and post 1.2 which may give an attacker
	  the potential to log in under the "admin" account.
	  Data outside of the gallery is unaffected and the
	  attacker cannot modify any data other than the
	  photos or photo albums.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0522</cvename>
      <url>http://gallery.menalto.com/modules.php?op=modload&amp;name=News&amp;file=article&amp;sid=123</url>
      <url>http://secunia.com/advisories/11752</url>
    </references>
    <dates>
      <discovery>2004-06-01</discovery>
      <entry>2004-06-24</entry>
    </dates>
  </vuln>

  <vuln vid="0c6f3fde-9c51-11d8-9366-0020ed76ef5a">
    <topic>Midnight Commander buffer overflows, format string bugs, and insecure temporary file handling</topic>
    <affects>
      <package>
	<name>mc</name>
	<range><lt>4.6.0_10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jakub Jelinek reports several security related bugs in
	  Midnight Commander, including:</p>
	<ul>
	  <li>Multiple buffer overflows (CVE-2004-0226)</li>
	  <li>Insecure temporary file handling (CVE-2004-0231)</li>
	  <li>Format string bug (CVE-2004-0232)</li>
	</ul>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0226</cvename>
      <cvename>CVE-2004-0231</cvename>
      <cvename>CVE-2004-0232</cvename>
    </references>
    <dates>
      <discovery>2004-04-29</discovery>
      <entry>2004-05-02</entry>
      <modified>2004-06-14</modified>
    </dates>
  </vuln>

  <vuln vid="6f955451-ba54-11d8-b88c-000d610a3b12">
    <topic>Buffer overflow in Squid NTLM authentication helper</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.5_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Remote exploitation of a buffer overflow vulnerability in
	  the NTLM authentication helper routine of the Squid Web
	  Proxy Cache could allow a remote attacker to execute
	  arbitrary code.  A remote attacker can compromise a target
	  system if the Squid Proxy is configured to use the NTLM
	  authentication helper.  The attacker can send an overly long
	  password to overflow the buffer and execute arbitrary
	  code.</p>
      </body>
    </description>
    <references>
      <url>http://www.idefense.com/application/poi/display?id=107&amp;type=vulnerabilities&amp;flashstatus=false</url>
      <cvename>CVE-2004-0541</cvename>
      <url>http://www.osvdb.org/6791</url>
      <url>http://secunia.com/advisories/11804</url>
      <bid>10500</bid>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=998</url>
    </references>
    <dates>
      <discovery>2004-05-20</discovery>
      <entry>2004-06-09</entry>
    </dates>
  </vuln>

  <vuln vid="27c331d5-64c7-11d8-80e3-0020ed76ef5a">
    <topic>Vulnerabilities in H.323 implementations</topic>
    <affects>
      <package>
	<name>pwlib</name>
	<range><lt>1.5.0_5</lt></range>
      </package>
      <package>
	<name>asterisk</name>
	<range><le>0.7.2</le></range>
      </package>
      <package>
	<name>openh323</name>
	<range><lt>1.12.0_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The <a href="http://www.niscc.gov.uk/">NISCC</a> and the <a href="http://www.ee.oulu.fi/research/ouspg/">OUSPG</a>
	  developed a test suite for the H.323 protocol.  This test
	  suite has uncovered vulnerabilities in several H.323
	  implementations with impacts ranging from denial-of-service
	  to arbitrary code execution.</p>
	<p>In the FreeBSD Ports Collection, `pwlib' is directly
	  affected.  Other applications such as `asterisk' and
	  `openh323' incorporate `pwlib' statically and so are also
	  independently affected.</p>
      </body>
    </description>
    <references>
      <!-- General references -->
      <url>http://www.uniras.gov.uk/vuls/2004/006489/h323.htm</url>
      <url>http://www.ee.oulu.fi/research/ouspg/protos/testing/c07/h2250v4/index.html</url>
      <certsa>CA-2004-01</certsa>
      <certvu>749342</certvu>
      <!-- pwlib and pwlib-using applications -->
      <cvename>CVE-2004-0097</cvename>
      <url>http://www.southeren.com/blog/archives/000055.html</url>
    </references>
    <dates>
      <discovery>2004-01-13</discovery>
      <entry>2004-02-22</entry>
      <modified>2004-06-08</modified>
    </dates>
  </vuln>

  <vuln vid="fb5e227e-b8c6-11d8-b88c-000d610a3b12">
    <topic>jailed processes can manipulate host routing tables</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>4.9</ge><lt>4.9_10</lt></range>
	<range><ge>4.8</ge><lt>4.8_23</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A programming error resulting in a failure to verify that
	  an attempt to manipulate routing tables originated from a
	  non-jailed process.</p>

	<p>Jailed processes running with superuser privileges could
	  modify host routing tables.  This could result in a variety
	  of consequences including packets being sent via an
	  incorrect network interface and packets being discarded
	  entirely.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0125</cvename>
      <freebsdsa>SA-04:12.jailroute</freebsdsa>
    </references>
    <dates>
      <discovery>2004-02-03</discovery>
      <entry>2004-06-07</entry>
    </dates>
  </vuln>

  <vuln vid="1db1ed59-af07-11d8-acb9-000d610a3b12">
    <topic>buffer cache invalidation implementation issues</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.0</ge><lt>5.2_8</lt></range>
	<range><ge>4.9</ge><lt>4.9_9</lt></range>
	<range><ge>4.0</ge><lt>4.8_22</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Programming errors in the implementation of the msync(2)
	  system call involving the MS_INVALIDATE operation lead to
	  cache consistency problems between the virtual memory system
	  and on-disk contents.</p>

	<p>In some situations, a user with read access to a file may
	  be able to prevent changes to that file from being committed
	  to disk.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0435</cvename>
      <freebsdsa>SA-04:11.msync</freebsdsa>
    </references>
    <dates>
      <discovery>2004-04-24</discovery>
      <entry>2004-05-26</entry>
    </dates>
  </vuln>

  <vuln vid="f7a3b18c-624c-4703-9756-b6b27429e5b0">
    <topic>leafnode denial-of-service triggered by article request</topic>
    <affects>
      <package>
	<name>leafnode</name>
	<range><ge>1.9.20</ge><lt>1.9.30</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The leafnode NNTP server may go into an unterminated loop with 100%
	  CPU use when an article is requested by Message-ID that has been
	  crossposted to several news groups when one of the group names is the
	  prefix of another group name that the article was cross-posted
	  to. Found by Jan Knutar.</p>
      </body>
    </description>
    <references>
      <url>http://leafnode.sourceforge.net/leafnode-SA-2002-01.txt</url>
      <cvename>CVE-2002-1661</cvename>
      <mlist msgid="20021229205023.GA5216@merlin.emma.line.org">http://sourceforge.net/mailarchive/message.php?msg_id=2796226</mlist>
      <mlist msgid="20021229205023.GA5216@merlin.emma.line.org">http://article.gmane.org/gmane.network.leafnode.announce/8</mlist>
      <bid>6490</bid>
      <freebsdpr>ports/46613</freebsdpr>
    </references>
    <dates>
      <discovery>2002-11-06</discovery>
      <entry>2004-05-21</entry>
      <modified>2005-05-13</modified>
    </dates>
  </vuln>

  <vuln vid="7b0208ff-3f65-4e16-8d4d-48fd9851f085">
    <topic>leafnode fetchnews denial-of-service triggered by missing header</topic>
    <affects>
      <package>
	<name>leafnode</name>
	<range><ge>1.9.3</ge><le>1.9.41</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Fetchnews could hang when a news article to be downloaded lacked one
	  of the mandatory headers. Found by Joshua Crawford.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0744</cvename>
      <url>http://leafnode.sourceforge.net/leafnode-SA-2003-01.txt</url>
      <mlist msgid="20030904011904.GB12350@merlin.emma.line.org">http://sourceforge.net/mailarchive/message.php?msg_id=5975563</mlist>
      <mlist msgid="20030904011904.GB12350@merlin.emma.line.org">http://article.gmane.org/gmane.network.leafnode.announce/21</mlist>
      <bid>8541</bid>
      <freebsdpr>ports/53838</freebsdpr>
    </references>
    <dates>
      <discovery>2003-06-20</discovery>
      <entry>2004-05-21</entry>
      <modified>2005-05-13</modified>
    </dates>
  </vuln>

  <vuln vid="a051a4ec-3aa1-4dd1-9bdc-a61eb5700153">
    <topic>leafnode fetchnews denial-of-service triggered by truncated transmission</topic>
    <affects>
      <package>
	<name>leafnode</name>
	<range><le>1.9.47</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When a downloaded news article ends prematurely, i. e. when the
	  server sends [CR]LF.[CR]LF before sending a blank line, fetchnews may
	  wait indefinitely for data that never arrives. Workaround: configure
	  "minlines=1" (or use a bigger value) in the configuration file. Found
	  by Toni Viemerö.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-2068</cvename>
      <url>http://leafnode.sourceforge.net/leafnode-SA-2004-01.txt</url>
      <url>http://sourceforge.net/tracker/index.php?func=detail&amp;aid=873149&amp;group_id=57767&amp;atid=485349</url>
      <mlist msgid="20040109015625.GA12319@merlin.emma.line.org">http://article.gmane.org/gmane.network.leafnode.announce/32</mlist>
      <mlist msgid="20040109015625.GA12319@merlin.emma.line.org">http://sourceforge.net/mailarchive/message.php?msg_id=6922570</mlist>
      <freebsdpr>ports/61105</freebsdpr>
    </references>
    <dates>
      <discovery>2004-01-08</discovery>
      <entry>2004-05-21</entry>
      <modified>2005-05-13</modified>
    </dates>
  </vuln>

  <vuln vid="2e129846-8fbb-11d8-8b29-0020ed76ef5a">
    <topic>MySQL insecure temporary file creation (mysqlbug)</topic>
    <affects>
      <package>
	<name>mysql-client</name>
	<range><ge>4.0</ge><lt>4.0.20</lt></range>
	<range><ge>4.1</ge><lt>4.1.1_2</lt></range>
	<range><ge>5.0</ge><lt>5.0.0_2</lt></range>
      </package>
    </affects>
    <description>
       <body xmlns="http://www.w3.org/1999/xhtml">
	 <p>Shaun Colley reports that the script `mysqlbug' included
	   with MySQL sometimes creates temporary files in an unsafe
	   manner.  As a result, an attacker may create a symlink in
	   /tmp so that if another user invokes `mysqlbug' and <em>quits
	   without making <strong>any</strong> changes</em>, an
	   arbitrary file may be overwritten with the bug report
	   template.</p>
       </body>
    </description>
    <references>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108023246916294&amp;w=2</mlist>
      <url>http://bugs.mysql.com/bug.php?id=3284</url>
      <bid>9976</bid>
      <cvename>CVE-2004-0381</cvename>
    </references>
    <dates>
      <discovery>2004-03-25</discovery>
      <entry>2004-04-16</entry>
      <modified>2004-05-21</modified>
    </dates>
  </vuln>

  <vuln vid="5d36ef32-a9cf-11d8-9c6d-0020ed76ef5a">
    <topic>subversion date parsing vulnerability</topic>
    <affects>
      <package>
	<name>subversion</name>
	<range><lt>1.0.2_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser reports:</p>
	<blockquote cite="http://security.e-matters.de/advisories/082004.html">
	  <p>Subversion versions up to 1.0.2 are vulnerable to a date
	    parsing vulnerability which can be abused to allow remote
	    code execution on Subversion servers and therefore could
	    lead to a repository compromise.</p>
	</blockquote>
	<p><em>NOTE:</em> This vulnerability is similar to the date
	  parsing issue that affected neon.  However, it is a different
	  and distinct bug.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0397</cvename>
      <url>http://security.e-matters.de/advisories/082004.html</url>
    </references>
    <dates>
      <discovery>2004-05-19</discovery>
      <entry>2004-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="f93be979-a992-11d8-aecc-000d610a3b12">
    <topic>cvs pserver remote heap buffer overflow</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.2</ge><lt>5.2_7</lt></range>
	<range><ge>5.1</ge><lt>5.1_17</lt></range>
	<range><ge>5.0</ge><lt>5.0_21</lt></range>
	<range><ge>4.9</ge><lt>4.9_8</lt></range>
	<range><ge>4.8</ge><lt>4.8_21</lt></range>
	<range><ge>4.0</ge><lt>4.7_27</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Due to a programming error in code used to parse data
	  received from the client, malformed data can cause a heap
	  buffer to overflow, allowing the client to overwrite
	  arbitrary portions of the server's memory.</p>
	<p>A malicious CVS client can exploit this to run arbitrary
	  code on the server at the privilege level of the CVS server
	  software.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0396</cvename>
      <freebsdsa>SA-04:10.cvs</freebsdsa>
    </references>
    <dates>
      <discovery>2004-05-02</discovery>
      <entry>2004-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="492f8896-70fa-11d8-873f-0020ed76ef5a">
    <topic>Apache 2 mod_ssl denial-of-service</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><ge>2.0</ge><le>2.0.48_3</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Joe Orton reports a memory leak in Apache 2's mod_ssl.
	  A remote attacker may issue HTTP requests on an HTTPS
	  port, causing an error.  Due to a bug in processing this
	  condition, memory associated with the connection is
	  not freed.  Repeated requests can result in consuming
	  all available memory resources, probably resulting in
	  termination of the Apache process.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0113</cvename>
      <url>http://www.apacheweek.com/features/security-20</url>
      <url>http://cvs.apache.org/viewcvs.cgi/httpd-2.0/modules/ssl/ssl_engine_io.c?r1=1.100.2.11&amp;r2=1.100.2.12</url>
      <mlist>http://marc.theaimsgroup.com/?l=apache-cvs&amp;m=107869699329638</mlist>
      <url>http://nagoya.apache.org/bugzilla/show_bug.cgi?id=27106</url>
      <bid>9826</bid>
    </references>
    <dates>
      <discovery>2004-02-20</discovery>
      <entry>2004-03-08</entry>
      <modified>2004-05-19</modified>
    </dates>
  </vuln>

  <vuln vid="df333ede-a8ce-11d8-9c6d-0020ed76ef5a">
    <topic>URI handler vulnerabilities in several browsers</topic>
    <affects>
      <package>
	<name>linux-opera</name>
	<name>opera</name>
	<range><lt>7.50</lt></range>
      </package>
      <package>
	<name>kdelibs</name>
	<range><lt>3.2.2_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Karol Wiesek and Greg MacManus reported via iDEFENSE that the
	  Opera web browser contains a flaw in the handling of
	  certain URIs.  When presented with these URIs, Opera would
	  invoke external commands to process them after some
	  validation.  However, if the hostname component of a URI
	  begins with a `-', it may be treated as an option by an external
	  command.  This could have undesirable side-effects, from
	  denial-of-service to code execution.	The impact is very
	  dependent on local configuration.</p>
	<p>After the iDEFENSE advisory was published, the KDE team
	  discovered similar problems in KDE's URI handlers.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0411</cvename>
      <url>http://www.idefense.com/application/poi/display?id=104&amp;type=vulnerabilities</url>
      <url>http://www.kde.org/info/security/advisory-20040517-1.txt</url>
      <url>http://freebsd.kde.org/index.php#n20040517</url>
    </references>
    <dates>
      <discovery>2004-05-12</discovery>
      <entry>2004-05-18</entry>
    </dates>
  </vuln>

  <vuln vid="20be2982-4aae-11d8-96f2-0020ed76ef5a">
    <topic>fsp buffer overflow and directory traversal vulnerabilities</topic>
    <affects>
      <package>
	<name>fspd</name>
	<range><lt>2.8.1.19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The <a href="http://www.debian.org/security">Debian
	security team</a> reported a pair of vulnerabilities in
	fsp:</p>
	<blockquote cite="http://www.debian.org/security/2004/dsa-416">
	  <p>A vulnerability was discovered in fsp, client utilities
	  for File Service Protocol (FSP), whereby a remote user could
	  both escape from the FSP root directory (CAN-2003-1022), and
	  also overflow a fixed-length buffer to execute arbitrary
	  code (CAN-2004-0011).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-1022</cvename>
      <cvename>CVE-2004-0011</cvename>
      <url>http://www.debian.org/security/2004/dsa-416</url>
    </references>
    <dates>
      <discovery>2004-01-06</discovery>
      <entry>2004-01-19</entry>
      <modified>2004-05-17</modified>
    </dates>
  </vuln>

  <vuln vid="cb6c6c29-9c4f-11d8-9366-0020ed76ef5a">
    <topic>proftpd IP address access control list breakage</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<range><ge>1.2.9</ge><lt>1.2.10.r1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jindrich Makovicka reports a regression in proftpd's
	  handling of IP address access control lists (IP ACLs).  Due
	  to this regression, some IP ACLs are treated as ``allow
	  all''.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0432</cvename>
      <url>http://bugs.proftpd.org/show_bug.cgi?id=2267</url>
    </references>
    <dates>
      <discovery>2003-11-04</discovery>
      <entry>2004-05-02</entry>
      <modified>2004-05-15</modified>
    </dates>
  </vuln>

  <vuln vid="fde53204-7ea6-11d8-9645-0020ed76ef5a">
    <topic>insecure temporary file creation in xine-check, xine-bugreport</topic>
    <affects>
      <package>
	<name>xine</name>
	<range><lt>0.9.23_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Some scripts installed with xine create temporary files
	  insecurely.  It is recommended that these scripts (xine-check,
	  xine-bugreport) not be used.	They are not needed for normal
	  operation.</p>
      </body>
    </description>
    <references>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=107997911025558</mlist>
      <bid>9939</bid>
    </references>
    <dates>
      <discovery>2004-03-20</discovery>
      <entry>2004-03-26</entry>
      <modified>2004-05-09</modified>
    </dates>
  </vuln>

  <vuln vid="5f29c2e4-9f6a-11d8-abbc-00e08110b673">
    <topic>exim buffer overflow when verify = header_syntax is used</topic>
    <affects>
      <package>
	<name>exim</name>
	<name>exim-ldap2</name>
	<name>exim-mysql</name>
	<name>exim-postgresql</name>
	<range><lt>4.33+20_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A remote exploitable buffer overflow has been discovered
	  in exim when verify = header_syntax is used in the
	  configuration file. This does not affect the default
	  configuration.</p>
      </body>
    </description>
    <references>
      <url>http://www.guninski.com/exim1.html</url>
      <cvename>CVE-2004-0400</cvename>
    </references>
    <dates>
      <discovery>2004-05-06</discovery>
      <entry>2004-05-06</entry>
    </dates>
  </vuln>

  <vuln vid="a56a72bb-9f72-11d8-9585-0020ed76ef5a">
    <topic>phpBB session table exhaustion</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<range><le>2.0.8_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The includes/sessions.php unnecessarily adds session item into
	  session table and therefore vulnerable to a denial-of-service
	  attack.</p>
	</body>
    </description>
    <references>
      <mlist msgid="20040421011055.GA1448@frontfree.net">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108256462710010</mlist>
    </references>
    <dates>
      <discovery>2004-03-05</discovery>
      <entry>2004-05-06</entry>
    </dates>
  </vuln>

  <vuln vid="446dbecb-9edc-11d8-9366-0020ed76ef5a">
    <topic>heimdal kadmind remote heap buffer overflow</topic>
    <affects>
      <package>
	<name>heimdal</name>
	<range><lt>0.6.1_1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>4.9</ge><lt>4.9_7</lt></range>
	<range><ge>4.0</ge><lt>4.8_20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An input validation error was discovered in the kadmind
	  code that handles the framing of Kerberos 4 compatibility
	  administration requests.  The code assumed that the length
	  given in the framing was always two or more bytes.  Smaller
	  lengths will cause kadmind to read an arbitrary amount of
	  data into a minimally-sized buffer on the heap.</p>
	<p>A remote attacker may send a specially formatted message
	  to kadmind, causing it to crash or possibly resulting in
	  arbitrary code execution.</p>
	<p>The kadmind daemon is part of Kerberos 5 support.  However,
	  this bug will only be present if kadmind was built with
	  additional Kerberos 4 support.  Thus, only systems that have
	  *both* Heimdal Kerberos 5 and Kerberos 4 installed might
	  be affected.</p>
	<p><em>NOTE:</em> On FreeBSD 4 systems, `kadmind' may be
	  installed as `k5admind'.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0434</cvename>
      <freebsdsa>SA-04:09.kadmind</freebsdsa>
    </references>
    <dates>
      <discovery>2004-05-05</discovery>
      <entry>2004-05-05</entry>
    </dates>
  </vuln>

  <vuln vid="0792e7a7-8e37-11d8-90d1-0020ed76ef5a">
    <topic>CVS path validation errors</topic>
    <affects>
      <package>
	<name>cvs+ipv6</name>
	<range><le>1.11.5_1</le></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.2</ge><lt>5.2.1_5</lt></range>
	<range><ge>4.9</ge><lt>4.9_5</lt></range>
	<range><ge>4.8</ge><lt>4.8_18</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Two programming errors were discovered in which path names
	  handled by CVS were not properly validated.  In one case,
	  the CVS client accepts absolute path names from the server
	  when determining which files to update.  In another case,
	  the CVS server accepts relative path names from the client
	  when determining which files to transmit, including those
	  containing references to parent directories (`../').</p>
	<p>These programming errors generally only have a security
	  impact when dealing with remote CVS repositories.</p>
	<p>A malicious CVS server may cause a CVS client to overwrite
	  arbitrary files on the client's system.</p>
	<p>A CVS client may request RCS files from a remote system
	  other than those in the repository specified by $CVSROOT.
	  These RCS files need not be part of any CVS repository
	  themselves.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0180</cvename>
      <cvename>CVE-2004-0405</cvename>
      <url>http://ccvs.cvshome.org/servlets/NewsItemView?newsID=102</url>
      <freebsdsa>SA-04:07.cvs</freebsdsa>
    </references>
    <dates>
      <discovery>2004-04-14</discovery>
      <entry>2004-04-14</entry>
      <modified>2004-05-05</modified>
    </dates>
  </vuln>

  <vuln vid="7229d900-88af-11d8-90d1-0020ed76ef5a">
    <topic>mksnap_ffs clears file system options</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.2</ge><lt>5.2_1</lt></range>
	<range><ge>5.1</ge><lt>5.1_12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The kernel interface for creating a snapshot of a
	  filesystem is the same as that for changing the flags on
	  that filesystem.  Due to an oversight, the <a href="http://www.freebsd.org/cgi/man.cgi?query=mksnap_ffs">mksnap_ffs(8)</a>
	  command called that interface with only the snapshot flag
	  set, causing all other flags to be reset to the default
	  value.</p>
	<p>A regularly scheduled backup of a live filesystem, or
	  any other process that uses the mksnap_ffs command
	  (for instance, to provide a rough undelete functionality
	  on a file server), will clear any flags in effect on the
	  filesystem being snapshot.  Possible consequences depend
	  on local usage, but can include disabling extended access
	  control lists or enabling the use of setuid executables
	  stored on an untrusted filesystem.</p>
	<p>The mksnap_ffs command is normally only available to
	  the superuser and members of the `operator' group.  There
	  is therefore no risk of a user gaining elevated privileges
	  directly through use of the mksnap_ffs command unless
	  it has been intentionally made available to unprivileged
	  users.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0099</cvename>
      <freebsdsa>SA-04:01.mksnap_ffs</freebsdsa>
    </references>
    <dates>
      <discovery>2004-01-30</discovery>
      <entry>2004-04-07</entry>
      <modified>2004-05-05</modified>
    </dates>
  </vuln>

  <vuln vid="f95a9005-88ae-11d8-90d1-0020ed76ef5a">
    <topic>shmat reference counting bug</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.2</ge><lt>5.2_2</lt></range>
	<range><ge>5.1</ge><lt>5.1_14</lt></range>
	<range><ge>5.0</ge><lt>5.0_20</lt></range>
	<range><ge>4.9</ge><lt>4.9_2</lt></range>
	<range><ge>4.8</ge><lt>4.8_15</lt></range>
	<range><lt>4.7_25</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A programming error in the <a href="http://www.freebsd.org/cgi/man.cgi?query=shmat">shmat(2)</a> system call can result
	  in a shared memory segment's reference count being erroneously
	  incremented.</p>
	<p>It may be possible to cause a shared memory segment to
	  reference unallocated kernel memory, but remain valid.
	  This could allow a local attacker to gain read or write
	  access to a portion of kernel memory, resulting in sensitive
	  information disclosure, bypass of access control mechanisms,
	  or privilege escalation.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0114</cvename>
      <freebsdsa>SA-04:02.shmat</freebsdsa>
      <url>http://www.pine.nl/press/pine-cert-20040201.txt</url>
    </references>
    <dates>
      <discovery>2004-02-01</discovery>
      <entry>2004-04-07</entry>
      <modified>2004-05-05</modified>
    </dates>
  </vuln>

  <vuln vid="9082a85a-88ae-11d8-90d1-0020ed76ef5a">
    <topic>jailed processes can attach to other jails</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.1</ge><lt>5.1_14</lt></range>
	<range><ge>5.2</ge><lt>5.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A programming error has been found in the <a href="http://www.freebsd.org/cgi/man.cgi?query=jail_attach">jail_attach(2)</a>
	  system call which affects the way that system call verifies
	  the privilege level of the calling process.  Instead of
	  failing immediately if the calling process was already
	  jailed, the jail_attach system call would fail only after
	  changing the calling process's root directory.</p>
	<p>A process with superuser privileges inside a jail could
	  change its root directory to that of a different jail,
	  and thus gain full read and write access to files and
	  directories within the target jail.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0126</cvename>
      <freebsdsa>SA-04:03.jail</freebsdsa>
    </references>
    <dates>
      <discovery>2004-02-19</discovery>
      <entry>2004-04-07</entry>
      <modified>2004-05-05</modified>
    </dates>
  </vuln>

  <vuln vid="e289f7fd-88ac-11d8-90d1-0020ed76ef5a">
    <topic>many out-of-sequence TCP packets denial-of-service</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.2</ge><lt>5.2.1_2</lt></range>
	<range><ge>5.0</ge><lt>5.1_15</lt></range>
	<range><ge>4.9</ge><lt>4.9_3</lt></range>
	<range><ge>4.8</ge><lt>4.8_16</lt></range>
	<range><lt>4.7_26</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>FreeBSD does not limit the number of TCP segments that
	may be held in a reassembly queue.  A remote attacker may
	conduct a low-bandwidth denial-of-service attack against
	a machine providing services based on TCP (there are many
	such services, including HTTP, SMTP, and FTP).	By sending
	many out-of-sequence TCP segments, the attacker can cause
	the target machine to consume all available memory buffers
	(``mbufs''), likely leading to a system crash.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0171</cvename>
      <freebsdsa>SA-04:04.tcp</freebsdsa>
      <url>http://www.idefense.com/application/poi/display?id=78&amp;type=vulnerabilities</url>
    </references>
    <dates>
      <discovery>2004-02-18</discovery>
      <entry>2004-04-07</entry>
      <modified>2004-05-05</modified>
    </dates>
  </vuln>

  <vuln vid="2c6acefd-8194-11d8-9645-0020ed76ef5a">
    <topic>setsockopt(2) IPv6 sockets input validation error</topic>
    <affects>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.2</ge><lt>5.2.1_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>From the FreeBSD Security Advisory:</p>
	<blockquote>
	  <p>A programming error in the handling of some IPv6 socket
	    options within the <a href="http://www.freebsd.org/cgi/man.cgi?query=setsockopt">setsockopt(2)</a> system call may result
	    in memory locations being accessed without proper
	    validation.</p>
	  <p>It may be possible for a local attacker to read portions
	    of kernel memory, resulting in disclosure of sensitive
	    information.  A local attacker can cause a system
	    panic.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0370</cvename>
      <freebsdsa>SA-04:06.ipv6</freebsdsa>
    </references>
    <dates>
      <discovery>2004-03-29</discovery>
      <entry>2004-03-29</entry>
      <modified>2004-05-05</modified>
    </dates>
  </vuln>

  <vuln vid="68233cba-7774-11d8-89ed-0020ed76ef5a">
    <topic>OpenSSL ChangeCipherSpec denial-of-service vulnerability</topic>
    <affects>
      <package>
	<name>openssl</name>
	<name>openssl-beta</name>
	<range><lt>0.9.7d</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>4.0</ge><lt>4.8_17</lt></range>
	<range><ge>4.9</ge><lt>4.9_4</lt></range>
	<range><ge>5.0</ge><lt>5.1_16</lt></range>
	<range><ge>5.2</ge><lt>5.2.1_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A remote attacker could cause an application using OpenSSL to
	  crash by performing a specially crafted SSL/TLS handshake.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0079</cvename>
      <url>http://www.openssl.org/news/secadv_20040317.txt</url>
      <freebsdsa>SA-04:05.openssl</freebsdsa>
      <certvu>288574</certvu>
      <bid>9899</bid>
    </references>
    <dates>
      <discovery>2004-03-17</discovery>
      <entry>2004-03-17</entry>
      <modified>2004-05-05</modified>
    </dates>
  </vuln>

  <vuln vid="f04cc5cb-2d0b-11d8-beaf-000a95c4d922">
    <topic>bind8 negative cache poison attack</topic>
    <affects>
      <package>
	<name>bind</name>
	<range><ge>8.3</ge><lt>8.3.7</lt></range>
	<range><ge>8.4</ge><lt>8.4.3</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.1</ge><lt>5.1_11</lt></range>
	<range><ge>5.0</ge><lt>5.0_19</lt></range>
	<range><ge>4.9</ge><lt>4.9_1</lt></range>
	<range><ge>4.8</ge><lt>4.8_14</lt></range>
	<range><ge>4.7</ge><lt>4.7_24</lt></range>
	<range><ge>4.6</ge><lt>4.6.2_27</lt></range>
	<range><ge>4.5</ge><lt>4.5_37</lt></range>
	<range><lt>4.4_47</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A programming error in BIND 8 named can result in a DNS
	message being incorrectly cached as a negative response.  As
	a result, an attacker may arrange for malicious DNS messages
	to be delivered to a target name server, and cause that name
	server to cache a negative response for some target domain
	name.  The name server would thereafter respond negatively
	to legitimate queries for that domain name, resulting in a
	denial-of-service for applications that require DNS.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0914</cvename>
      <freebsdsa>SA-03:19.bind</freebsdsa>
      <certvu>734644</certvu>
    </references>
    <dates>
      <discovery>2003-11-28</discovery>
      <entry>2003-12-12</entry>
      <modified>2004-05-05</modified>
    </dates>
  </vuln>

  <vuln vid="bfb36941-84fa-11d8-a41f-0020ed76ef5a">
    <topic>Incorrect cross-realm trust handling in Heimdal</topic>
    <affects>
      <package>
	<name>heimdal</name>
	<range><lt>0.6.1</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><ge>5.0</ge><lt>5.2_6</lt></range>
	<range><ge>4.9</ge><lt>4.9_6</lt></range>
	<range><ge>4.0</ge><lt>4.8_19</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Heimdal does not correctly validate the `transited' field of
	  Kerberos tickets when computing the authentication path.  This
	  could allow a rogue KDC with which cross-realm relationships
	  have been established to impersonate any KDC in the
	  authentication path.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0371</cvename>
      <freebsdsa>SA-04:08.heimdal</freebsdsa>
      <url>http://www.pdc.kth.se/heimdal/advisory/2004-04-01/</url>
    </references>
    <dates>
      <discovery>2004-04-01</discovery>
      <entry>2004-04-02</entry>
      <modified>2004-05-05</modified>
    </dates>
  </vuln>

  <vuln vid="a2ffb627-9c53-11d8-9366-0020ed76ef5a">
    <topic>lha buffer overflows and path traversal issues</topic>
    <affects>
      <package>
	<name>lha</name>
	<range><lt>1.14i_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ulf Härnhammar discovered several vulnerabilities in
	  LHa for UNIX's path name handling code.  Specially constructed
	  archive files may cause LHa to overwrite files or
	  execute arbitrary code with the privileges of the user
	  invoking LHa.  This could be particularly harmful for
	  automated systems that might handle archives such as
	  virus scanning processes.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0234</cvename>
      <cvename>CVE-2004-0235</cvename>
    </references>
    <dates>
      <discovery>2004-04-29</discovery>
      <entry>2004-05-02</entry>
      <modified>2004-05-03</modified>
    </dates>
  </vuln>

  <vuln vid="8338a20f-9573-11d8-9366-0020ed76ef5a">
    <topic>xchat remotely exploitable buffer overflow (Socks5)</topic>
    <affects>
      <package>
	<name>xchat2</name>
	<range><ge>1.8</ge><lt>2.0.8_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A straightforward stack buffer overflow exists in XChat's
	  Socks5 proxy support.</p>
	<p>The XChat developers report that `tsifra' discovered this
	  issue.</p>
	<p>NOTE: XChat Socks5 support is disabled by support in the
	  FreeBSD Ports Collection.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0409</cvename>
      <url>http://xchat.org/files/source/2.0/patches/xc208-fixsocks5.diff</url>
      <mlist msgid="20040405171305.04f19c44.zed@xchat.org">http://marc.theaimsgroup.com/?l=xchat-announce&amp;m=108114935507357</mlist>
    </references>
    <dates>
      <discovery>2004-04-05</discovery>
      <entry>2004-04-23</entry>
      <modified>2004-05-03</modified>
    </dates>
  </vuln>

  <vuln vid="73ea0706-9c57-11d8-9366-0020ed76ef5a">
    <topic>rsync path traversal issue</topic>
    <affects>
      <package>
	<name>rsync</name>
	<range><lt>2.6.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When running rsync in daemon mode, no checks were made
	  to prevent clients from writing outside of a module's
	`path' setting.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0426</cvename>
      <url>http://rsync.samba.org/#security_apr04</url>
    </references>
    <dates>
      <discovery>2004-04-26</discovery>
      <entry>2004-05-02</entry>
    </dates>
  </vuln>

  <vuln vid="e50b04e8-9c55-11d8-9366-0020ed76ef5a">
    <topic>xine-lib arbitrary file overwrite</topic>
    <affects>
      <package>
	<name>libxine</name>
	<range><gt>0.9</gt><lt>1.0.r3_5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>From the xinehq advisory:</p>
	<blockquote cite="http://www.xinehq.de/index.php/security/XSA-2004-1">
	  <p>By opening a malicious MRL in any xine-lib based media
	    player, an attacker can write arbitrary content to an
	    arbitrary file, only restricted by the permissions of the
	    user running the application.</p>
	</blockquote>
	<p>The flaw is a result of a feature that allows MRLs (media
	  resource locator URIs) to specify arbitrary configuration
	  options.</p>
      </body>
    </description>
    <references>
      <bid>10193</bid>
      <url>http://www.xinehq.de/index.php/security/XSA-2004-1</url>
    </references>
    <dates>
      <discovery>2004-04-20</discovery>
      <entry>2004-05-02</entry>
    </dates>
  </vuln>

  <vuln vid="fb521119-9bc4-11d8-9366-0020ed76ef5a">
    <topic>pound remotely exploitable vulnerability</topic>
    <affects>
      <package>
	<name>pound</name>
	<range><lt>1.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An unknown remotely exploitable vulnerability was disclosed.
	  Robert Segall writes:</p>
	<blockquote cite="http://www.apsis.ch/pound/pound_list/archive/2003/2003-12/1070234315000">
	  <p>a security vulnerability was brought to my attention
	    (many thanks to Akira Higuchi).  Everyone running any
	    previous version should upgrade to 1.6 immediately - the
	    vulnerability may allow a remote exploit. No exploits are
	    currently known and none have been observed in the wild
	    till now. The danger is minimised if you run Pound in a
	    root jail and/or you run Pound as non-root user.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>http://www.apsis.ch/pound/pound_list/archive/2003/2003-12/1070234315000</mlist>
    </references>
    <dates>
      <discovery>2003-12-01</discovery>
      <entry>2004-05-02</entry>
    </dates>
  </vuln>

  <vuln vid="cfe17ca6-6858-4805-ba1d-a60a61ec9b4d">
    <topic>phpBB IP address spoofing</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<range><le>2.0.8_2</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The common.php script always trusts the `X-Forwarded-For'
	header in the client's HTTP request.  A remote user could
	forge this header in order to bypass any IP address access
	control lists (ACLs).</p>
      </body>
    </description>
    <references>
      <mlist msgid="20040419000129.28917.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108239864203144</mlist>
    </references>
    <dates>
      <discovery>2004-04-18</discovery>
      <entry>2004-04-23</entry>
    </dates>
  </vuln>

  <vuln vid="c7705712-92e6-11d8-8b29-0020ed76ef5a">
    <cancelled superseded="729c4a9f-6007-11e6-a6c3-14dae9d210b8"/>
  </vuln>

  <vuln vid="99230277-8fb4-11d8-8b29-0020ed76ef5a">
    <topic>ident2 double byte buffer overflow</topic>
    <affects>
      <package>
	<name>ident2</name>
	<range><le>1.04</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jack of RaptureSecurity reported a double byte buffer
	  overflow in ident2. The bug may allow a remote attacker to
	  execute arbitrary code within the context of the ident2
	  daemon.  The daemon typically runs as user-ID `nobody', but
	  with group-ID `wheel'.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0408</cvename>
    </references>
    <dates>
      <discovery>2004-04-15</discovery>
      <entry>2004-04-23</entry>
    </dates>
  </vuln>

  <vuln vid="da6f265b-8f3d-11d8-8b29-0020ed76ef5a">
    <topic>kdepim exploitable buffer overflow in VCF reader</topic>
    <affects>
      <package>
	<name>kdepim</name>
	<range><ge>3.1.0</ge><lt>3.1.4_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A buffer overflow is present in some versions of the KDE
	  personal information manager (kdepim) which may be triggered
	  when processing a specially crafted VCF file.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0988</cvename>
      <url>http://www.kde.org/info/security/advisory-20040114-1.txt</url>
    </references>
    <dates>
      <discovery>2004-01-14</discovery>
      <entry>2004-04-15</entry>
    </dates>
  </vuln>

  <vuln vid="ccd698df-8e20-11d8-90d1-0020ed76ef5a">
    <topic>racoon remote denial of service vulnerability (ISAKMP header length field)</topic>
    <affects>
      <package>
	<name>racoon</name>
	<range><lt>20040408a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When racoon receives an ISAKMP header, it will attempt to
	  allocate sufficient memory for the entire ISAKMP message
	  according to the header's length field.  If an attacker
	  crafts an ISAKMP header with a ridiculously large value
	  in the length field, racoon may exceed operating system
	  resource limits and be terminated, resulting in a denial of
	  service.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0403</cvename>
      <url>http://www.kame.net/dev/cvsweb2.cgi/kame/kame/kame/racoon/isakmp.c.diff?r1=1.180&amp;r2=1.181</url>
    </references>
    <dates>
      <discovery>2004-03-31</discovery>
      <entry>2004-04-14</entry>
    </dates>
  </vuln>

  <vuln vid="40fcf20f-8891-11d8-90d1-0020ed76ef5a">
    <topic>racoon remote denial of service vulnerability (IKE Generic Payload Header)</topic>
    <affects>
      <package>
	<name>racoon</name>
	<range><lt>20040407b</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When racoon receives an IKE message with an incorrectly
	  constructed Generic Payload Header, it may behave erratically,
	  going into a tight loop and dropping connections.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0392</cvename>
      <url>http://orange.kame.net/dev/query-pr.cgi?pr=555</url>
    </references>
    <dates>
      <discovery>2003-12-03</discovery>
      <entry>2004-04-07</entry>
      <modified>2004-04-14</modified>
    </dates>
  </vuln>

  <vuln vid="f8551668-de09-4d7b-9720-f1360929df07">
    <topic>tcpdump ISAKMP payload handling remote denial-of-service</topic>
    <affects>
      <package>
	<name>tcpdump</name>
	<range><lt>3.8.3</lt></range>
      </package>
      <package>
	<name>racoon</name>
	<range><lt>20040408a</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><lt>5.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Chad Loder has discovered vulnerabilities in tcpdump's
	  ISAKMP protocol handler.  During an audit to repair these
	  issues, Bill Fenner discovered some related problems.</p>
	<p>These vulnerabilities may be used by an attacker to crash a
	  running `tcpdump' process.  They can only be triggered if
	  the `-v' command line option is being used.</p>
	<p>NOTE: the racoon ISAKMP/IKE daemon incorporates the ISAKMP
	  protocol handler from tcpdump, and so is also affected by
	  this issue.</p>
      </body>
    </description>
    <references>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108067265931525</mlist>
      <url>http://www.rapid7.com/advisories/R7-0017.html</url>
      <cvename>CVE-2004-0183</cvename>
      <cvename>CVE-2004-0184</cvename>
    </references>
    <dates>
      <discovery>2004-03-12</discovery>
      <entry>2004-03-31</entry>
      <modified>2016-08-11</modified>
    </dates>
  </vuln>

  <vuln vid="322d4ff6-85c3-11d8-a41f-0020ed76ef5a">
    <topic>Midnight Commander buffer overflow during symlink resolution</topic>
    <affects>
      <package>
	<name>mc</name>
	<range><lt>4.6.0_9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Midnight Commander uses a fixed sized stack buffer while
	  resolving symbolic links within file archives (tar or cpio).
	  If an attacker can cause a user to process a specially
	  crafted file archive with Midnight Commander,
	  the attacker may be able to obtain the privileges of the
	  target user.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-1023</cvename>
      <mlist msgid="E1A0LbX-000NPk-00.alienhard-mail-ru@f9.mail.ru">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=106399528518704</mlist>
      <bid>8658</bid>
    </references>
    <dates>
      <discovery>2003-09-19</discovery>
      <entry>2004-04-03</entry>
      <modified>2004-04-13</modified>
    </dates>
  </vuln>

  <vuln vid="d8769838-8814-11d8-90d1-0020ed76ef5a">
    <topic>racoon fails to verify signature during Phase 1</topic>
    <affects>
      <package>
	<name>racoon</name>
	<range><lt>20040407b</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ralf Spenneberg discovered a serious flaw in racoon.
	  When using Phase 1 main or aggressive mode, racoon does
	  not verify the client's RSA signature.  Any installations
	  using <em>X.509 authentication</em> are <strong>strongly
	  urged</strong> to upgrade.</p>
	<p>Installations using <em>pre-shared keys</em> are believed
	  to be unaffected.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0155</cvename>
      <url>http://www.kame.net/dev/cvsweb2.cgi/kame/kame/kame/racoon/crypto_openssl.c?rev=1.84&amp;content-type=text/x-cvsweb-markup</url>
    </references>
    <dates>
      <discovery>2004-04-05</discovery>
      <entry>2004-04-07</entry>
    </dates>
  </vuln>

  <vuln vid="6fd02439-5d70-11d8-80e3-0020ed76ef5a">
    <topic>Several remotely exploitable buffer overflows in gaim</topic>
    <affects>
      <package>
	<name>gaim</name>
	<name>ja-gaim</name>
	<name>ko-gaim</name>
	<name>ru-gaim</name>
	<range><lt>0.75_3</lt></range>
	<range><eq>0.75_5</eq></range>
	<range><eq>0.76</eq></range>
      </package>
      <package>
	<name>gaim</name>
	<range><ge>20030000</ge></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Stefan Esser of e-matters found almost a dozen remotely
	  exploitable vulnerabilities in Gaim.	From the e-matters
	  advisory:</p>
	<blockquote cite="http://security.e-matters.de/advisories/012004.txt">
	  <p>While developing a custom add-on, an integer overflow
	  in the handling of AIM DirectIM packets was revealed that
	  could lead to a remote compromise of the IM client. After
	  disclosing this bug to the vendor, they had to make a
	  hurried release because of a change in the Yahoo connection
	  procedure that rendered GAIM useless. Unfourtunately at the
	  same time a closer look onto the sourcecode revealed 11 more
	  vulnerabilities.</p>

	  <p>The 12 identified problems range from simple standard
	  stack overflows, over heap overflows to an integer overflow
	  that can be abused to cause a heap overflow. Due to the
	  nature of instant messaging many of these bugs require
	  man-in-the-middle attacks between client and server. But the
	  underlying protocols are easy to implement and MIM attacks
	  on ordinary TCP sessions is a fairly simple task.</p>

	  <p>In combination with the latest kernel vulnerabilities or
	  the habit of users to work as root/administrator these bugs
	  can result in remote root compromises.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://security.e-matters.de/advisories/012004.txt</url>
      <cvename>CVE-2004-0005</cvename>
      <cvename>CVE-2004-0006</cvename>
      <cvename>CVE-2004-0007</cvename>
      <cvename>CVE-2004-0008</cvename>
    </references>
    <dates>
      <discovery>2004-01-26</discovery>
      <entry>2004-02-12</entry>
      <modified>2004-10-25</modified>
    </dates>
  </vuln>

  <vuln vid="290d81b9-80f1-11d8-9645-0020ed76ef5a">
    <topic>oftpd denial-of-service vulnerability (PORT command)</topic>
    <affects>
      <package>
	<name>oftpd</name>
	<range><lt>0.3.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Philippe Oechslin reported a denial-of-service vulnerability
	  in oftpd.  The oftpd server can be crashed by sending a PORT
	  command containing an integer over 8 bits long (over 255).</p>
      </body>
    </description>
    <references>
      <url>http://www.time-travellers.org/oftpd/oftpd-dos.html</url>
      <bid>9980</bid>
      <cvename>CVE-2004-0376</cvename>
    </references>
    <dates>
      <discovery>2004-03-04</discovery>
      <entry>2004-03-28</entry>
      <modified>2004-04-05</modified>
    </dates>
  </vuln>

  <vuln vid="705e003a-7f36-11d8-9645-0020ed76ef5a">
    <topic>squid ACL bypass due to URL decoding bug</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>From the Squid advisory:</p>
	<blockquote cite="http://www.squid-cache.org/Advisories/SQUID-2004_1.txt">
	  <p>Squid versions 2.5.STABLE4 and earlier contain a bug
	  in the "%xx" URL decoding function.  It may insert a NUL
	  character into decoded URLs, which may allow users to bypass
	  url_regex ACLs.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.squid-cache.org/Advisories/SQUID-2004_1.txt</url>
      <cvename>CVE-2004-0189</cvename>
    </references>
    <dates>
      <discovery>2004-02-29</discovery>
      <entry>2004-03-26</entry>
      <modified>2015-05-01</modified>
    </dates>
  </vuln>

  <vuln vid="cad045c0-81a5-11d8-9645-0020ed76ef5a">
    <topic>zebra/quagga denial of service vulnerability</topic>
    <affects>
      <package>
	<name>zebra</name>
	<range><lt>0.93b_7</lt></range>
      </package>
      <package>
	<name>quagga</name>
	<range><lt>0.96.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A remote attacker could cause zebra/quagga to crash by
	  sending a malformed telnet command to their management
	  port.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0858</cvename>
      <url>http://rhn.redhat.com/errata/RHSA-2003-305.html</url>
      <url>http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=107140</url>
      <mlist>http://lists.quagga.net/pipermail/quagga-users/2003-November/000906.html</mlist>
    </references>
    <dates>
      <discovery>2003-11-20</discovery>
      <entry>2004-03-29</entry>
    </dates>
  </vuln>

  <vuln vid="c551ae17-7f00-11d8-868e-000347dd607f">
    <topic>multiple vulnerabilities in phpBB</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<range><lt>2.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Users with admin rights can severly damage an phpBB installation,
	  potentially triggered by viewing a page with a malicious link sent
	  by an attacker.</p>
      </body>
    </description>
    <references>
      <url>http://www.gulftech.org/03202004.php</url>
      <url>http://www.phpbb.com/phpBB/viewtopic.php?t=183982</url>
      <bid>9942</bid>
    </references>
    <dates>
      <discovery>2004-03-20</discovery>
      <entry>2004-03-26</entry>
      <modified>2004-03-29</modified>
    </dates>
  </vuln>

  <vuln vid="c480eb5e-7f00-11d8-868e-000347dd607f">
    <topic>ezbounce remote format string vulnerability</topic>
    <affects>
      <package>
	<name>ezbounce</name>
	<range><lt>1.04.a_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A security hole exists that can be used to crash the proxy and
	  execute arbitrary code. An exploit is circulating that takes
	  advantage of this, and in some cases succeeds in obtaining a login
	  shell on the machine.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0510</cvename>
      <url>http://ezbounce.dc-team.com/</url>
      <bid>8071</bid>
    </references>
    <dates>
      <discovery>2003-07-01</discovery>
      <entry>2004-03-26</entry>
      <modified>2004-03-29</modified>
    </dates>
  </vuln>

  <vuln vid="739bb51d-7e82-11d8-9645-0020ed76ef5a">
    <topic>racoon security association deletion vulnerability</topic>
    <affects>
      <package>
	<name>racoon</name>
	<range><lt>20040116a</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A remote attacker may use specially crafted IKE/ISAKMP
	  messages to cause racoon to delete security associations.
	  This could result in denial-of-service or possibly cause
	  sensitive traffic to be transmitted in plaintext, depending
	  upon configuration.</p>
      </body>
    </description>
    <references>
      <mlist msgid="20040113213940.GA1727@hzeroseven.org">http://www.securityfocus.com/archive/1/349756</mlist>
      <bid>9416</bid>
      <bid>9417</bid>
      <cvename>CVE-2004-0164</cvename>
    </references>
    <dates>
      <discovery>2004-01-13</discovery>
      <entry>2004-03-25</entry>
      <modified>2004-03-29</modified>
    </dates>
  </vuln>

  <vuln vid="3b7c7f6c-7102-11d8-873f-0020ed76ef5a">
    <topic>wu-ftpd ftpaccess `restricted-uid'/`restricted-gid' directive may be bypassed</topic>
    <affects>
      <package>
	<name>wu-ftpd</name>
	<range><le>2.6.2_3</le></range>
      </package>
      <package>
	<name>wu-ftpd+ipv6</name>
	<range><le>2.6.2_5</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Glenn Stewart reports a bug in wu-ftpd's ftpaccess
	  `restricted-uid'/`restricted-gid' directives:</p>
	<blockquote>
	  <p>Users can get around the restriction to their home
	    directory by issuing a simple chmod command on their home
	    directory. On the next ftp log in, the user will have '/'
	    as their root directory.</p>
	</blockquote>
	<p>Matt Zimmerman discovered that the cause of the bug was a
	  missing check for a restricted user within a code path that
	  is executed only when a certain error is encountered.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0148</cvename>
      <bid>9832</bid>
    </references>
    <dates>
      <discovery>2004-02-17</discovery>
      <entry>2004-03-08</entry>
      <modified>2004-03-29</modified>
    </dates>
  </vuln>

  <vuln vid="8471bb85-6fb0-11d8-873f-0020ed76ef5a">
    <topic>GNU Anubis buffer overflows and format string vulnerabilities</topic>
    <affects>
      <package>
	<name>anubis</name>
	<range><le>3.6.2_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ulf Härnhammar discovered several vulnerabilities in GNU
	  Anubis.</p>
	<ul>
	  <li>Unsafe uses of `sscanf'.	The `%s' format specifier is
	    used, which allows a classical buffer overflow.  (auth.c)</li>
	  <li>Format string bugs invoking `syslog'.  (log.c, errs.c,
	    ssl.c)</li>
	</ul>
	<p>Ulf notes that these vulnerabilities can be exploited by a
	  malicious IDENT server as a denial-of-service attack.</p>
      </body>
    </description>
    <references>
      <mlist>http://lists.netsys.com/pipermail/full-disclosure/2004-March/018290.html</mlist>
      <bid>9772</bid>
      <cvename>CVE-2004-0353</cvename>
      <cvename>CVE-2004-0354</cvename>
    </references>
    <dates>
      <discovery>2004-03-04</discovery>
      <entry>2004-03-06</entry>
      <modified>2004-03-29</modified>
    </dates>
  </vuln>

  <vuln vid="3837f462-5d6b-11d8-80e3-0020ed76ef5a">
    <topic>Buffer overflows in XFree86 servers</topic>
    <affects>
      <package>
	<name>XFree86-Server</name>
	<range><le>4.3.0_13</le></range>
	<range><ge>4.3.99</ge><le>4.3.99.15_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A number of buffer overflows were recently discovered in
	  XFree86, prompted by initial discoveries by iDEFENSE.  These
	  buffer overflows are present in the font alias handling.  An
	  attacker with authenticated access to a running X server may
	  exploit these vulnerabilities to obtain root privileges on
	  the machine running the X server.</p>
      </body>
    </description>
    <references>
      <url>http://www.idefense.com/application/poi/display?id=72</url>
      <url>http://www.idefense.com/application/poi/display?id=73</url>
      <cvename>CVE-2004-0083</cvename>
      <cvename>CVE-2004-0084</cvename>
      <cvename>CVE-2004-0106</cvename>
      <bid>9636</bid>
      <bid>9652</bid>
      <bid>9655</bid>
    </references>
    <dates>
      <discovery>2004-02-10</discovery>
      <entry>2004-02-12</entry>
      <modified>2004-03-29</modified>
    </dates>
  </vuln>

  <vuln vid="e25566d5-6d3f-11d8-83a4-000a95bc6fae">
    <topic>multiple buffer overflows in xboing</topic>
    <affects>
      <package>
	<name>xboing</name>
	<range><lt>2.4_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Steve Kemp reports (in a Debian bug submission):</p>
	<blockquote cite="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=174924">
	  <p>Due to improper bounds checking it is possible for a
	    malicious user to gain a shell with membership group
	    'games'.  (The binary is installed setgid games).</p>
	  <p>Environmental variables are used without being bounds-checked
	    in any way, from the source code:</p>
<pre>
highscore.c:
   /* Use the environment variable if it exists */
   if ((str = getenv("XBOING_SCORE_FILE")) != NULL)
	strcpy(filename, str);
   else
	strcpy(filename, HIGH_SCORE_FILE);

misc.c:
    if ((ptr = getenv("HOME")) != NULL)
	(void) strcpy(dest, ptr);
</pre>
	<p>Neither of these checks are boundschecked, and will allow
	  arbitary shell code to be run.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0149</cvename>
      <url>http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=174924</url>
      <bid>9764</bid>
    </references>
    <dates>
      <discovery>2003-01-01</discovery>
      <entry>2004-03-05</entry>
      <modified>2004-03-29</modified>
    </dates>
  </vuln>

  <vuln vid="a20082c3-6255-11d8-80e3-0020ed76ef5a">
    <topic>metamail format string bugs and buffer overflows</topic>
    <affects>
      <package>
	<name>metamail</name>
	<range><lt>2.7_2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ulf Härnhammar reported four bugs in metamail: two are format
	  string bugs and two are buffer overflows.  The bugs are in
	  SaveSquirrelFile(), PrintHeader(), and ShareThisHeader().</p>
	<p>These vulnerabilities could be triggered by a maliciously
	  formatted email message if `metamail' or `splitmail' is used
	  to process it, possibly resulting in arbitrary code execution
	  with the privileges of the user reading mail.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0104</cvename>
      <cvename>CVE-2004-0105</cvename>
      <bid>9692</bid>
    </references>
    <dates>
      <discovery>2004-02-18</discovery>
      <entry>2004-02-18</entry>
      <modified>2004-03-29</modified>
    </dates>
  </vuln>

  <vuln vid="ce46b93a-80f2-11d8-9645-0020ed76ef5a">
    <topic>Buffer overflows and format string bugs in Emil</topic>
    <affects>
      <package>
	<name>emil</name>
	<range><le>2.1b9</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ulf Härnhammar reports multiple buffer overflows in
	  Emil, some of which are triggered during the parsing
	  of attachment filenames.  In addition, some format string bugs
	  are present in the error reporting code.</p>
	<p>Depending upon local configuration, these vulnerabilities
	  may be exploited using specially crafted messages in order
	  to execute arbitrary code running with the privileges of
	  the user invoking Emil.</p>
      </body>
    </description>
    <references>
      <mlist>http://lists.netsys.com/pipermail/full-disclosure/2004-March/019325.html</mlist>
      <url>http://www.debian.org/security/2004/dsa-468</url>
      <cvename>CVE-2004-0152</cvename>
      <cvename>CVE-2004-0153</cvename>
    </references>
    <dates>
      <discovery>2004-03-24</discovery>
      <entry>2004-03-28</entry>
    </dates>
  </vuln>

  <vuln vid="70f5b3c6-80f0-11d8-9645-0020ed76ef5a">
    <topic>Critical SQL injection in phpBB</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<range><le>2.0.8</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Anyone can get admin's username and password's md5 hash via a
	  single web request.
	  A working example is provided in the advisory.</p>
      </body>
    </description>
    <references>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=108032454818873</mlist>
      <bid>9984</bid>
    </references>
    <dates>
      <discovery>2004-03-26</discovery>
      <entry>2004-03-28</entry>
    </dates>
  </vuln>

  <vuln vid="6c7661ff-7912-11d8-9645-0020ed76ef5a">
    <topic>uudeview buffer overflows</topic>
    <affects>
      <package>
	<name>uulib</name>
	<name>uudeview</name>
	<name>xdeview</name>
	<range><lt>0.5.20</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The authors of UUDeview report repairing two buffer
	  overflows in their software.</p>
      </body>
    </description>
    <references>
      <url>http://www.fpx.de/fp/Software/UUDeview/HISTORY.txt</url>
    </references>
    <dates>
      <discovery>2004-03-01</discovery>
      <entry>2004-03-18</entry>
      <modified>2004-03-25</modified>
    </dates>
  </vuln>

  <vuln vid="09d418db-70fd-11d8-873f-0020ed76ef5a">
    <topic>Apache 1.3 IP address access control failure on some 64-bit platforms</topic>
    <affects>
      <package>
	<name>apache</name>
	<range><lt>1.3.29_2</lt></range>
      </package>
      <package>
	<name>apache+mod_ssl</name>
	<range><lt>1.3.29+2.8.16_1</lt></range>
      </package>
      <package>
	<name>apache+ssl</name>
	<range><lt>1.3.29.1.53_1</lt></range>
      </package>
      <package>
	<name>ru-apache</name>
	<range><lt>1.3.29+30.19_1</lt></range>
      </package>
      <package>
	<name>ru-apache+mod_ssl</name>
	<range><lt>1.3.29+30.19+2.8.16_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Henning Brauer discovered a programming error in Apache
	  1.3's mod_access that results in the netmasks in IP address
	  access control rules being interpreted incorrectly on
	  64-bit, big-endian platforms.  In some cases, this could
	  cause a `deny from' IP address access control rule including
	  a netmask to fail.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0993</cvename>
      <url>http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_access.c?r1=1.46&amp;r2=1.47</url>
      <url>http://www.apacheweek.com/features/security-13</url>
      <url>http://nagoya.apache.org/bugzilla/show_bug.cgi?id=23850</url>
      <mlist>http://marc.theaimsgroup.com/?l=apache-cvs&amp;m=107869603013722</mlist>
      <bid>9829</bid>
    </references>
    <dates>
      <discovery>2004-03-07</discovery>
      <entry>2004-03-08</entry>
      <modified>2004-03-12</modified>
    </dates>
  </vuln>

  <vuln vid="1a448eb7-6988-11d8-873f-0020ed76ef5a">
    <topic>mod_python denial-of-service vulnerability in parse_qs</topic>
    <affects>
      <package>
	<name>mod_python</name>
	<range><ge>2.7</ge><lt>2.7.10</lt></range>
	<range><ge>3.0</ge><lt>3.0.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An attacker may cause Apache with mod_python to crash
	  by using a specially constructed query string.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0973</cvename>
      <bid>9129</bid>
      <url>http://www.modpython.org/pipermail/mod_python/2003-November/014532.html</url>
      <url>http://www.modpython.org/pipermail/mod_python/2004-January/014879.html</url>
    </references>
    <dates>
      <discovery>2003-11-28</discovery>
      <entry>2004-03-03</entry>
      <modified>2004-03-11</modified>
    </dates>
  </vuln>

  <vuln vid="9fccad5a-7096-11d8-873f-0020ed76ef5a">
    <topic>mpg123 vulnerabilities</topic>
    <affects>
      <package>
	<name>mpg123</name>
	<name>mpg123-nas</name>
	<name>mpg123-esound</name>
	<range><le>0.59r_12</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>In 2003, two vulnerabilities were discovered in mpg123
	  that could result in remote code execution when using
	  untrusted input or streaming from an untrusted server.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0577</cvename>
      <cvename>CVE-2003-0865</cvename>
      <bid>6629</bid>
      <bid>8680</bid>
    </references>
    <dates>
      <discovery>2003-01-16</discovery>
      <entry>2004-03-07</entry>
    </dates>
  </vuln>

  <vuln vid="ac4b9d18-67a9-11d8-80e3-0020ed76ef5a">
    <topic>fetchmail -- denial-of-service vulnerability</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><lt>6.2.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dave Jones discovered a denial-of-service vulnerability
	  in fetchmail. An email message containing a very long line
	  could cause fetchmail to segfault due to missing NUL
	  termination in transact.c.</p>
	<p>Eric Raymond decided not to mention this issue in the
	  release notes for fetchmail 6.2.5, but it was fixed
	  there.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0792</cvename>
      <bid>8843</bid>
      <url>http://xforce.iss.net/xforce/xfdb/13450</url>
      <url>http://www.openbsd.org/cgi-bin/cvsweb/ports/mail/fetchmail/patches/Attic/patch-rfc822_c?rev=1.1</url>
    </references>
    <dates>
      <discovery>2003-10-16</discovery>
      <entry>2004-02-25</entry>
      <modified>2012-09-04</modified>
    </dates>
  </vuln>

  <vuln vid="b0e76877-67a8-11d8-80e3-0020ed76ef5a">
    <topic>mailman denial-of-service vulnerability in MailCommandHandler</topic>
    <affects>
      <package>
	<name>mailman</name>
	<range><lt>2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A malformed message could cause mailman to crash.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0991</cvename>
      <url>http://umn.dl.sourceforge.net/sourceforge/mailman/mailman-2.0.13-2.0.14-diff.txt</url>
    </references>
    <dates>
      <discovery>2003-11-18</discovery>
      <entry>2004-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="3cb88bb2-67a6-11d8-80e3-0020ed76ef5a">
    <topic>mailman XSS in admin script</topic>
    <affects>
      <package>
	<name>mailman</name>
	<range><lt>2.1.4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Dirk Mueller reports:</p>
	  <blockquote><p>I've found a cross-site scripting
	   vulnerability in the admin interface of mailman 2.1.3 that
	   allows, under certain circumstances, for anyone to retrieve
	   the (valid) session cookie.</p></blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0965</cvename>
      <url>http://mail.python.org/pipermail/mailman-announce/2003-December/000066.html</url>
      <url>http://xforce.iss.net/xforce/xfdb/14121</url>
    </references>
    <dates>
      <discovery>2003-12-31</discovery>
      <entry>2004-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="429249d2-67a7-11d8-80e3-0020ed76ef5a">
    <topic>mailman XSS in create script</topic>
    <affects>
      <package>
	<name>mailman</name>
	<range><lt>2.1.3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>From the 2.1.3 release notes:</p>
	<blockquote><p>Closed a cross-site scripting exploit in the
	create cgi script.</p></blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0992</cvename>
      <url>http://mail.python.org/pipermail/mailman-announce/2003-September/000061.html</url>
    </references>
    <dates>
      <discovery>2003-09-28</discovery>
      <entry>2004-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="00263aa3-67a8-11d8-80e3-0020ed76ef5a">
    <topic>mailman XSS in user options page</topic>
    <affects>
      <package>
	<name>mailman</name>
	<range><lt>2.1.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>From the 2.1.1 release notes:</p>
	<blockquote><p>Closed a cross-site scripting vulnerability in
	the user options page.</p></blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0038</cvename>
      <url>http://mail.python.org/pipermail/mailman-announce/2003-February/000056.html</url>
    </references>
    <dates>
      <discovery>2003-02-08</discovery>
      <entry>2004-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="75770425-67a2-11d8-80e3-0020ed76ef5a">
    <topic>SQL injection vulnerability in phpnuke</topic>
    <affects>
      <package>
	<name>phpnuke</name>
	<range><le>6.9</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Multiple researchers have discovered multiple SQL injection
	  vulnerabilities in some versions of Php-Nuke.  These
	  vulnerabilities may lead to information disclosure, compromise
	  of the Php-Nuke site, or compromise of the back-end
	  database.</p>
      </body>
    </description>
    <references>
      <url>http://security.nnov.ru/search/document.asp?docid=5748</url>
      <mlist>http://www.securityfocus.com/archive/1/348375</mlist>
      <url>http://www.security-corporation.com/advisories-027.html</url>
      <mlist>http://www.securityfocus.com/archive/1/353201</mlist>
    </references>
    <dates>
      <discovery>2003-12-12</discovery>
      <entry>2004-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="ad4f6ca4-6720-11d8-9fb5-000a95bc6fae">
    <topic>lbreakout2 vulnerability in environment variable handling</topic>
    <affects>
      <package>
	<name>lbreakout2</name>
	<range><le>2.2.2_1</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ulf Härnhammar discovered an exploitable vulnerability in
	  lbreakout2's environmental variable handling.  In several
	  instances, the contents of the HOME environmental variable
	  are copied to a stack or global buffer without range
	  checking.  A local attacker may use this vulnerability to
	  acquire group-ID `games' privileges.</p>
	<p>An exploit for this vulnerability has been published by
	  ``Li0n7 voila fr''.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0158</cvename>
      <url>http://www.debian.org/security/2004/dsa-445</url>
      <mlist>http://www.securityfocus.com/archive/1/354760</mlist>
    </references>
    <dates>
      <discovery>2004-02-21</discovery>
      <entry>2004-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="316e1c9b-671c-11d8-9aad-000a95bc6fae">
    <topic>hsftp format string vulnerabilities</topic>
    <affects>
      <package>
	<name>hsftp</name>
	<range><lt>1.14</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Ulf Härnhammar discovered a format string bug in hsftp's file
	  listing code may allow a malicious server to cause arbitrary
	  code execution by the client.</p>
      </body>
    </description>
    <references>
      <mlist>http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00044.html</mlist>
    </references>
    <dates>
      <discovery>2004-02-22</discovery>
      <entry>2004-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="c7cad0f0-671a-11d8-bdeb-000a95bc6fae">
    <topic>Darwin Streaming Server denial-of-service vulnerability</topic>
    <affects>
      <package>
	<name>DarwinStreamingServer</name>
	<range><le>4.1.3g</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An attacker can cause an assertion to trigger by sending
	  a long User-Agent field in a request.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0169</cvename>
      <url>http://www.idefense.com/application/poi/display?id=75</url>
    </references>
    <dates>
      <discovery>2004-02-23</discovery>
      <entry>2004-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="847ade05-6717-11d8-b321-000a95bc6fae">
    <topic>libxml2 stack buffer overflow in URI parsing</topic>
    <affects>
      <package>
	<name>libxml2</name>
	<range><lt>2.6.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Yuuichi Teranishi reported a crash in libxml2's URI handling
	  when a long URL is supplied.	The implementation in nanohttp.c
	  and nanoftp.c uses a 4K stack buffer, and longer URLs will
	  overwrite the stack.	This could result in denial-of-service
	  or arbitrary code execution in applications using libxml2
	  to parse documents.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0110</cvename>
      <url>http://www.xmlsoft.org/news.html</url>
      <url>http://mail.gnome.org/archives/xml/2004-February/msg00070.html</url>
    </references>
    <dates>
      <discovery>2004-02-08</discovery>
      <entry>2004-02-25</entry>
    </dates>
  </vuln>

  <vuln vid="cc0fb686-6550-11d8-80e3-0020ed76ef5a">
    <topic>file disclosure in phpMyAdmin</topic>
    <affects>
      <package>
	<name>phpMyAdmin</name>
	<range><le>2.5.4</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Lack of proper input validation in phpMyAdmin may allow an
	  attacker to obtain the contents of any file on the target
	  system that is readable by the web server.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0129</cvename>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=107582619125932&amp;w=2</mlist>
      <url>http://cvs.sourceforge.net/viewcvs.py/phpmyadmin/phpMyAdmin/export.php#rev2.3.2.1</url>
    </references>
    <dates>
      <discovery>2004-02-17</discovery>
      <entry>2004-02-22</entry>
    </dates>
  </vuln>

  <vuln vid="87cc48fd-5fdd-11d8-80e3-0020ed76ef5a">
    <topic>mnGoSearch buffer overflow in UdmDocToTextBuf()</topic>
    <affects>
      <package>
	<name>mnogosearch</name>
	<range><ge>3.2.*</ge><lt>3.2.15</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jedi/Sector One &lt;j@pureftpd.org&gt; reported the following
	  on the full-disclosure list:</p>
	<blockquote>
	  <p>Every document is stored in multiple parts according to
	    its sections (description, body, etc) in databases. And
	    when the content has to be sent to the client,
	    UdmDocToTextBuf() concatenates those parts together and
	    skips metadata.</p>
	  <p>Unfortunately, that function lacks bounds checking and
	    a buffer overflow can be triggered by indexing a large
	    enough document.</p>
	  <p>'len' is fixed to 10K [in UdmDocToTextBuf] in searchd.c
	    . S-&gt;val length depends on the length of the original
	    document and on the indexer settings (the sample
	    configuration file has low limits that work around the
	    bug, though).</p>
	  <p>Exploitation should be easy, moreover textbuf points to
	  the stack.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <mlist>http://lists.netsys.com/pipermail/full-disclosure/2004-February/017366.html</mlist>
    </references>
    <dates>
      <discovery>2004-02-15</discovery>
      <entry>2004-02-15</entry>
    </dates>
  </vuln>

  <vuln vid="cacaffbc-5e64-11d8-80e3-0020ed76ef5a">
    <topic>GNU libtool insecure temporary file handling</topic>
    <affects>
      <package>
	<name>libtool</name>
	<range><ge>1.3</ge><lt>1.3.5_2</lt></range>
	<range><ge>1.4</ge><lt>1.4.3_3</lt></range>
	<range><ge>1.5</ge><lt>1.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libtool attempts to create a temporary directory in
	  which to write scratch files needed during processing.  A
	  malicious user may create a symlink and then manipulate
	  the directory so as to write to files to which she normally
	  has no permissions.</p>
	<p>This has been reported as a ``symlink vulnerability'',
	  although I do not think that is an accurate description.</p>
	<p>This vulnerability could possibly be used on a multi-user
	  system to gain elevated privileges, e.g. root builds some
	  packages, and another user successfully exploits this
	  vulnerability to write to a system file.</p>
      </body>
    </description>
    <references>
      <mlist>http://www.geocrawler.com/mail/msg.php3?msg_id=3438808&amp;list=405</mlist>
      <mlist>http://www.securityfocus.com/archive/1/352333</mlist>
    </references>
    <dates>
      <discovery>2004-01-30</discovery>
      <entry>2004-02-13</entry>
    </dates>
  </vuln>

  <vuln vid="0e154a9c-5d7a-11d8-80e3-0020ed76ef5a">
    <topic>seti@home remotely exploitable buffer overflow</topic>
    <affects>
      <package>
	<name>setiathome</name>
	<range><lt>3.0.8</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The seti@home client contains a buffer overflow in the HTTP
	  response handler.  A malicious, spoofed seti@home server can
	  exploit this buffer overflow to cause remote code execution
	  on the client.  Exploit programs are widely available.</p>
      </body>
    </description>
    <references>
      <url>http://setiathome.berkeley.edu/version308.html</url>
      <url>http://web.archive.org/web/20030609204812/http://spoor12.edup.tudelft.nl/</url>
    </references>
    <dates>
      <discovery>2003-04-08</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="5e92e8a2-5d7b-11d8-80e3-0020ed76ef5a">
    <topic>icecast 1.x multiple vulnerabilities</topic>
    <affects>
      <package>
	<name>icecast</name>
	<range><lt>1.3.12</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>icecast 1.3.11 and earlier contained numerous security
	  vulnerabilities, the most severe allowing a remote attacker
	  to execute arbitrary code as root.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2002-0177</cvename>
      <cvename>CVE-2001-1230</cvename>
      <cvename>CVE-2001-1229</cvename>
      <cvename>CVE-2001-1083</cvename>
      <cvename>CVE-2001-0784</cvename>
      <bid>4415</bid>
      <bid>2933</bid>
    </references>
    <dates>
      <discovery>2002-04-28</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="83119e27-5d7c-11d8-80e3-0020ed76ef5a">
    <topic>nap allows arbitrary file access</topic>
    <affects>
      <package>
	<name>nap</name>
	<range><lt>1.4.5</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>According to the author:</p>
	<blockquote>
	  <p>Fixed security loophole which allowed remote
	    clients to access arbitrary files on our
	    system.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://quasar.mathstat.uottawa.ca/~selinger/nap/NEWS</url>
    </references>
    <dates>
      <discovery>2001-04-12</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="a736deab-5d7d-11d8-80e3-0020ed76ef5a">
    <topic>CCE contains exploitable buffer overflows</topic>
    <affects>
      <package>
	<name>zh-cce</name>
	<range><lt>0.40</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The Chinese Console Environment contains exploitable buffer
	  overflows.</p>
      </body>
    </description>
    <references>
      <url>http://programmer.lib.sjtu.edu.cn/cce/cce.html</url>
    </references>
    <dates>
      <discovery>2000-06-22</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="49ad1bf8-5d7e-11d8-80e3-0020ed76ef5a">
    <topic>ChiTeX/ChiLaTeX unsafe set-user-id root</topic>
    <affects>
      <package>
	<name>zh-chitex</name>
	<range><gt>0</gt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Niels Heinen reports that ChiTeX installs set-user-id root
	  executables that invoked system(3) without setting up the
	  environment, trivially allowing local root compromise.</p>
      </body>
    </description>
    <references>
      <url>https://docs.freebsd.org/cgi/mid.cgi?200303251301.h2PD1m9Y053389</url>
    </references>
    <dates>
      <discovery>2003-04-25</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="5789a92e-5d7f-11d8-80e3-0020ed76ef5a">
    <topic>pine remotely exploitable buffer overflow in newmail.c</topic>
    <affects>
      <package>
	<name>zh-pine</name>
	<name>iw-pine</name>
	<name>pine</name>
	<name>pine4-ssl</name>
	<range><le>4.21</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Kris Kennaway reports a remotely exploitable buffer overflow
	  in newmail.c.  Mike Silbersack submitted the fix.</p>
      </body>
    </description>
    <references>
      <url>https://docs.freebsd.org/cgi/mid.cgi?200009290728.AAA69097</url>
    </references>
    <dates>
      <discovery>2000-09-29</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="34134fd4-5d81-11d8-80e3-0020ed76ef5a">
    <topic>pine insecure URL handling</topic>
    <affects>
      <package>
	<name>pine</name>
	<name>zh-pine</name>
	<name>iw-pine</name>
	<range><lt>4.44</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An attacker may send an email message containing a specially
	  constructed URL that will execute arbitrary commands when
	  viewed.</p>
      </body>
    </description>
    <references>
      <freebsdsa>SA-02:05.pine</freebsdsa>
    </references>
    <dates>
      <discovery>2002-01-04</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="5abfee2d-5d82-11d8-80e3-0020ed76ef5a">
    <topic>pine remote denial-of-service attack</topic>
    <affects>
      <package>
	<name>pine</name>
	<name>zh-pine</name>
	<name>iw-pine</name>
	<range><lt>4.50</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An attacker may send a specially-formatted email message
	  that will cause pine to crash.</p>
      </body>
    </description>
    <references>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=103668430620531&amp;w=2</mlist>
      <cvename>CVE-2002-1320</cvename>
    </references>
    <dates>
      <discovery>2002-10-23</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="39bd57e6-5d83-11d8-80e3-0020ed76ef5a">
    <topic>pine remotely exploitable vulnerabilities</topic>
    <affects>
      <package>
	<name>pine</name>
	<name>zh-pine</name>
	<name>iw-pine</name>
	<range><lt>4.58</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Pine versions prior to 4.58 are affected by two
	  vulnerabilities discovered by iDEFENSE, a buffer overflow
	  in mailview.c and an integer overflow in strings.c.  Both
	  vulnerabilities can result in arbitrary code execution
	  when processing a malicious message.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0720</cvename>
      <cvename>CVE-2003-0721</cvename>
      <url>http://www.idefense.com/application/poi/display?id=5</url>
    </references>
    <dates>
      <discovery>2003-09-10</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="5729b8ed-5d75-11d8-80e3-0020ed76ef5a">
    <topic>rsync buffer overflow in server mode</topic>
    <affects>
      <package>
	<name>rsync</name>
	<range><lt>2.5.7</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>When rsync is run in server mode, a buffer overflow could
	  allow a remote attacker to execute arbitrary code with the
	  privileges of the rsync server.  Anonymous rsync servers are
	  at the highest risk.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0962</cvename>
      <mlist>http://lists.samba.org/archive/rsync-announce/2003/000011.html</mlist>
      <url>http://rsync.samba.org/#security</url>
    </references>
    <dates>
      <discovery>2003-12-04</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="3388eff9-5d6e-11d8-80e3-0020ed76ef5a">
    <topic>Samba 3.0.x password initialization bug</topic>
    <affects>
      <package>
	<name>samba</name>
	<range><ge>3.0,1</ge><lt>3.0.1_2,1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>From the Samba 3.0.2 release notes:</p>
	<blockquote cite="http://www.samba.org/samba/whatsnew/samba-3.0.2.html">
	  <p>Security Announcement: It has been confirmed that
	  previous versions of Samba 3.0 are susceptible to a password
	  initialization bug that could grant an attacker unauthorized
	  access to a user account created by the mksmbpasswd.sh shell
	  script.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.samba.org/samba/whatsnew/samba-3.0.2.html</url>
      <cvename>CVE-2004-0082</cvename>
    </references>
    <dates>
      <discovery>2004-02-09</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="67c05283-5d62-11d8-80e3-0020ed76ef5a">
    <topic>Buffer overflow in Mutt 1.4</topic>
    <affects>
      <package>
	<name>mutt</name>
	<name>ja-mutt</name>
	<range><ge>1.4</ge><lt>1.4.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mutt 1.4 contains a buffer overflow that could be exploited
	  with a specially formed message, causing Mutt to crash or
	  possibly execute arbitrary code.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-0078</cvename>
      <url>http://www.mutt.org/news.html</url>
    </references>
    <dates>
      <discovery>2004-02-11</discovery>
      <entry>2004-02-12</entry>
    </dates>
  </vuln>

  <vuln vid="7557a2b1-5d63-11d8-80e3-0020ed76ef5a">
    <topic>Apache-SSL optional client certificate vulnerability</topic>
    <affects>
      <package>
	<name>apache+ssl</name>
	<range><lt>1.3.29.1.53</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>From the Apache-SSL security advisory:</p>
	<blockquote>
	  <p>If configured with SSLVerifyClient set to 1 or 3 (client
	  certificates optional) and SSLFakeBasicAuth, Apache-SSL
	  1.3.28+1.52 and all earlier versions would permit a
	  client to use real basic authentication to forge a client
	  certificate.</p>

	  <p>All the attacker needed is the "one-line DN" of a valid
	  user, as used by faked basic auth in Apache-SSL, and the
	  fixed password ("password" by default).</p>
	</blockquote>
      </body>
    </description>
    <references>
      <url>http://www.apache-ssl.org/advisory-20040206.txt</url>
    </references>
    <dates>
      <discovery>2004-02-06</discovery>
      <entry>2004-02-10</entry>
    </dates>
  </vuln>

  <vuln vid="96ba2dae-4ab0-11d8-96f2-0020ed76ef5a">
    <topic>L2TP, ISAKMP, and RADIUS parsing vulnerabilities in tcpdump</topic>
    <affects>
      <package>
	<name>tcpdump</name>
	<range><lt>3.8.1_351</lt></range>
      </package>
      <package>
	<name>FreeBSD</name>
	<range><lt>5.2.1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Jonathan Heusser discovered vulnerabilities in tcpdump's
	L2TP, ISAKMP, and RADIUS protocol handlers.  These
	vulnerabilities may be used by an attacker to crash a running
	`tcpdump' process.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0989</cvename>
      <cvename>CVE-2003-1029</cvename>
      <cvename>CVE-2004-0057</cvename>
      <mlist>http://www.tcpdump.org/lists/workers/2003/12/msg00083.html</mlist>
      <mlist>http://marc.theaimsgroup.com/?l=tcpdump-workers&amp;m=107325073018070&amp;w=2</mlist>
    </references>
    <dates>
      <discovery>2003-12-24</discovery>
      <entry>2004-01-19</entry>
    </dates>
  </vuln>

  <vuln vid="fd376b8b-41e1-11d8-b096-0020ed76ef5a">
    <topic>Buffer overflow in INN control message handling</topic>
    <affects>
      <package>
	<name>inn</name>
	<range><ge>2.4.*</ge><lt>2.4.1</lt></range>
      </package>
      <package>
	<name>inn-stable</name>
	<range><lt>20031022_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A small, fixed-size stack buffer is used to construct a
	  filename based on a received control message.  This could
	  result in a stack buffer overflow.</p>
      </body>
    </description>
    <references>
      <mlist msgid="87d69v7222.fsf@windlord.stanford.edu">http://marc.theaimsgroup.com/?l=inn-workers&amp;m=107351974008605</mlist>
    </references>
    <dates>
      <discovery>2004-01-07</discovery>
      <entry>2004-01-08</entry>
      <modified>2004-10-21</modified>
    </dates>
  </vuln>

  <vuln vid="cf0fb426-3f96-11d8-b096-0020ed76ef5a">
    <topic>ProFTPD ASCII translation bug resulting in remote root compromise</topic>
    <affects>
      <package>
	<name>proftpd</name>
	<range><lt>1.2.8_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A buffer overflow exists in the ProFTPD code that handles
	  translation of newline characters during ASCII-mode file
	  uploads.  An attacker may exploit this buffer overflow by
	  uploading a specially crafted file, resulting in code
	  execution and ultimately a remote root compromise.</p>
      </body>
    </description>
    <references>
      <url>http://xforce.iss.net/xforce/alerts/id/154</url>
      <cvename>CVE-2003-0831</cvename>
    </references>
    <dates>
      <discovery>2003-09-23</discovery>
      <entry>2004-01-05</entry>
    </dates>
  </vuln>

  <vuln vid="81313647-2d03-11d8-9355-0020ed76ef5a">
    <topic>ElGamal sign+encrypt keys created by GnuPG can be compromised</topic>
    <affects>
      <package>
	<name>gnupg</name>
	<range><ge>1.0.2</ge><lt>1.2.3_4</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Any ElGamal sign+encrypt keys created by GnuPG contain a
	  cryptographic weakness that may allow someone to obtain
	  the private key. <strong>These keys should be considered
	  unusable and should be revoked.</strong></p>
	<p>The following summary was written by Werner Koch, GnuPG
	  author:</p>
	<blockquote cite="http://lists.gnupg.org/pipermail/gnupg-devel/2003-November/020570.html">
	  <p>Phong Nguyen identified a severe bug in the way GnuPG
	    creates and uses ElGamal keys for signing.	This is
	    a significant security failure which can lead to a
	    compromise of almost all ElGamal keys used for signing.
	    Note that this is a real world vulnerability which will
	    reveal your private key within a few seconds.</p>
	  <p>...</p>
	  <p>Please <em>take immediate action and revoke your ElGamal
	    signing keys</em>.	Furthermore you should take whatever
	    measures necessary to limit the damage done for signed or
	    encrypted documents using that key.</p>
	  <p>Note that the standard keys as generated by GnuPG (DSA
	    and ElGamal encryption) as well as RSA keys are NOT
	    vulnerable.  Note also that ElGamal signing keys cannot
	    be generated without the use of a special flag to enable
	    hidden options and even then overriding a warning message
	    about this key type.  See below for details on how to
	    identify vulnerable keys.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0971</cvename>
      <mlist>http://lists.gnupg.org/pipermail/gnupg-devel/2003-November/020570.html</mlist>
    </references>
    <dates>
      <discovery>2003-11-27</discovery>
      <entry>2003-12-12</entry>
    </dates>
  </vuln>

  <vuln vid="96fdbf5b-2cfd-11d8-9355-0020ed76ef5a">
    <topic>Mathopd buffer overflow</topic>
    <affects>
      <package>
	<name>mathopd</name>
	<range><lt>1.4p2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Mathopd contains a buffer overflow in the prepare_reply()
	  function that may be remotely exploitable.</p>
      </body>
    </description>
    <references>
      <url>http://www.mail-archive.com/mathopd%40mathopd.org/msg00136.html</url>
    </references>
    <dates>
      <discovery>2003-12-04</discovery>
      <entry>2003-12-12</entry>
    </dates>
  </vuln>

  <vuln vid="d7af61c8-2cc0-11d8-9355-0020ed76ef5a">
    <topic>lftp HTML parsing vulnerability</topic>
    <affects>
      <package>
	<name>lftp</name>
	<range><le>2.6.10</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>A buffer overflow exists in lftp which may be triggered when
	  requesting a directory listing from a malicious server over
	  HTTP.</p>
      </body>
    </description>
    <references>
      <cvename>CVE-2003-0963</cvename>
      <url>http://lftp.yar.ru/news.html#2.6.10</url>
    </references>
    <dates>
      <discovery>2003-12-11</discovery>
      <entry>2003-12-12</entry>
    </dates>
  </vuln>

  <vuln vid="ebdf65c7-2ca6-11d8-9355-0020ed76ef5a">
    <topic>qpopper format string vulnerability</topic>
    <affects>
      <package>
	<name>qpopper</name>
	<range><lt>2.53_1</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>An authenticated user may trigger a format string
	  vulnerability present in qpopper's UIDL code, resulting
	  in arbitrary code execution with group ID `mail'
	  privileges.</p>
      </body>
    </description>
    <references>
      <bid>1241</bid>
      <cvename>CVE-2000-0442</cvename>
      <url>http://www.netsys.com/suse-linux-security/2000-May/att-0137/01-b0f5-Qpopper.txt</url>
    </references>
    <dates>
      <discovery>2000-05-23</discovery>
      <entry>2003-12-12</entry>
    </dates>
  </vuln>

  <vuln vid="af0296be-2455-11d8-82e5-0020ed76ef5a">
    <topic>fetchmail -- address parsing vulnerability</topic>
    <affects>
      <package>
	<name>fetchmail</name>
	<range><le>6.2.0</le></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Fetchmail can be crashed by a malicious email message.</p>
      </body>
    </description>
    <references>
      <url>http://security.e-matters.de/advisories/052002.html</url>
    </references>
    <dates>
      <discovery>2003-10-25</discovery>
      <entry>2003-10-25</entry>
      <modified>2012-09-04</modified>
    </dates>
  </vuln>

  <vuln vid="2bcd2d24-24ca-11d8-82e5-0020ed76ef5a">
    <topic>Buffer overflow in pam_smb password handling</topic>
    <affects>
      <package>
	<name>pam_smb</name>
	<range><lt>1.9.9_3</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>Applications utilizing pam_smb can be compromised by
	  any user who can enter a password.  In many cases,
	  this is a remote root compromise.</p>
      </body>
    </description>
    <references>
      <url>http://www.skynet.ie/~airlied/pam_smb/</url>
      <cvename>CVE-2003-0686</cvename>
    </references>
    <dates>
      <discovery>2003-10-25</discovery>
      <entry>2003-10-25</entry>
      <modified>2003-10-25</modified>
    </dates>
  </vuln>

  <vuln vid="c4b7badf-24ca-11d8-82e5-0020ed76ef5a">
    <topic>Buffer overflows in libmcrypt</topic>
    <affects>
      <package>
	<name>libmcrypt</name>
	<range><lt>2.5.6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>libmcrypt does incomplete input validation, leading to
	  several buffer overflows.  Additionally,
	  a memory leak is present.  Both of these problems may be
	  exploited in a denial-of-service attack.</p>
      </body>
    </description>
    <references>
      <mlist>http://marc.theaimsgroup.com/?l=bugtraq&amp;m=104162752401212&amp;w=2</mlist>
      <cvename>CVE-2003-0031</cvename>
      <cvename>CVE-2003-0032</cvename>
    </references>
    <dates>
      <discovery>2003-10-25</discovery>
      <entry>2003-10-25</entry>
      <modified>2003-10-25</modified>
    </dates>
  </vuln>

  <vuln vid="6fd9a1e9-efd3-11d8-9837-000c41e2cdad">
    <cancelled/>
  </vuln>

  <vuln vid="3362f2c1-8344-11d8-a41f-0020ed76ef5a">
    <cancelled/>
  </vuln>

  <vuln vid="e3cf89f0-53da-11d9-92b7-ceadd4ac2edd">
    <topic>phpbb -- arbitrary command execution and other vulnerabilities</topic>
    <affects>
      <package>
	<name>phpbb</name>
	<range><lt>2.0.11</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The ChangeLog for phpBB 2.0.11 states:</p>
	<blockquote cite="http://www.phpbb.com/support/documents.php?mode=changelog">
	  <p>Changes since 2.0.10</p>
	  <ul>
	    <li>Fixed vulnerability in highlighting code (<strong>very
	      high severity, please update your installation as soon
	      as possible</strong>)</li>
	    <li>Fixed unsetting global vars - <strong>Matt
	      Kavanagh</strong></li>
	    <li>Fixed XSS vulnerability in username handling
	      - <strong>AnthraX101</strong></li>
	    <li>Fixed not confirmed sql injection in username handling
	      - <strong>warmth</strong></li>
	    <li>Added check for empty topic id in topic_review
	      function</li>
	    <li>Added visual confirmation mod to code base</li>
	  </ul>
	</blockquote>
	<p>Additionally, a US-CERT Technical Cyber Security Alert reports:</p>
	<blockquote cite="http://www.us-cert.gov/cas/techalerts/TA04-356A.html">
	  <p>phpBB contains an user input validation problem with
	    regard to the parsing of the URL. An intruder can deface a
	    phpBB website, execute arbitrary commands, or gain
	    administrative privileges on a compromised bulletin
	    board.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2004-1315</cvename>
      <freebsdpr>ports/74106</freebsdpr>
      <uscertta>TA04-356A</uscertta>
      <certvu>497400</certvu>
      <url>http://www.phpbb.com/support/documents.php?mode=changelog</url>
      <mlist msgid="20041113030542.11396.qmail@www.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110029415208724</mlist>
      <mlist msgid="20041118123055.28647.qmail@mail.securityfocus.com">http://marc.theaimsgroup.com/?l=bugtraq&amp;m=110079436714518</mlist>
      <url>http://www.phpbb.com/phpBB/viewtopic.php?f=14&amp;t=240636</url>
    </references>
    <dates>
      <discovery>2004-11-18</discovery>
      <entry>2004-12-22</entry>
      <modified>2005-01-24</modified>
    </dates>
  </vuln>

  <vuln vid="a395397c-c7c8-11d9-9e1e-c296ac722cb3">
    <topic>squid -- possible abuse of cachemgr.cgi</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid patches page notes:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE9-cachemgr_conf">
	  <p>This patch adds access controls to the cachemgr.cgi script,
	    preventing it from being abused to reach other servers than
	    allowed in a local configuration file.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-1999-0710</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE9-cachemgr_conf</url>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1094</url>
    </references>
    <dates>
      <discovery>1999-07-29</discovery>
      <entry>2005-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="7e97b288-c7ca-11d9-9e1e-c296ac722cb3">
    <topic>squid -- DNS lookup spoofing vulnerability</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.10</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid patches page notes:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE9-dns_query">
	  <p>Malicious users may spoof DNS lookups if the DNS client UDP port
	    (random, assigned by OS as startup) is unfiltered and your network
	    is not protected from IP spoofing.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <cvename>CVE-2005-1519</cvename>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE9-dns_reply</url>
      <url>http://secunia.com/advisories/15294</url>
    </references>
    <dates>
      <discovery>2005-05-11</discovery>
      <entry>2005-05-19</entry>
    </dates>
  </vuln>

  <vuln vid="55041d37-ff62-11d9-a9a5-000ae4641456">
    <topic>jabberd -- 3 buffer overflows</topic>
    <affects>
      <package>
	<name>jabberd</name>
	<range><lt>2.0.9</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>There are 3 buffer overflows in jid.c that are triggered
	  during parsing of JID strings when components (user, host or
	  resource) are too long.</p>
	<ol>
	  <li>jid.c, line 103: overflow in `str' buffer through
	    <code>strcpy()</code> when "user" part is too long.</li>
	  <li>jid.c, line 115: overflow in `str' buffer through
	    <code>strcpy()</code> when "host" part is too long.</li>
	  <li>jid.c, line 127: overflow in `str' buffer through
	    <code>strcpy()</code> when "resource" part is too
	    long.</li>
	</ol>
	<p>These overflows can be used to perform a DoS attack on the
	  server (sm process segfaults) and can possible be used for
	  arbitrary code execution.</p>
      </body>
    </description>
    <references>
      <url>http://j2.openaether.org/bugzilla/show_bug.cgi?id=99</url>
    </references>
    <dates>
      <discovery>2005-07-25</discovery>
      <entry>2005-07-30</entry>
    </dates>
  </vuln>

  <vuln vid="44e7764c-2614-11da-9e1e-c296ac722cb3">
    <topic>squid -- possible denial of service condition regarding NTLM authentication</topic>
    <affects>
      <package>
	<name>squid</name>
	<range><lt>2.5.10_6</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>The squid patches page notes:</p>
	<blockquote cite="http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE10-NTLM-scheme_assert">
	  <p>Squid may crash with the above error [FATAL: Incorrect scheme in
	    auth header] when given certain request sentences.</p>
	  <p>Workaround: disable NTLM authentication.</p>
	</blockquote>
      </body>
    </description>
    <references>
      <bid>14977</bid>
      <cvename>CVE-2005-2917</cvename>
      <url>http://www.squid-cache.org/bugs/show_bug.cgi?id=1391</url>
      <url>http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE10-NTLM-scheme_assert</url>
      <url>http://secunia.com/advisories/16992/</url>
    </references>
    <dates>
      <discovery>2005-09-12</discovery>
      <entry>2005-09-15</entry>
      <modified>2005-10-02</modified>
    </dates>
  </vuln>

  <vuln vid="c6b9aee8-3071-11da-af18-000ae4641456">
    <topic>phpmyfaq -- SQL injection, takeover, path disclosure, remote code execution</topic>
    <affects>
      <package>
	<name>phpmyfaq</name>
	<range><lt>1.5.2</lt></range>
      </package>
    </affects>
    <description>
      <body xmlns="http://www.w3.org/1999/xhtml">
	<p>If magic quotes are off there's a SQL injection when
	  sending a forgotten password.  It's possible to overwrite
	  the admin password and to take over the whole system.  In
	  some files in the admin section there are some cross site
	  scripting vulnerabilities.  In the public frontend it's
	  possible to include arbitrary php files.</p>
      </body>
    </description>
    <references>
      <bid>14927</bid>
      <bid>14928</bid>
      <bid>14929</bid>
      <bid>14930</bid>
      <cvename>CVE-2005-3046</cvename>
      <cvename>CVE-2005-3047</cvename>
      <cvename>CVE-2005-3048</cvename>
      <cvename>CVE-2005-3049</cvename>
      <cvename>CVE-2005-3050</cvename>
      <url>http://www.phpmyfaq.de/advisory_2005-09-23.php</url>
    </references>
    <dates>
      <discovery>2005-09-23</discovery>
      <entry>2005-09-29</entry>
    </dates>
  </vuln>
</vuxml><!-- EOF -->
<!-- Note:  Please add new entries to the beginning of this file. -->
<!-- ex: set ts=8 tw=80 sw=2: -->
<!-- vim: set softtabstop=2 noexpandtab: -->